米コンピュータ・アソシエイツ社が主催する“CA-World 2000”が4月9日~14日(現地時間)の間、米国・ニューオリンズで開催されている。
初日の9日には、体験実習“eTrust Hands-On Test Drives”が行なわれた。これはeTrustがどのようなソフトであるかを体験してみるといった内容だ。
eTrust Hands-On Test Drives実習の様子 |
参加者は、まずハッカーを演じて、セキュリティーの甘いサイトに侵入することを体験する。次に、eTrustを利用していれば侵入を防ぐことができたのかどうか、その効果をみようというものだ。
この体験実習に参加したのは、各国のプレスやアナリスト。1人あるいは2人に1台のパソコンが与えられた。
まず、ハッキングツールの“NTO Scanner”“NT Probe”を利用して、侵入できるIPアドレスや、アカウント、パスワードを盗み出す。これらがどういうソフトで、どう侵入したのかについては、ここでは詳しく触れないでおく。
得られた情報に基づいて侵入を試みると、いとも簡単にサイトに侵入でき、ファイルをのぞき見することができた。実習ということもありすんなりとできたが、実際でも管理の甘いサイトであれば、実習と同様に簡単に侵入できてしまうという。参加者は、サイトにどう侵入すればよいのか、その基礎を学んでしまったわけだ。
こうして侵入されてしまったサイトは、ファイルやデータベースからの情報漏洩や、ファイル書き換え、ファイル削除などの被害を受ける可能性がある。また、大手のウェブサイトをアクセス不能におとしいれたDoS(Denial
of Service:サービス拒否)攻撃などに利用される危険もある。侵入されるということは、被害にあうだけでなく対外的な信用も失ってしまうわけだ。
eTrustを利用していた場合、そういった行為に対してどうだったのか。まず、侵入に対しては、本来ありえないアクセスだということをeTrustが判断し、アクセスを拒否する。
DoS攻撃に対しては、DoS攻撃を受け、トラフィックが急激に変化したことをeTrustが察知すると、ポートを塞ぐようにファイヤーウォールに対して命令を送り、ポート番号を変更する。ポートが変更されたことで、DoS攻撃のトラフィックがウェブサイトへ到達しなくなり、ウェブサイトは通常通りの状態に復帰できた。
今回の体験実習ではっきりしたのは、ハッキング行為は別にプロでなくてもできてしまうものであるということだ。それに対しては、高い塀(ファイヤーウォール)と探知機(探知機能)、それに門番(サーバーアクセスコントロール)で防御しなさいというところだろうか。