プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ

Similar documents
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

ログを活用したActive Directoryに対する攻撃の検知と対策

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

中小企業向け サイバーセキュリティ対策の極意

組織内CSIRTの役割とその範囲

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

インシデントハンドリング業務報告書

製品概要

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

Zone Poisoning

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

Trend Micro Cloud App Security ご紹介資料

PowerPoint プレゼンテーション

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

中小企業向け サイバーセキュリティ対策の極意

組織内CSIRT構築の実作業

PowerPoint プレゼンテーション

制御システムセキュリティアセスメントサービス

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PowerPoint プレゼンテーション

平成25年度「アウトリーチ(訪問支援)研修事業」報告書

ログ分析によるサイバー攻撃検知システムの構築

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

PowerPoint Presentation

Sample 5

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

McAfee Application Control ご紹介

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1

Elastic stack Jun Ohtani 1

OP2

Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

インシデント対応ハンズオン for ショーケース

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

マルウェアレポート 2017年12月度版

PowerPoint Presentation

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 D01-GC ITOCHU Techno-Solutions Corporation 1

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

スライド 1

PowerPoint プレゼンテーション

PowerPoint Presentation

QualysGuard(R) Release Notes

DDoS攻撃について

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

SHODANを悪用した攻撃に備えて-制御システム編-

インターネット セキュリティの歴史と2018年の課題

untitled

Transcription:

Big Data Analysis for Cyber Security Takuho Mitsunaga, The University of Tokyo 1

プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステム管理部 との連携 セミナーや 学などでの講演活動 セキュリティ関連調査のレポート執筆 サイバー攻撃からビジネスを守る 監修 / 共著 情報セキュリティ 書 2013 分担執筆 CSIRT: 構築から運 まで 共著

東京 学情報学環セキュア情報化社会研究寄付講座とは 産官学連携により 安 安全なインターネット環境構築に資する研究を実施する 産官学の協 の下に広く 材を糾合し 実際に じている社会的かつ国際的な課題に対し 然科学的なアプローチのみならず社会科学的なアプローチも取り れ調査研究を い その検討結果を広く情報発信 セキュリティをはじめとするサイバー空間に関する課題について巨視的 期的視座から学際的研究 材育成 政策提 を推進 3

アジェンダ 1. サイバーセキュリティ動向 2. Big Data/Machine Learning Security 3. 研究紹介 4. まとめ

サイバーセキュリティ動向

インシデント発 状況 (1) 情報技術の進歩とともに 攻撃 法や傾向は変化し続け 定数のインシデント ( セキュリティ事故 ) が発 し続けている インシデント報告件数 35000 30000 25000 20000 15000 10000 5000 0 年間報告件数の推移 20019 29191 22255 17342 8485 2011 2012 2013 2014 2015 年度 般社団法 JPCERT コーディネーションセンター (JPCERT/CC ( ジェーピーサート コーディネーションセンター )) 6 経済産業省からの委託事業として コンピュータセキュリティインシデントへの対応 援 国内外にセンサをおいたインターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応などを通じ セキュリティ向上を推進 インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 我が国の窓 となる CSIRT

インシデントの発 状況 (2) 様々な種類のインシデント事故が発 している 0.9% 0.2% 8.7% インシデント分類別件数の割合 (2015 年 4 2016 年 3 ) DoS/DDoS 1.2% 3.3% 49.9% 14.0% Web 21.9% 7

インシデント発 の背景 IT の社会インフラ化 - 企業活動の IT 化 - 電 商取引の発展 - 制御系システムへの利 インターネットの世界的な普及 - ボーダレスの通信 - 物理的な追跡困難性 攻撃 インフラの整備 - 攻撃ツールの進歩 - 分業化された攻撃集団 サイバー攻撃は増加が予想される為 各組織での対応体制が必要 8

Big Data/Machine Learning Security

機械学習の利 例 Monitoring and Attack Detection 量の通信データ等に対し 分析 可視化を うことで異常通信などを検知 ex. Elasticsearch, Kibana https://www.elastic.co/ https://www.elastic.co/jp/blog/kibana-4

http://www.trendmicro.com/us/business/xgen/index.html https://www.cylance.com/ 機械学習の利 例 Antivirus Protection 機械学習やビックデータに基づく 新たなタイプのウイルス対策などが開発されている 既存のシグネチャマッチングと 較して 新種のマルウエアの検知能 が向上すると われる

機械学習の利 例 Big Data for Security Audit ビックデータ処理に基づき 監査プロセスでの異常を検知する http://www.slideshare.net/nicolasjmorales/ibm-hadoop-securityaudit

研究の紹介

モチベーション ビックデータや AI とセキュリティは相性が良く 新しい技術も登場している ただし ユーザにとって容易でない内容のため 活 するための学習コストが必要となる場合も多い アンケート等では を期待する声も多いが ビックデータを利 するためには 分に訓練された 間が必要になるケースもある ( 間の を減らすために 間に対する教育が必要?) Which of challenges does your organization face? 1. Lack of Adequate staffing in security operation(39%) 2. Too many false positive responses(35%) 3. Incident detection depends upon too many manual processes(29%) [1] EMC, "The Big Data Security Analytics Era is Here", 2013

インシデント対応プロセス アメリカ国 標準技術研究所 NIST SP800-61 に基づくインシデント対応において 以下のフェーズで Big Data や機械学習の分析を活 する 1. 検知フェーズ ネットワーク機器等のログに対する機会学習 2. 分析 トリアージフェーズ マルウエア感染時の脅威度判定 3. 封じ込め 根絶フェーズ 脅威度による 動封じ込め 1 5 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓

検知フェーズでは Proxy で取得する複数の通信に対して White, Gray, Black に分類することを試みる White site (google, amazon, FB) (1) (2) (3) Gray site (1) (2) (3) Black site (1) (2) (3) Internal Proxy

分析 前提 malicious に通信している端末は 100% マルウエアに感染している マルウエアに感染している端末は malicious 以外の safe や gray にも通信する malicious に通信していない場合でも マルウエアに感染している可能性がある 定義 ユーザの端末をU(1), U(2),,U(m) と表現する 通信先全体を C(1),C(2),,C(n) とし Safe, Gray, Malicious を W, G, B とする 分析 ユーザ端末と通信先の関連性を ることで Gray の中に Malicious が存在するかを調べる

通信状況の把握 ユーザ / 通信先 C(1) C(2) C(3) C(4) C(5) C(6) C(7) U(1) U(2) U(3) U(4) U(5) U(6) C(1) U(1) C(2) C(3) C(4) C(7)

悪意ある通信の類似性探索 ユーザ / 通信先 C(1) C(2) C(3) C(4) C(5) C(6) C(7) U(1) U(2) U(3) U(4) U(5) U(6) C(1) U(1) C(2) C(3) C(4) C(7)

インシデント対応プロセス NIST SP800-61 に基づくインシデント対応において 以下のフェーズで Big Data や機械学習の分析を活 する 1. 検知フェーズ ネットワーク機器等のログに対する機会学習 2. 分析 トリアージフェーズ マルウエア感染時の脅威度判定 3. 封じ込め 根絶フェーズ 脅威度による 動封じ込め 2 0 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓

攻撃者の分類 攻撃の 的をもとに攻撃者を分類すると それぞれの攻撃 法や技術 が異なることが推察できる 愉快犯 / ハクティビスト 銭 的の攻撃者 標的型攻撃の実 者 攻撃の 的 - 政治的な主張 - 技術 のアピール - 銭の獲得 ( 不正送 ) - 標的とする組織内の重要情報窃取やシステム破壊 主な攻撃 法 - Web サイトに対する DoS - 政治的な主張を 的とする Web サイトの改ざん - SNS アカウント乗っ取り - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 ( ただし攻撃対象のみに限定 ) 技術 低 JPCERT/CC 早期警戒グループにて独 に分類 21

度サイバー攻撃のインフラ分析事例 Emvidi と呼ばれる攻撃に関して 共有情報や複数のオンサイト調査などを通じて得た攻撃関連情報 ( マルウエア C2 サーバなど ) を可視化 ある時点で判明した全貌 ひとつの調査で判明した攻撃 ( イメージ ) Note: The icons refer to the following indicators. : Domain name registrant : Domain name : Host name : File name : Network administration organization : IP address : Malware 22

FireEye, "APT28", 2016 Context Information Security, "Crouching Tiger, Hidden Dragon, Stolen Data", 2012 CrowdStrike, "Putter Panda", 2014 CrowdStrike, "DEEP PANDA", 2014 Kaspersky, "Energetic Bear Crouching Yeti", 2014 その他の事例 Security vendors published a report about a campaign or groups regarding targeted attacks

分類のためのデータ file Name, path, registry, communication etc.

分類 既存のデータを いて 検知された攻撃の脅威度を推定 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓 脅威度低 脅威度 愉快犯 / ハクティビスト 銭 的の攻撃者 標的型攻撃の実 者 攻撃の 的 - 政治的な主張 - 技術 のアピール - 銭の獲得 ( 不正送 ) - 標的とする組織内の重要情報窃取やシステム破壊 主な攻撃 法 - Web サイトに対する DoS - 政治的な主張を 的とする Web サイトの改ざん - SNS アカウント乗っ取り - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 ( ただし攻撃対象のみに限定 )

インシデント対応プロセス NIST SP800-61 に基づくインシデント対応において 以下のフェーズで Big Data や機械学習の分析を活 する 1. 検知フェーズ ネットワーク機器等のログに対する機会学習 2. 分析 トリアージフェーズ マルウエア感染時の脅威度判定 3. 封じ込め 根絶フェーズ 脅威度による 動封じ込め 2 6 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓

SDN を いた 動対応 SDN を活 することにより 脅威度に応じて 動的に通信を区分けする Packet Capture/ Dynamic Blocking Normal Flow Anomaly Flow Proxy 分析サーバ SDN Controller

まとめ

まとめ ビックデータ関連や機械学習の技術がセキュリティに使われる事例が増加しており 製品化も進んでいる しかしながら ユーザや企業の理解が進んでいない分野であるため 難しい内容ではなくシンプルかつ効果的なアプローチが必要だと考える 今回の発表では 我々の研究成果を組み合わせてアプローチを紹介した 組織内の通信ログからマルウエア感染の疑いがある端末を つけ出し それらの脅威レベルを過去のデータから 動で判定して 脅威度が い場合は 動で通信を遮断する