10周年のSPコンテンツ!

OpenSSL脆弱性&2013年セキュリティ脅威レポートまとめ(シマンテック4/16)

2014年4月16日に行われた、シマンテックによるインターネットセキュリティ脅威レポート19号、2013年版の発表会。ITジャーナリストの三上洋 @mikamiyoh のツイートをまとめます。 OpenSSL、HeartBeatの脆弱性についての概況説明もありました
インターネット セキュリティ openssl シマンテック
12
三上洋 @mikamiyoh
シマンテックのインターネットセキュリティ脅威レポート最新版の記者発表に来ています http://t.co/YHbj0WrJDF
拡大
三上洋 @mikamiyoh
2013年は「大規模データ侵害の年」だった。ID漏えいは5億5200万件(前年9300万件)、1000万件超の大規模データ侵害が8件もあった(シマンテック)
三上洋 @mikamiyoh
2013年は前半落ち着いていたが、10月以降、1000万件のID漏えいが起きて、最終的には2012年の4倍を超えた。産業別に見ると医療が多く37%、これは医療業界は報告の義務があるからではないかと考えている(シマンテック・浜田氏)
三上洋 @mikamiyoh
シマンテックの浜田氏(左)と安達氏 http://t.co/XzZCfNLbS8
拡大
三上洋 @mikamiyoh
標的型攻撃について。メールによる攻撃と、水飲み場攻撃の2種類があるが、メールによるものを見てみる。2013年は前年比べて+91%の増加。2013年は攻撃活動(攻撃件数)が増えている(シマンテック・浜田氏)
三上洋 @mikamiyoh
標的型攻撃では今まではバラマキに近い数だったが、2013年はターゲットを絞って送る形式が一般的になってきたと推定。業界別には日本は製造業が38%、サービスが29.8%、卸売が11%。(シマンテック・浜田氏)
三上洋 @mikamiyoh
標的型攻撃のターゲット。グローバルでは、12年までは大企業が多かったが、2013年は中小規模の企業が狙われる数が増えた。日本では大規模から中規模が狙われている(シマンテック・浜田氏)
三上洋 @mikamiyoh
標的型攻撃のターゲットでは、役員秘書、広報関係者、上級管理職という順でリスクが高いと分析。業種別では鉱業・行政・製造がリスクが高い(シマンテック・浜田氏)
三上洋 @mikamiyoh
標的型攻撃の手法。メール添付ファイルの50%以上が実行ファイル。実行ファイルは通常、メールで送らないのが常識だが、ソーシャルエンジニアリングで騙して実行させるという戦略がうまく行っているようだ。またアイコンの偽装やファイル名の偽装もある(シマンテック・浜田氏)
三上洋 @mikamiyoh
シマンテックのインターネットセキュリティ脅威レポートの発表会を、ツイート中継しています。2013年のグローバル・日本の脅威の全体像の分析です
三上洋 @mikamiyoh
12時ちょい前には、問題となっているOpenSSLの脆弱性についての発表があるとのこと(シマンテック)
三上洋 @mikamiyoh
脆弱性について。2013年は過去最高の23個のゼロデイ脆弱性を発見。前年は14個で大幅増。悪意のあるウェブサイトのドメインは、前年に比べて減少。自前のサイトを持つのではなく、正規のサイトを攻撃して書き換えればいいからだ(シマンテック・浜田氏)
三上洋 @mikamiyoh
10カ国語対応のランサムウェア。日本語にも対応するが、国内ではまだ少ないようだ。シマンテック発表会 http://t.co/zvrKGFUAes
拡大
三上洋 @mikamiyoh
ランサムウェア・身代金ウイルスについて。数年前だと偽セキュリティソフトが流行していたが、現在はサイバー犯罪者の多くはランサムウェアに移行。パソコンを乗っ取って使用不能にするだけでなく「お前は不正な行為をしているので罰金を払え」という脅迫もある(シマンテック・浜田氏)
三上洋 @mikamiyoh
ランサムウェアの攻撃は前年に比べて500%増。9月以降、パソコンのロックをするのではなく、個別のファイルを暗号化するて手口にシフトしてきた。支払いはオンライン決済を要求してくる。多言語に対応するランサムウェアもある(シマンテック・浜田氏)
三上洋 @mikamiyoh
モバイル。Androidへの攻撃では、マルウェアのファミリー自体は減少。しかし亜種の数は増えている。モバイルでは、ユーザーの約38%が過去12ヶ月以内にサイバー犯罪に遭遇。パソコンであればユーザーは対策をするが、スマホではセキュリティ意識が甘い(シマンテック・浜田氏)
三上洋 @mikamiyoh
IoT・モノのインターネット。監視カメラやベビーモニターへのリアルな攻撃をシマンテックで確認している。テレビ・自動車・医療機器への攻撃も実証されている(シマンテック・浜田氏)
三上洋 @mikamiyoh
ルーターも危険。ルーターを乗っ取って、ビットコインのマイニングに使う、DDoS攻撃の足場に使う、といった利用がされている(シマンテック・浜田氏)
三上洋 @mikamiyoh
OpenSSL脆弱性・Heartbleedについて。シマンテック安達氏
三上洋 @mikamiyoh
OpenSSL脆弱性、Heartbleedの攻撃の仕組み。シマンテック http://t.co/dOPjOmTOGr
拡大
三上洋 @mikamiyoh
ブラウザとウェブサーバー間の通信を暗号化するのがSSL。SSLには2つの方式があり、1つは認証局を使うもの。もう1つはOpenSSLを使うタイプ。OpenSSLに脆弱性があったため問題となった(シマンテック安達氏)
三上洋 @mikamiyoh
Apache、NginXでのOpenSSL。1.0.1から1.0.1fのバージョンで、拡張機能「Heartbeat」を利用している場合に、脆弱性がある。特定のバージョンにおいて問題があっただけで、SSL・TLS自体に問題があるわけではない(シマンテック安達氏)
三上洋 @mikamiyoh
OpenSSLの脆弱性が狙われることで漏えいする可能性のあるもの:パスワード・クレジットカードなどの個人情報、さらにサーバーの秘密鍵が漏れる可能性がある。秘密鍵が漏れた場合、SSL暗号化通信が解読される危険性も(シマンテック安達氏)
三上洋 @mikamiyoh
ウエブサイト管理者は、OpenSSLを更新・SSL証明書の再発行・古い証明書を執行させる・そして利用者に対してパスワードをリセットさせることを検討すること(シマンテック安達氏)
三上洋 @mikamiyoh
OpenSSL脆弱性の状況:▲Alexaでチェックしたところ上位1000社はすべて対応済▲上位5万サイトのうち、脆弱性があるのは1.8%▲脆弱性へのスキャンも行われているが多くは研究者。攻撃者からのスキャンは少数しか確認されていない(シマンテック安達氏)
残りを読む(4)

コメント

辻 伸弘 (nobuhiro tsuji) @ntsuji 2014年4月16日
HeartBleedの影響範囲って 1.0.1から1.0.1f、および 1.0.2-betaから1.0.2-beta1 ではなかったでしたっけ?
ログインして広告を非表示にする
ログインして広告を非表示にする