Kyushu Information Security Day2012まとめ

2
前へ 1 ・・ 4 5 ・・ 9 次へ
greenz(無) @greenz_greenz

対策方法。「OOB(Out-Of-Band)認証。 #kyusec

2012-10-13 13:28:22
greenz(無) @greenz_greenz

対策方法2。リスクベース認証。 #kyusec

2012-10-13 13:29:09
greenz(無) @greenz_greenz

対策方法3。セキュアブラウザ。FFRI Limosa(準備中) #kyusec

2012-10-13 13:30:41
greenz(無) @greenz_greenz

大きなシステム変更が不要なのが理想。 #kyusec

2012-10-13 13:31:53
greenz(無) @greenz_greenz

まとめ。いたちごっこなので、まだ新たな攻撃や対策が。また、日本でも起きる可能性がある。 #kyusec

2012-10-13 13:33:34
greenz(無) @greenz_greenz

海外勢から見ると日本語の敷居が高いので、あまりMITBの攻撃が日本では発生していない、とのこと。 #kyusec

2012-10-13 13:35:18
むらせ @uronism

狙われにくいってのと安全かどうかは別の問題だからなぁ。 #kyusec

2012-10-13 13:37:22
greenz(無) @greenz_greenz

続いては、九工大の小出先生による「サイバー攻撃をシミュレーションするソフトウェアの中身」 #kyusec

2012-10-13 13:40:40
greenz(無) @greenz_greenz

独立行政法人情報処理推進機構の研究員としての研究がベース。 #kyusec

2012-10-13 13:41:35
greenz(無) @greenz_greenz

攻撃側の高度化(DDos,APT等)、情報システム(及び責任)の複雑化で防御が大変に。 #kyusec

2012-10-13 13:45:01
greenz(無) @greenz_greenz

Operation Aurora,Night Dragonなどの大規模攻撃。 #kyusec

2012-10-13 13:45:21
greenz(無) @greenz_greenz

APTの説明。企業内にある情報の持ち出しや破壊などが主目的となる。 #kyusec

2012-10-13 13:46:06
greenz(無) @greenz_greenz

これまでの攻撃だと、簡単に得ようとすることが多かったが、APTだと、手間隙を掛けてでもやってくる。 #kyusec

2012-10-13 13:47:23
greenz(無) @greenz_greenz

攻撃の共通部分の動作を理解し、内部情報を持ち出させないということが重要になる #kyusec /出口対策として後者の話は良く聞くが、前者の話はあまり聞かなかった印象。

2012-10-13 13:48:53
greenz(無) @greenz_greenz

APTの詳細についてはIPA資料参照。 #kyusec

2012-10-13 13:49:16
greenz(無) @greenz_greenz

HTTP通信でやり取りするため検出も難しい #kyusec

2012-10-13 13:51:41
greenz(無) @greenz_greenz

APTに対する防御が難しい理由。FW,IDS,AVといった従来手法が旨く働かない。攻撃者は内部に潜り込んでから動き始めるため、内側からの攻撃になる。システムの大半が、APTの振る舞いを考慮した設計になっていない。 #kyusec

2012-10-13 13:53:04
greenz(無) @greenz_greenz

知り合いを騙ったメールから感染⇒ADサーバが感染⇒攻撃対象のPCが感染⇒機密情報の送信 と総合的な攻撃で来るため確実には防げない。しかもゼロディ攻撃だったりするし、マルウェアも複数種類ある。 #kyusec

2012-10-13 13:54:52
greenz(無) @greenz_greenz

いよいよ「攻撃シミュレーション」の話。 #kyusec

2012-10-13 13:56:30
greenz(無) @greenz_greenz

何が行われているのか、何がしたいのか等をシミュレーションすることで全容理解に役立てる。 #kyusec

2012-10-13 13:57:06
greenz(無) @greenz_greenz

シミュレーションにより得られた知見をセキュリティ対策に生かすことが目的。 #kyusec

2012-10-13 13:57:54
greenz(無) @greenz_greenz

シミュレーションの基本的アイディア。攻撃が進行してマルウェアが次の行動を行うときに状態(プロトコル、送信ノード等)が変更される⇒都度、マルウェアの状態を記録していって、並列分散処理で状況を解析する。 #kyusec

2012-10-13 13:59:10
greenz(無) @greenz_greenz

多くのネットワークを表現するモデルが存在。NIST Net、DummyNet,NS2,OPNET,NetSimなど。 #kyusec

2012-10-13 13:59:55
greenz(無) @greenz_greenz

しかし目的が違ったり、抽象度が違うため上手くいかず、新規に作成した。 #kyusec

2012-10-13 14:00:24
前へ 1 ・・ 4 5 ・・ 9 次へ