- greenz_greenz
- 2900
- 0
- 0
- 48
greenz(無)
@greenz_greenz
海外勢から見ると日本語の敷居が高いので、あまりMITBの攻撃が日本では発生していない、とのこと。 #kyusec
2012-10-13 13:35:18
greenz(無)
@greenz_greenz
これまでの攻撃だと、簡単に得ようとすることが多かったが、APTだと、手間隙を掛けてでもやってくる。 #kyusec
2012-10-13 13:47:23
greenz(無)
@greenz_greenz
攻撃の共通部分の動作を理解し、内部情報を持ち出させないということが重要になる #kyusec /出口対策として後者の話は良く聞くが、前者の話はあまり聞かなかった印象。
2012-10-13 13:48:53
greenz(無)
@greenz_greenz
APTに対する防御が難しい理由。FW,IDS,AVといった従来手法が旨く働かない。攻撃者は内部に潜り込んでから動き始めるため、内側からの攻撃になる。システムの大半が、APTの振る舞いを考慮した設計になっていない。 #kyusec
2012-10-13 13:53:04
greenz(無)
@greenz_greenz
知り合いを騙ったメールから感染⇒ADサーバが感染⇒攻撃対象のPCが感染⇒機密情報の送信 と総合的な攻撃で来るため確実には防げない。しかもゼロディ攻撃だったりするし、マルウェアも複数種類ある。 #kyusec
2012-10-13 13:54:52
greenz(無)
@greenz_greenz
シミュレーションの基本的アイディア。攻撃が進行してマルウェアが次の行動を行うときに状態(プロトコル、送信ノード等)が変更される⇒都度、マルウェアの状態を記録していって、並列分散処理で状況を解析する。 #kyusec
2012-10-13 13:59:10
greenz(無)
@greenz_greenz
多くのネットワークを表現するモデルが存在。NIST Net、DummyNet,NS2,OPNET,NetSimなど。 #kyusec
2012-10-13 13:59:55