IIJ Technical WEEK 2014 2日目 #iij_tw2014

IIJのエンジニアによるイベントIIJ Technical WEEK 2014 2日目の模様です。 2日目のセッション - 番外編: てくろぐ・セレクト「1993年のサーバの中身が見つかりました」 - セキュリティ動向2014 - IIJ 100G バックボーン 続きを読む
3
前へ 1 2 3 ・・ 13 次へ
堂前@IIJ @IIJ_doumae

@n_soda 調べて頂いてありがとうございます。その可能性が濃厚ですね。いずれにせよ、なかなかのレアものでした……

2014-11-27 18:54:50
SODA Noriyuki @n_soda

@IIJ_doumae ですねえ。NCSAのサイトに残ってないバージョンがあるとは。ウチにも化石のファイルはあるんですが ftp://ftp.sra.co.jp/pub/net/www/xmosaic/ Mosaic-2.1 が最古なので、興味がありましたw

2014-11-27 18:56:00
堂前@IIJ @IIJ_doumae

@n_soda このファイル、うっかりロストしないように保管しとかないとと思ってますが、どうしたものやらです (^^;

2014-11-27 19:18:10
堂前@IIJ @IIJ_doumae

番外編ご参加いただきありがとうございました。このあと13:45〜本編を開始します。本日のテーマは「セキュリティ動向」「バックボーン」「モバイル(IIJmio)」「動画コンテンツ配信」です。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:37:17
堂前@IIJ @IIJ_doumae

本日もこの後IIJ Technical WEEK 2014の模様をお伝えします。会場の皆様も是非このハッシュタグでTweetください。本日の発表資料はリンク先からご覧いただけます。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:44:05

セキュリティ動向2014

IIJサービスオペレーション本部 セキュリティ情報統括室長 齋藤 衛
IIJサービスオペレーション本部 セキュリティ情報統括 シニアエンジニア 須賀 祐治

本セッションでは、世界的に発生した大規模DDoS攻撃、OpenSSLやbashなど広範囲に影響を与える脆弱性など、2014年に発生した数々のセキュリティ事件を紹介するとともに、その対応について示します。

堂前@IIJ @IIJ_doumae

次のセッションは「セキュリティ動向2014 IIJサービスオペレーション本部 セキュリティ情報統括室 室長 齋藤 衛・同シニアエンジニア 須賀 祐治」です。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:46:07
堂前@IIJ @IIJ_doumae

前半は齋藤から。今年起こったセキュリティの事件について。後半は須賀から暗号に関して今年発生した問題について紹介いたします。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:47:44
堂前@IIJ @IIJ_doumae

今年のトピック。ISPとして大きいのはDDoS攻撃について。最後にまとめる。それ以外を順に取り上げます。まずは遠隔操作ウイルス事件が決着したことについて。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:49:43
堂前@IIJ @IIJ_doumae

遠隔操作ウイルス事件について概要をまとめる。被害者の視点から見ると、あるソフトウェアを探していて、2chでdropboxのURLを教えてもらう。ダウンロードして実行すると不正なプログラムが起動された。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:50:48
堂前@IIJ @IIJ_doumae

遠隔操作ウイルスの解析について。プログラムを入手して分析。暗号鍵の扱いなど稚拙な部分もあった。コピペで構成されたプログラムだと言われているが、コピペ元は数十に及ぶ。それを組み合わせるというのは高度な技術では。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:52:22
堂前@IIJ @IIJ_doumae

「ウイルス」とは呼べない側面。脆弱性は使わない。被害者自身が実行しなければ動かない。感染端末を外部からコントロールする手法は稚拙。第三者に乗っ取られかねない仕組みがあった。他のbotとは異なる。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:53:37
堂前@IIJ @IIJ_doumae

「ウイルス」とは呼べない単なるプログラムが侵入することをどうやって検知するか?難しい課題。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:54:10
堂前@IIJ @IIJ_doumae

他の事件。ソフトウェアのアップデートサーバが乗っ取られ、マルウェアが配布された。国内、国外で事例。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:55:29
堂前@IIJ @IIJ_doumae

オンラインサービス(銀行)の認証情報が盗まれ悪用される事例。銀行のサーバへの通信は正当なもの。アクセスした際にブラウザ内に仕込まれた悪意のあるソフトウェアが情報を盗む。通信では防げない、端末の防御が最後の砦。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:56:12
堂前@IIJ @IIJ_doumae

リスト型攻撃。一人の人間が100も200もパスワードを管理でいない。使い回しによる問題。事業者から大規模なリストが漏れている実態。情報が漏洩した際に自社の関係情報が漏れていないかチェックする必要があるのでは #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:57:41
堂前@IIJ @IIJ_doumae

実際に漏洩した情報を見ると、企業で使われているパスワードが数万件単位で含まれていることがある。従業員がパスワードを使い回している場合など。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 13:58:17
ytoku @__ytoku

「今年の流行はかっこいい名前をつけてロゴを作る」 #iij_tw2014

2014-11-27 13:59:12
堂前@IIJ @IIJ_doumae

脆弱性問題。今年のトレンドは「かっこいい名前をつけてロゴを作る」Heartbleedが端緒。脆弱性自体はオーソドックスなものだった。脆弱性があるサイトを公開して挑戦を募ったところ、実際に数名が奪取に成功した。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 14:00:06
Kurose @kurose3

#iij_tw2014 IIJ Technical Week 2014 にきています

2014-11-27 14:00:17
Kurose @kurose3

ツイート可、ただし名前を伏せた会社はてきとうに、、すべては公開情報なので問題ないのですが傷口に塩をぬることもないでしょう。。 #iij_tw2014

2014-11-27 14:01:18
堂前@IIJ @IIJ_doumae

shellshock。bashの脆弱性。非常に影響が大きかった。shellの脆弱性なのでlocal expoltに見えるが、実は奥が深くてリモートから攻撃可能だった。CGIから暗黙のうちに呼び出されるなど。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 14:01:22
堂前@IIJ @IIJ_doumae

組み込み系のlinuxシステムにおいてshellshockがどこまで影響するか全容不明。12月になってもぱらぱら報告がある。脆弱性にしっかり対応しているメーカーのWebをみるととても長大なリストが出ている。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 14:02:19
Kurose @kurose3

組み込み系の影響範囲はどこまでなのかまだよくわかっていない Bash #iij_tw2014

2014-11-27 14:02:22
堂前@IIJ @IIJ_doumae

DNSハイジャック。恐れていたことが起こった。とあるサービスのアイコンがホストされているサーバが偽物に誘導される。表示するだけでマルウェアに感染する恐れがあった。 #iij_tw2014 bit.ly/iij_tw2014

2014-11-27 14:03:29
前へ 1 2 3 ・・ 13 次へ