アカウント名:
パスワード:
これは対岸の火事でいいのかな?
管理者パスワードがデフォルトってのは確かにあれだがパスワードがあるだけましだったとも言えなくもなく(^^;
今後いろいろなものがネットにつながるようになると、踏み台にされる可能性が高くなるってわけだから外部からアクセスできて、SMTPが有効になっていて、メールの転送が可能ってだけでも今後は問題になるってことだよねー、だとするとあれやこれやもそのうち問題になりそうな(^^;
対岸の火事です
大学や企業のような大きな組織は,ネットワーク管理部門を設置し,ネットワークを徹底的に管理するのが普通です.人数が多い分,個人情報の流出などのリスクが大きいためです.
ネットワークにはまさにファイヤウォールを導入し"火事"を防ぐ工夫をしますまた不運にも"火事"になった場合にも備えて,対処方法・マスコミ対策をちゃんと準備していますですから,首都大学東京のような"火事"やその後の不手際はまず起きません.
この管理法は具体的には以下のような構成になりますhttp://www.ipa.go.jp/security/fy18/reports/contents/enterprise/html/221.html [ipa.go.jp]
(厳密な意味でこの管理法で十分だとか,IPAが奨励しているから正しい,ということを言うつもりはありません.ただ上記URLは,大きな組織がネットワークを管理・運用する際のガイドラインとしては良くまとまっているので,例として引用しました)
先月の個人情報流出の時点で,首都大学東京のネットワークは,IPAが上記のページ等で注意喚起している事項さえ実践できていないことが明らかでした.そのため私は「まだ外部からアクセスできるんじゃないか?」と心配になりましたし,実際に踏み台になってしまいましたhttp://srad.jp/comments.pl?sid=650052&cid=2746893 [srad.jp]
大学は教育機関でもありますから,今回の火事を教訓にネットワーク管理・運用の悪い例から,見本となるような良い例へと,変化してほしいと思います.
全社メールの説明でDMZといったら、不穏当だと思われました。たしかにそうです。もっと遠回しな言い方でも良いように思うのです。
#たしかに実際はそう言っても良いくらい#ヤバいのも確かですが、言いづらい!
今でもIPv6だと外部から直接アクセスしたりできるよね家庭のホームネットワークで「ルーターの内側に設置しているから、外部から直接アクセスすることはできないのでパスワードはなしでいいか」と思っていたらそれはIPv4だけの話で、ルーターはIPv6はパススルーでファイアウォールがないため、外部から直接アクセスできてデータ漏洩。
みたいな話はそのうち出てくると思う。
> 外部からアクセスできて、SMTPが有効になっていて、メールの転送が可能ってだけでも今後は問題になるってことだよねー、
マジレスすると、それは「オープンリレーサ-バ」と言う奴で、10年以上前から問題になってる。メールサーバ構築時に、最も注意しなければならない設定。
キャリア側でもop25bという活動で、簡単には(別キャリアからは)spam送信の踏み台には出来ないように対策してる。
pdfからはsmtpサーバか稼働していたという風には読み取れないし、管理用webページとかに不正アクセスされて、NASを管理者権限で乗っ取られたとかじゃないかなぁ。サーバ内にspam送信スクリプトを置いて、動かしていたとか。
火事と喧嘩は江戸の華ってな
そこでファイヤーウォールを(ry
# 防火扉の設置は義務?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
対岸の火事か!? (スコア:0)
これは対岸の火事でいいのかな?
管理者パスワードがデフォルトってのは確かにあれだが
パスワードがあるだけましだったとも言えなくもなく(^^;
今後いろいろなものがネットにつながるようになると、踏み台にされる可能性が高くなるってわけだから
外部からアクセスできて、SMTPが有効になっていて、メールの転送が可能ってだけでも今後は問題になるってことだよねー、だとするとあれやこれやもそのうち問題になりそうな(^^;
Re:対岸の火事か!? (スコア:2)
対岸の火事です
大学や企業のような大きな組織は,ネットワーク管理部門を設置し,ネットワークを徹底的に管理するのが普通です.
人数が多い分,個人情報の流出などのリスクが大きいためです.
ネットワークにはまさにファイヤウォールを導入し"火事"を防ぐ工夫をします
また不運にも"火事"になった場合にも備えて,対処方法・マスコミ対策をちゃんと準備しています
ですから,首都大学東京のような"火事"やその後の不手際はまず起きません.
この管理法は具体的には以下のような構成になります
http://www.ipa.go.jp/security/fy18/reports/contents/enterprise/html/221.html [ipa.go.jp]
(厳密な意味でこの管理法で十分だとか,IPAが奨励しているから正しい,ということを言うつもりはありません.
ただ上記URLは,大きな組織がネットワークを管理・運用する際のガイドラインとしては良くまとまっているので,例として引用しました)
先月の個人情報流出の時点で,首都大学東京のネットワークは,IPAが上記のページ等で注意喚起している事項さえ実践できていないことが明らかでした.そのため私は「まだ外部からアクセスできるんじゃないか?」と心配になりましたし,実際に踏み台になってしまいました
http://srad.jp/comments.pl?sid=650052&cid=2746893 [srad.jp]
大学は教育機関でもありますから,今回の火事を教訓に
ネットワーク管理・運用の悪い例から,見本となるような良い例へと,変化してほしいと思います.
Re:対岸の火事か!? (スコア:1)
全社メールの説明でDMZといったら、
不穏当だと思われました。
たしかにそうです。もっと遠回しな
言い方でも良いように思うのです。
#たしかに実際はそう言っても良いくらい
#ヤバいのも確かですが、言いづらい!
Re:対岸の火事か!? (スコア:1)
今でもIPv6だと外部から直接アクセスしたりできるよね
家庭のホームネットワークで
「ルーターの内側に設置しているから、外部から直接アクセスすることはできないのでパスワードはなしでいいか」
と思っていたらそれはIPv4だけの話で、ルーターはIPv6はパススルーでファイアウォールがないため、外部から直接アクセスできてデータ漏洩。
みたいな話はそのうち出てくると思う。
Re: (スコア:0)
> 外部からアクセスできて、SMTPが有効になっていて、メールの転送が可能ってだけでも今後は問題になるってことだよねー、
マジレスすると、それは「オープンリレーサ-バ」と言う奴で、
10年以上前から問題になってる。
メールサーバ構築時に、最も注意しなければならない設定。
キャリア側でもop25bという活動で、簡単には(別キャリアからは)
spam送信の踏み台には出来ないように対策してる。
pdfからはsmtpサーバか稼働していたという風には読み取れないし、
管理用webページとかに不正アクセスされて、NASを管理者権限で
乗っ取られたとかじゃないかなぁ。
サーバ内にspam送信スクリプトを置いて、動かしていたとか。
Re: (スコア:0)
火事と喧嘩は江戸の華ってな
Re: (スコア:0)
そこでファイヤーウォールを(ry
# 防火扉の設置は義務?