2012年8月10日

セキュリティ企業トレンドマイクロ Direction2012 セッション

トレンドマイクロが2012年8月7日に行ったセキュリティについてのイベント「Direction2012」のセッションの一部を、ITジャーナリスト・三上洋(@mikamiyoh)がツイートで中継しました ●「サイバーセキュリティ傾向レポート」NRIセキュリティーテクノロジーズ・浅野岳史の ●「社会インフラを狙うサイバー攻撃」(トレンドマイクロ 斧江章一) ●「サイバークライムバスターズ2012」~日本組織を狙ったサイバー攻撃とその対策補強術とは(ラック・岩井博樹氏) 続きを読む
1
三上洋 @mikamiyoh

セキュリティ企業・トレンドマイクロのDirectionというイベントの来ています。NRIセキュリティーテクノロジーズ 浅野岳史氏による「サイバーセキュリティ傾向レポート」をツイートしてみます

2012-08-07 13:34:05
三上洋 @mikamiyoh

最近の特徴。1:アノニマスのようなHacktivistがが活発化。金銭目的ではなく思想信条でサイバー攻撃。2:国会によるサイバー攻撃。イランの核施設を狙ったイスラエルの子上g木、中国人民軍による日本への攻撃など(NRI浅野氏)

2012-08-07 13:36:42
三上洋 @mikamiyoh

最近のサイバー攻撃の特徴。1:世界中の大手企業のウェブサイトを標的にあら探し。2:標的型メール攻撃が増加。三菱重工、衆議院、外務省、民間企業も(NRI浅野氏 トレンドマイクロdirectino)

2012-08-07 13:38:47
三上洋 @mikamiyoh

直近の事例としては、アノニマスによる「Opration Japan」。違法同運ロード刑事罰化に対するもの。財務省、国土交通省のサイトが改ざんをうける。改ざんを受けるような脆弱性が残っていたことになる(NRI浅野氏)

2012-08-07 13:40:09
三上洋 @mikamiyoh

先週末、アノニマスはさらにACTAを参議院外交防衛委員会を批准したことに対して、スズキ自動車のサイトを攻撃。顧客の個人情報などを公開した。「ACTA批准で日本はインターネットの自由へ宣戦布告した。日本の企業に対して戦いを宣言する」と声明(NRI浅野氏)

2012-08-07 13:42:01
三上洋 @mikamiyoh

アノニマスによる民主党サイトのへの攻撃では、アノニマスのIRCチャットで攻撃の経緯がわかる。ハッキングを試み、FTPポートが開いていること、などがチャットでやり取りされている(NRI浅野氏 トレンドマイクロDirection)

2012-08-07 13:44:53
三上洋 @mikamiyoh

トレンドマイクロのセキュリティ関連イベントDirectionにおける、NRIセキュリティーテクノロジーズ・浅野岳史の「サイバーセキュリティ傾向レポート」をTiwitterレポート中

2012-08-07 13:46:16
三上洋 @mikamiyoh

外部からの攻撃状況は、企業によけるウイルスチェックのログ、SPAMフィルタのログ、URLフィルタのログ。ファイアウォールのログ、WAFの攻撃金地ログなどから分析している(NRI浅野氏)

2012-08-07 13:47:56
三上洋 @mikamiyoh

アノニマスなどによるソニーへの攻撃。セキュリティ対策が不十分な海外拠点のウェブサイトが狙われた。攻撃者から見ると、ハッキングしやすい穴を探して攻撃したのではないか?「Weakest Link」鎖の弱い部分を狙っている(NRI浅野氏)

2012-08-07 13:52:00
三上洋 @mikamiyoh

海外拠点のセキュリティ対策は現地任せが多い。企業の66.2%は、海外のセキュリティ対策の結果確認を現地の裁量に任せている。海外拠点のセキュリティ対策には、文化の違いやセキュリティ教育のむずかしさなどの問題がある(NRI浅野氏)

2012-08-07 13:53:38
三上洋 @mikamiyoh

海外拠点は人員が少ないので、セキュリティ対策を過剰に兼務させる。国内の本社から一方的にルールを提示するだけ。以前の管理者の作ったサイト、キャンペーンで作ったサイトなどが残っている。また買収企業のサイトなど穴がいくつも残る(NRI浅野氏) #Directio2012

2012-08-07 13:56:23
三上洋 @mikamiyoh

簡易的なセキュリティチェックをした。メンテナンスポートが開いていた:海外40%・国内27%、脆弱性のあるソフトを使っていた:海外49%・国内39%。やはり海外拠点のウェブサイトはセキュリティが甘い(NRI浅野氏) #Direction2012

2012-08-07 13:59:08
三上洋 @mikamiyoh

対策としては 1:ウェブサイトを集約すること。世界をいくつかの地域に分割して集約。クラウドを利用すればサーバ―管理なが容易。WAFで統合するkとおでSQLインジェクションなどに一律対応できる(NRI浅野氏) #Direction2012

2012-08-07 14:02:56
三上洋 @mikamiyoh

サイバー攻撃で狙われやすい海外拠点のウェブサイトは、集約させること、クラウドWAFの導入がポイントになる(NRI浅野氏) #Direction2012

2012-08-07 14:04:25
三上洋 @mikamiyoh

トレンドマイクロのセキュリティ関連イベントDirectionにおける、NRIセキュリティーテクノロジーズ・浅野岳史の「サイバーセキュリティ傾向レポート」をTiwitterレポート中 http://t.co/q9wDxtDg

2012-08-07 14:05:23
拡大
三上洋 @mikamiyoh

脆弱性が公表されると、該当サービスのアクセス数が急増する、日本企業への攻撃では世界中からあり中国のIPアドレスがトップ。(NRI浅野氏) #Direction2012

2012-08-07 14:06:44
三上洋 @mikamiyoh

2011年にみつかったApacheの脆弱性。「Apache Killer」という攻撃コードが公開され、サイバー攻撃が大幅に増えた。しかしながら企業側の対応(パッチをあてるなど)が大幅に遅れ、被害が広がった(NRI浅野氏) #Direction2012

2012-08-07 14:09:17
三上洋 @mikamiyoh

ただしすべての脆弱性にパッチを当てるのは、業務上や副作用の問題で無理がある。そこで「本当に危険な脆弱性に絞って急いで対応する」ことがもっとも重要である(NRI浅野氏) #Direction2012

2012-08-07 14:10:38
三上洋 @mikamiyoh

メール偽装には5段階のレベルがある。レベル3の特定の受信者に向けて時事情報を活用したものが「標的型メール攻撃」になる。(NRI浅野氏) #Direction2012

2012-08-07 14:14:17
三上洋 @mikamiyoh

SNSの普及が標的型メールの脅威を高めている。Facebookから特定の人物の情報を収集。本人だけでなく友達の情報から標的型メールの内容を作ると騙されやすい(NRI浅野氏) #Direction2012

2012-08-07 14:16:41
三上洋 @mikamiyoh

対策としては標的型メール訓練を。仮想の標的メールを作って社員に送る。意識改革と訓練になる(NRI浅野氏) #Direction2012

2012-08-07 14:17:44
三上洋 @mikamiyoh

続いて「社会インフラを狙うサイバー攻撃」(トレンドマイクロ 斧江章一)のセッションをTwitterレポートします。トレンドマイクロのセキュリティイベントDirectionより #Direction2012

2012-08-07 14:35:36
三上洋 @mikamiyoh

今まではICTなどネット・コンピュータが攻撃されてきたが、工場・公共システム・原発などの制御システムが狙われているようになっている(トレンドマイクロ斧江氏) #Direction2012

2012-08-07 14:36:57
三上洋 @mikamiyoh

イランの核開発を遅らせるために利用されたStuxnet。USBメモリ経由で脆弱性を狙い、制御系のシステム(Windows)を狙った。最終的にシーメンス社のシステムに感染。PLCを使って遠心分離機の破壊を狙った(トレンドマイクロ斧江氏) #Direction2012

2012-08-07 14:39:05
三上洋 @mikamiyoh

サイバー攻撃での被害例:オハイオ州の原発ではStuxnetでの攻撃でシステム停止6時間。水処理システムではWiFiからの不正アクセスして停止。汚水を垂れ流した。ワシントン州ではBlasterに感染して通勤電車が運航停止 (トレンドマイクロ斧江氏) #Direction2012

2012-08-07 14:42:07
残りを読む(22)

コメント

コメントがまだありません。感想を最初に伝えてみませんか?