10周年のSPコンテンツ!

セキュリティ企業トレンドマイクロ Direction2012 セッション

トレンドマイクロが2012年8月7日に行ったセキュリティについてのイベント「Direction2012」のセッションの一部を、ITジャーナリスト・三上洋(@mikamiyoh)がツイートで中継しました ●「サイバーセキュリティ傾向レポート」NRIセキュリティーテクノロジーズ・浅野岳史の ●「社会インフラを狙うサイバー攻撃」(トレンドマイクロ 斧江章一) ●「サイバークライムバスターズ2012」~日本組織を狙ったサイバー攻撃とその対策補強術とは(ラック・岩井博樹氏) 続きを読む
directin2012 セキュリティ トレンドマイクロ
1
三上洋 @mikamiyoh
セキュリティ企業・トレンドマイクロのDirectionというイベントの来ています。NRIセキュリティーテクノロジーズ 浅野岳史氏による「サイバーセキュリティ傾向レポート」をツイートしてみます
三上洋 @mikamiyoh
最近の特徴。1:アノニマスのようなHacktivistがが活発化。金銭目的ではなく思想信条でサイバー攻撃。2:国会によるサイバー攻撃。イランの核施設を狙ったイスラエルの子上g木、中国人民軍による日本への攻撃など(NRI浅野氏)
三上洋 @mikamiyoh
最近のサイバー攻撃の特徴。1:世界中の大手企業のウェブサイトを標的にあら探し。2:標的型メール攻撃が増加。三菱重工、衆議院、外務省、民間企業も(NRI浅野氏 トレンドマイクロdirectino)
三上洋 @mikamiyoh
直近の事例としては、アノニマスによる「Opration Japan」。違法同運ロード刑事罰化に対するもの。財務省、国土交通省のサイトが改ざんをうける。改ざんを受けるような脆弱性が残っていたことになる(NRI浅野氏)
三上洋 @mikamiyoh
先週末、アノニマスはさらにACTAを参議院外交防衛委員会を批准したことに対して、スズキ自動車のサイトを攻撃。顧客の個人情報などを公開した。「ACTA批准で日本はインターネットの自由へ宣戦布告した。日本の企業に対して戦いを宣言する」と声明(NRI浅野氏)
三上洋 @mikamiyoh
アノニマスによる民主党サイトのへの攻撃では、アノニマスのIRCチャットで攻撃の経緯がわかる。ハッキングを試み、FTPポートが開いていること、などがチャットでやり取りされている(NRI浅野氏 トレンドマイクロDirection)
三上洋 @mikamiyoh
トレンドマイクロのセキュリティ関連イベントDirectionにおける、NRIセキュリティーテクノロジーズ・浅野岳史の「サイバーセキュリティ傾向レポート」をTiwitterレポート中
三上洋 @mikamiyoh
外部からの攻撃状況は、企業によけるウイルスチェックのログ、SPAMフィルタのログ、URLフィルタのログ。ファイアウォールのログ、WAFの攻撃金地ログなどから分析している(NRI浅野氏)
三上洋 @mikamiyoh
アノニマスなどによるソニーへの攻撃。セキュリティ対策が不十分な海外拠点のウェブサイトが狙われた。攻撃者から見ると、ハッキングしやすい穴を探して攻撃したのではないか?「Weakest Link」鎖の弱い部分を狙っている(NRI浅野氏)
三上洋 @mikamiyoh
海外拠点のセキュリティ対策は現地任せが多い。企業の66.2%は、海外のセキュリティ対策の結果確認を現地の裁量に任せている。海外拠点のセキュリティ対策には、文化の違いやセキュリティ教育のむずかしさなどの問題がある(NRI浅野氏)
三上洋 @mikamiyoh
海外拠点は人員が少ないので、セキュリティ対策を過剰に兼務させる。国内の本社から一方的にルールを提示するだけ。以前の管理者の作ったサイト、キャンペーンで作ったサイトなどが残っている。また買収企業のサイトなど穴がいくつも残る(NRI浅野氏) #Directio2012
三上洋 @mikamiyoh
簡易的なセキュリティチェックをした。メンテナンスポートが開いていた:海外40%・国内27%、脆弱性のあるソフトを使っていた:海外49%・国内39%。やはり海外拠点のウェブサイトはセキュリティが甘い(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
対策としては 1:ウェブサイトを集約すること。世界をいくつかの地域に分割して集約。クラウドを利用すればサーバ―管理なが容易。WAFで統合するkとおでSQLインジェクションなどに一律対応できる(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
サイバー攻撃で狙われやすい海外拠点のウェブサイトは、集約させること、クラウドWAFの導入がポイントになる(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
トレンドマイクロのセキュリティ関連イベントDirectionにおける、NRIセキュリティーテクノロジーズ・浅野岳史の「サイバーセキュリティ傾向レポート」をTiwitterレポート中 http://t.co/q9wDxtDg
拡大
三上洋 @mikamiyoh
脆弱性が公表されると、該当サービスのアクセス数が急増する、日本企業への攻撃では世界中からあり中国のIPアドレスがトップ。(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
2011年にみつかったApacheの脆弱性。「Apache Killer」という攻撃コードが公開され、サイバー攻撃が大幅に増えた。しかしながら企業側の対応(パッチをあてるなど)が大幅に遅れ、被害が広がった(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
ただしすべての脆弱性にパッチを当てるのは、業務上や副作用の問題で無理がある。そこで「本当に危険な脆弱性に絞って急いで対応する」ことがもっとも重要である(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
メール偽装には5段階のレベルがある。レベル3の特定の受信者に向けて時事情報を活用したものが「標的型メール攻撃」になる。(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
SNSの普及が標的型メールの脅威を高めている。Facebookから特定の人物の情報を収集。本人だけでなく友達の情報から標的型メールの内容を作ると騙されやすい(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
対策としては標的型メール訓練を。仮想の標的メールを作って社員に送る。意識改革と訓練になる(NRI浅野氏) #Direction2012
三上洋 @mikamiyoh
続いて「社会インフラを狙うサイバー攻撃」(トレンドマイクロ 斧江章一)のセッションをTwitterレポートします。トレンドマイクロのセキュリティイベントDirectionより #Direction2012
三上洋 @mikamiyoh
今まではICTなどネット・コンピュータが攻撃されてきたが、工場・公共システム・原発などの制御システムが狙われているようになっている(トレンドマイクロ斧江氏) #Direction2012
三上洋 @mikamiyoh
イランの核開発を遅らせるために利用されたStuxnet。USBメモリ経由で脆弱性を狙い、制御系のシステム(Windows)を狙った。最終的にシーメンス社のシステムに感染。PLCを使って遠心分離機の破壊を狙った(トレンドマイクロ斧江氏) #Direction2012
三上洋 @mikamiyoh
サイバー攻撃での被害例:オハイオ州の原発ではStuxnetでの攻撃でシステム停止6時間。水処理システムではWiFiからの不正アクセスして停止。汚水を垂れ流した。ワシントン州ではBlasterに感染して通勤電車が運航停止 (トレンドマイクロ斧江氏) #Direction2012
残りを読む(22)

コメント

コメントがまだありません。感想を最初に伝えてみませんか?

ログインして広告を非表示にする
ログインして広告を非表示にする