IIJ Technical WEEK 2014 2日目 #iij_tw2014
- IIJ_doumae
- 7028
- 0
- 5
- 38
@IIJ_doumae ですねえ。NCSAのサイトに残ってないバージョンがあるとは。ウチにも化石のファイルはあるんですが ftp://ftp.sra.co.jp/pub/net/www/xmosaic/ Mosaic-2.1 が最古なので、興味がありましたw
2014-11-27 18:56:00番外編ご参加いただきありがとうございました。このあと13:45〜本編を開始します。本日のテーマは「セキュリティ動向」「バックボーン」「モバイル(IIJmio)」「動画コンテンツ配信」です。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:37:17本日もこの後IIJ Technical WEEK 2014の模様をお伝えします。会場の皆様も是非このハッシュタグでTweetください。本日の発表資料はリンク先からご覧いただけます。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:44:05セキュリティ動向2014
IIJサービスオペレーション本部 セキュリティ情報統括室長 齋藤 衛
IIJサービスオペレーション本部 セキュリティ情報統括 シニアエンジニア 須賀 祐治
本セッションでは、世界的に発生した大規模DDoS攻撃、OpenSSLやbashなど広範囲に影響を与える脆弱性など、2014年に発生した数々のセキュリティ事件を紹介するとともに、その対応について示します。
次のセッションは「セキュリティ動向2014 IIJサービスオペレーション本部 セキュリティ情報統括室 室長 齋藤 衛・同シニアエンジニア 須賀 祐治」です。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:46:07前半は齋藤から。今年起こったセキュリティの事件について。後半は須賀から暗号に関して今年発生した問題について紹介いたします。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:47:44今年のトピック。ISPとして大きいのはDDoS攻撃について。最後にまとめる。それ以外を順に取り上げます。まずは遠隔操作ウイルス事件が決着したことについて。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:49:43遠隔操作ウイルス事件について概要をまとめる。被害者の視点から見ると、あるソフトウェアを探していて、2chでdropboxのURLを教えてもらう。ダウンロードして実行すると不正なプログラムが起動された。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:50:48遠隔操作ウイルスの解析について。プログラムを入手して分析。暗号鍵の扱いなど稚拙な部分もあった。コピペで構成されたプログラムだと言われているが、コピペ元は数十に及ぶ。それを組み合わせるというのは高度な技術では。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:52:22「ウイルス」とは呼べない側面。脆弱性は使わない。被害者自身が実行しなければ動かない。感染端末を外部からコントロールする手法は稚拙。第三者に乗っ取られかねない仕組みがあった。他のbotとは異なる。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:53:37「ウイルス」とは呼べない単なるプログラムが侵入することをどうやって検知するか?難しい課題。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:54:10他の事件。ソフトウェアのアップデートサーバが乗っ取られ、マルウェアが配布された。国内、国外で事例。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:55:29オンラインサービス(銀行)の認証情報が盗まれ悪用される事例。銀行のサーバへの通信は正当なもの。アクセスした際にブラウザ内に仕込まれた悪意のあるソフトウェアが情報を盗む。通信では防げない、端末の防御が最後の砦。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:56:12リスト型攻撃。一人の人間が100も200もパスワードを管理でいない。使い回しによる問題。事業者から大規模なリストが漏れている実態。情報が漏洩した際に自社の関係情報が漏れていないかチェックする必要があるのでは #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:57:41実際に漏洩した情報を見ると、企業で使われているパスワードが数万件単位で含まれていることがある。従業員がパスワードを使い回している場合など。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 13:58:17脆弱性問題。今年のトレンドは「かっこいい名前をつけてロゴを作る」Heartbleedが端緒。脆弱性自体はオーソドックスなものだった。脆弱性があるサイトを公開して挑戦を募ったところ、実際に数名が奪取に成功した。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 14:00:06ツイート可、ただし名前を伏せた会社はてきとうに、、すべては公開情報なので問題ないのですが傷口に塩をぬることもないでしょう。。 #iij_tw2014
2014-11-27 14:01:18shellshock。bashの脆弱性。非常に影響が大きかった。shellの脆弱性なのでlocal expoltに見えるが、実は奥が深くてリモートから攻撃可能だった。CGIから暗黙のうちに呼び出されるなど。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 14:01:22組み込み系のlinuxシステムにおいてshellshockがどこまで影響するか全容不明。12月になってもぱらぱら報告がある。脆弱性にしっかり対応しているメーカーのWebをみるととても長大なリストが出ている。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 14:02:19DNSハイジャック。恐れていたことが起こった。とあるサービスのアイコンがホストされているサーバが偽物に誘導される。表示するだけでマルウェアに感染する恐れがあった。 #iij_tw2014 bit.ly/iij_tw2014
2014-11-27 14:03:29