Microsoft PowerPoint ラック 村上様.ppt

Similar documents
JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

中小企業向け サイバーセキュリティ対策の極意

ACTIVEプロジェクトの取り組み

— intra-martで運用する場合のセキュリティの考え方    

PowerPoint プレゼンテーション

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

SQLインジェクション・ワームに関する現状と推奨する対策案

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

PowerPoint プレゼンテーション

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

PowerPoint プレゼンテーション

KSforWindowsServerのご紹介

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint Presentation

SiteLock操作マニュアル

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

中小企業向け サイバーセキュリティ対策の極意

ガイドブック A4.indd

OP2

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

なぜIDSIPSは必要なのか?(v1.1).ppt

PowerPoint Presentation

これだけは知ってほしいVoIPセキュリティの基礎

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき

<4D F736F F F696E74202D AA8EC08CBB82B782E98DC CC B838B835A834C A F F947A957A8E9197BF2E707074>

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

Microsoft Word - sp224_2d.doc

ログを活用したActive Directoryに対する攻撃の検知と対策

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

緊急対応から見た、Webサイト用データベースセキュリティ対策

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

Microsoft Word - gred_report_vol25_110830_final.docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

金融工学ガイダンス

金融工学ガイダンス

マルウェアレポート 2018年4月度版

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

金融工学ガイダンス

マイナンバー対策マニュアル(技術的安全管理措置)

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

サイバー攻撃の現状

プレゼンテーション

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

マルウェアレポート 2017年12月度版

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

PowerPoint プレゼンテーション

f-secure 2006 インストールガイド

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

PowerPoint プレゼンテーション

金融工学ガイダンス

正誤表(FPT0417)

1012  ボットネットおよびボットコードセットの耐性解析

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

インシデントハンドリング業務報告書

<4D F736F F F696E74202D20466F C68EE390AB B28FD089EE2091E6382E3094C A2E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

PowerPoint プレゼンテーション

ESET Smart Security 7 リリースノート

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

マルウェアレポート 2018年2月度版

ESET Mobile Security V4.1 リリースノート (Build )

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

ESET Mobile Security V3.6 リリースノート (Build )

マルウェアレポート 2018年3月度版

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

McAfee Application Control ご紹介

Advanced Application Threats Require an Advanced WAF

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Dell SonicWALL Training

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

製品概要

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

別紙 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化

営繕工事監理業務委託特記仕様書

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

侵入挙動の反復性によるボット検知方式

Slide 1

Sample 5

クラウドネイティブにセキュリティを 活用する!API を連携して実装する方法


Transcription:

資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック

目次 セキュリティの脅威の現状 今後とりうる対策と課題 1

セキュリティの脅威の現状 2

ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア ) 3

ネットワークセキュリティ上の脅威 (2) ウイルスやボットはネットワークの 割!? 過剰通信ウイルス / ワームボットスパイウェア Denial of Service(DoS) 詐欺 デマ 恐喝 悪人 ネットワークには必要のない通信が多く流れています 4

CSL レポート (1) ADSL( フレッツ ) 神奈川県川崎市で観測観測時間 24 時間 観測方法パケットモニタリング Tcpdump での単純なキャプチャ 通信の概要約 70% はワーム Bot による通信 5

CSL レポート (1) 検出可能なマルウェアは 37.5% (6 月 ) 捕獲したマルウェア ( 殆ど Bot) をウイルス対策ソフトウェアでスキャンを実施した結果 検出可能なマルウェアは全体の 37.5% 捕獲したマルウェアの定義 Nepenthes の Shellcode Signature に適合したバイナリを捕獲 Bot がダウンロードするバックドアは 殆ど未検出 実際には Virustotal.com も利用してます http://www.virustotal.com/ Nepenthes : http://nepenthes.mwcollect.org/ 6

CSL レポート (3) 攻撃傾向の変化 攻撃の内容 攻撃の特徴 攻撃対象 ~2005 年 ウェブ改ざん大規模に感染するワーム 目立ちやすい ベンダが公開しているアプリケーション 脆弱性情報が広く公開される 多くの企業が対応に慣れてきた 2006 年 SQL インジェクション攻撃者の命令で動くボット お金を目的としている 目立ちにくい 企業が独自に作成したアプリケーション サーバの設定ミス 設定不備 脆弱性発見には診断を行う必要がある 対応 対策が漏れやすい JSOC レポートからの統計 http://www.lac.co.jp/business/sns/intelligence/report/20061030lac_report.pdf c_report.pdf 7

JSOC(Japan Japan Security Operation Center) レポート (1) 2006 年上半期に JSOC で検出した Critical 以上の重要イベントの割合 重要イベントの半数以上は内部ネットワークで発生 内部ネットワークにおいて ボットやワームの感染通信を多く検出した なお 次々とワームやボットの亜種が発生するため 今後もこの傾向は続くと想定 分類 Emergency Critical Warning Informational 説明 攻撃が成功し 侵入されたことを示します 侵入の根拠となるセッションデータもしくはパケットデータなどの侵入を証明する情報を元に判断しています 攻撃が成功した可能性が著しく高い状況を示します Emergency との違いは 決定的となる証拠が欠けている もしくは攻撃は成功しているが侵入には至っていないなどがあります 攻撃失敗および予備調査に成功し サーバの設定情報など 後に攻撃を行う要素として考えられる情報が漏洩した場合などがあります 攻撃であるかは不明ですが 悪意のあるコードは含まれていない通信 アプリケーションによる通信や日常通信である可能性が高く 情報通知レベルのものを示します JSOC レポートからの統計 http://www.lac.co.jp/business/sns/intelligence/report/20061030lac_report.pdf c_report.pdf 8

JSOC レポート (2)SQL インジェクション攻撃 2006 年 1 月 1 日 ~2006 年 6 月 30 日攻撃元ホスト ( 発信元 IP) の分析をすると... JSOC レポートからの統計 http://www.lac.co.jp/business/sns/intelligence/report/20061030lac_report.pdf c_report.pdf 9

JSOC レポート (3)Web サーバへの攻撃傾向 JSOC レポートからの統計 http://www.lac.co.jp/business/sns/intelligence/report/20061030lac_report.pdf c_report.pdf まだまだ対策が不十分のサイトがたくさんある 10

JSOC レポート (4)FTP サーバーへの攻撃傾向 原因として考えられるものは ボットや著作権侵害の可能性のある不正なファイル交換サーバ フィッシングサイトを構築するための脆弱なサーバ FTP サービスで判別した脆弱なユーザを悪用し SSH や Telnet サービスへ侵入 JSOC レポートからの統計 http://www.lac.co.jp/business/sns/intelligence/report/20061030lac_report.pdf c_report.pdf 11

弊社の検査結果統計 (1)Web サイトの脆弱性 ) 2006 年 1 月 ~6 月で 弊社脆弱性診断サービスの 75 サイトからのサンプリング統計結果 問題なし 4% 問題あり 96% のサイトが Web アプリケーションに問題を抱えている 96% 12

弊社の検査結果統計 (2) 脆弱性診断の結果 クロスサイトスクリプテイングの脆弱性が存在するアプリケーションのうち約 70% がSQLインジェクションの脆弱性を併せ持っていた XSS の脆弱性を持つサイトの約 7 割が SQL インジェクションの問題を抱えている クロスサイトスクリプティング認証, セッション管理その他の好ましくない仕様 SQLインジェクション SSL 関連 詳細なエラーメッセージ ローカルパス, ローカルアドレス漏えい 改行コードインジェクション ソースコードファイル閲覧 権限昇格, なりすまし その他のインジェクション データファイル閲覧 ディレクトリリスティング 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 自社開発アウトソース 13

弊社の検査結果統計 ( 業種別 ) 情報通信 (28) 製造 (14) サービス業 (12) 金融 (11) クロスサイトスクリプティング SQL インジェクション 官公庁 公共機関 (6) 流通 (5) その他 (3) 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 14

不正アクセスのインフラ ( ボットネット ) ハニーポットによる検体収集によるボットネットの状況 JPCERT/CC のレポートから 既知 未知 合計 数 割合 数 割合 検体数 35,741 90.30% 3,850 9.70% 39,591 種類 1,014 23.40% 3,324 76.60% 4,338 http://www.jpcert.or.jp/research/2006/botnet_summary_0720.pdf 15

ボットネット対策 昨年 12 月にサイバークリーンセンターが発足 https://www.ccc.go.jp/ 経済産業省 総務省の連携プロジェクト (IPA,JPCERT/CC,T-ISAC Japanによる相互連携 https://www.ccc.go.jp/ccc/index.html) ボットネットに関する情報公開 ボット駆除ソフトの無償提供 16

問題の背景には なにが問題なのか? システムの欠陥 (OS アプリケーション) セキュリテ対策を実施する組織体制や制度の疲弊監視体制の不備従業員のセキュリティ意識の欠如管理者側の認識不足 etc 金銭目的化しつつある 17

今後とりうる対策と課題 18

19 多層防御とセキュリティの運用多層防御とセキュリティの運用データデータネットワークネットワーク端末 アプリケーショ端末 アプリケーション物理セキュリティ物理セキュリティ人的セキュリティ人的セキュリティ暗号化暗号化 FW FW VPN VPN IDS IDS 検疫ネット 検疫ネットワークワーク ウイルス対策 ウイルス対策 コンテンツフィルタ コンテンツフィルタリングリング WAF WAF セキュアプログラミ セキュアプログラミングング 入退室管理 入退室管理 監視カメラ 監視カメラ セキュリティ セキュリティポリシーポリシー 個人情報保 個人情報保護方針護方針サーバサーバ ハードニ ハードニングング パッチ パッチ 認証 認証多層防御 (Defense in Depth) 端末側とネットワーク側で相互連携した防御が必要になってくる

可用性の維持 (IT( 障害含む ) 次世代 IP 端末を利用する場合 サービス環境をいかに崩さず 安全に運用するか? 従攻撃を止めなければサービスも止まる 攻撃を止めてもサービスは止まる 攻撃を受けてもサービスを止めない 端末や & ネットワークの検討 来の妥協点20

現在の技術の限界点 侵入検知システムや防御システムを検討する場合 不正アクセスや Dos/DDos ウィルス ワーム等の検知の検知条件として 定義可能な通信や現象など 暗号化されていないもの 実現可能な技術であること 単一システムでの防御だけでの対処は難しいのが現状 21

対策としては ( 例 ) 道路がつまったら迂回路を作るイメージ? セキュリティ環境を整えることは 環境維持に似ている 利便性と安全性のバランスをとりつつ 安全サイドに利用者をナビゲートするシステムと仕組みの検討 脆弱箇所のハンドリングを踏まえた堅 牢なシステムの検討 利用者保護につながる 22

最低限の 見える化 を計ることも必要 1. 何が起こっているのか判る仕組み 例えば 端末が利用者に危険性や 攻撃有無などを知らせる 2. セキュリティ対策機器 端末 ネットワークなどの異なるレイヤが相互に連携できる仕組み 例えば 端末がセキュリティ機能を柔軟に 且つ自動的に強化したり 機能を追加したりできる 3. セキュリティ機能を選択できる端末やセキュリティサービス選択ができる端末の仕組み等の検討 4. 利用者やサービス提供者納得できる課金方式の検討 安全 安心な次世代 IP 端末 23

ご清聴有り難うございました 24