IIJ Technical WEEK 2011 Day3

IIJが開催する技術イベント「IIJ Technical WEEK2011」1日目のまとめです。プログラムの詳細は以下をご覧下さい。 http://techlog.iij.ad.jp/archives/313
0
前へ 1 2 3 ・・ 11 次へ
doumae @donz80

標的型攻撃の入り口はメール、IM、SNSなど。一旦侵入されると企業が作ったセキュリティ境界(FireWallなど)を乗り越えて、内部への侵入をはかられる。それを踏み台にして、他のマルウェアをインストールされたり。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:02:46
Takashi Matsumoto @F0ro

標的型攻撃は最終目的となる組織や人、情報に限られた問題なのではなく、ターゲットにたどり着くまでの全ての関係者の問題でもある #iij_tw2011

2011-11-11 14:03:31
doumae @donz80

準標的型攻撃:複数の組織に通用する、広く万人が興味を持ちそうな話題を悪用する。一般的なマルウェアの散布 / 真の標的型攻撃: 特定の組織の保有する情報を盗むことが目的。特定の人物に対する攻撃。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:04:09
doumae @donz80

真の標的型攻撃では、特別なマルウェアが使われる場合も。検出できない。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:05:02
naoya.k @kna0ya

まさかのレディガガwww #iij_tw2011

2011-11-11 14:05:10
Takashi Matsumoto @F0ro

「年齢層的にウケなかった」にウケたw #iij_tw2011

2011-11-11 14:05:36
doumae @donz80

準標的型攻撃は、少ないながらも事例が蓄積される。真の標的型攻撃は類がないので知見が溜まらない。これらの防御方法は全く異なる。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:05:58
Masafumi Negishi @MasafumiNegishi

準標的型攻撃と真の標的型攻撃の2類型。これらは守り方が違う。というお話。 レディー・ガガのネタはややウケでした。 #iij_tw2011

2011-11-11 14:06:35
doumae @donz80

標的型攻撃のメール送信方法: 実在の通信相手のPCを乗っ取り、そのPCから攻撃メールを送信する場合もある。普段やりとりしている相手の、本物のPCが送信に使われるリスク。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:08:01
doumae @donz80

対策活動: IPAでの解析レポート、JPCERT/CCの「インターネット予防注射」、内閣官房情報セキュリティセンターのリスク分析モデル。IPAの啓蒙冊子。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:09:09
Sen Ueno @sen_u

関係者を見つけたので、暴露話は辞めることに。とのこと。関係者w #iij_tw2011

2011-11-11 14:09:23
doumae @donz80

最近の活動:侵入されてしまった後に、外部からのコントロールを遮断するような方法を考えている。それで除法の漏洩を防ぐ。そのための解析と情報共有を行っている。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:10:31
doumae @donz80

出口を防ぐ(外部からのコントロールを遮断する)方法「だけ」では拒否反応もある。もっともな反応。入り口を守ることも必要。両方に取り組むべき。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:11:29
doumae @donz80

入り口防御。迷惑メール対策手法を取り入れる。取引先と一緒に取り組むことが重要。標的型攻撃にはbotnetは使われない。特定のIPアドレスが使われている。blacklistで対応する方法も。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:12:34
doumae @donz80

出口防御: 信頼できる通信先とだけ通信させる。ブラックリストで怪しいサーバ類との通信を制限。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:13:21
doumae @donz80

教育:「自分のところにも標的型攻撃が来る」ということを知っていることが重要。社員にそのような知識を。知見の共有。様々なパートナーシップを介して、攻撃を受けたという情報の共有を図ってゆく動きがある。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:14:21
doumae @donz80

なお、レディーガガのネタは意図的にとうこうしなかったわけではなく、単純に入力が間に合わなかっただけと言うことを表明しておきます。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:15:16
doumae @donz80

続いて、IIJの根岸より「企業や政府関係組織への最新攻撃動向 ~ Anonymousの話題を中心に ~」と題してお話しいたします #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:15:26
naoya.k @kna0ya

セキュリティ動向の話は終了して次のセッションへ #iij_tw2011

2011-11-11 14:15:31
Sen Ueno @sen_u

根岸さんによる Anonymousを中心とした企業や政府関係組織への攻撃動向。仮面を取り出したが、かぶりながらやるわけではないみたい。 #iij_tw2011

2011-11-11 14:16:57
doumae @donz80

今年は"Anonymous"の行動がクローズアップされた。しかし、みなさんAnonymousの実態を知らないのでは?得体の知れないハッカー集団と思っていないか?今日はその実態を理解して貰いたい #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:17:18
doumae @donz80

Anonymousの攻撃によりどんな被害が起こりえるのか。想定される被害を知って、対策に役立てていただきたい。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:18:06
Mamoru Saito @msaitotypeR

アノニマスは標的型攻撃に食われた #iij_tw2011

2011-11-11 14:18:30
doumae @donz80

最近のAnonymusの動き、今年一年のAnonの行動を紹介。Anonの活動のパターンを紹介。最後に対策方法を。 #iij_tw2011 http://t.co/cI9YMP0j

2011-11-11 14:18:57
前へ 1 2 3 ・・ 11 次へ