プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ

Similar documents
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

ログを活用したActive Directoryに対する攻撃の検知と対策

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

中小企業向け サイバーセキュリティ対策の極意

組織内CSIRTの役割とその範囲

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

インシデントハンドリング業務報告書

製品概要

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

最新のサイバーセキュリティの脅威

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

Zone Poisoning

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

ACTIVEプロジェクトの取り組み

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

プレゼンテーション

Trend Micro Cloud App Security ご紹介資料

WannaCry ランサムウエアに関するレポート 2017 年 5 月 18 日 ( 第 2 版 ) 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

PowerPoint プレゼンテーション

本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

中小企業向け サイバーセキュリティ対策の極意

組織内CSIRT構築の実作業

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

PowerPoint プレゼンテーション

制御システムセキュリティアセスメントサービス

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PowerPoint プレゼンテーション

平成25年度「アウトリーチ(訪問支援)研修事業」報告書

ログ分析によるサイバー攻撃検知システムの構築

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

Microsoft PowerPoint - [印刷用] _r1.1.pptx

PowerPoint Presentation

スライド 0

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

Microsoft PowerPoint - IncidentResponce

Sample 5

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

McAfee Application Control ご紹介

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1

Elastic stack Jun Ohtani 1

OP2

Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

KSforWindowsServerのご紹介

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

インシデント対応ハンズオン for ショーケース

ソフトウェア、プロトコル、ウェブサイトをめぐる動向

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

2 Copyright(C) MISEC

マルウェアレポート 2017年12月度版

スライド 1

Microsoft Word - gred_security_report_vol17.final

PowerPoint Presentation

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

統合型エンドポイントセキュリティ SentinelOne のご紹介 SentinelOne Endpoint Protection Platform セキュリティビジネス部 2019/7 D01-GC ITOCHU Techno-Solutions Corporation 1

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

スライド 1

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63>

PowerPoint プレゼンテーション

Microsoft PowerPoint - APC pptx

PowerPoint Presentation

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

QualysGuard(R) Release Notes

DDoS攻撃について

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2

SHODANを悪用した攻撃に備えて-制御システム編-

インターネット セキュリティの歴史と2018年の課題

Microsoft PowerPoint - B4_理解度WG.pptx

untitled

agenda 最近のセキュリティリスクの傾向 標的型攻撃にみる攻撃の構造例 サプライチェーン攻撃で鉄壁の守りも突破 ビジネスメール詐欺の被害拡大 サイバーセキュリティ経営ガイドライン 攻撃の組織化とCSIRT CSIRTによるインシデント対応 1

Transcription:

Big Data Analysis for Cyber Security Takuho Mitsunaga, The University of Tokyo 1

プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステム管理部 との連携 セミナーや 学などでの講演活動 セキュリティ関連調査のレポート執筆 サイバー攻撃からビジネスを守る 監修 / 共著 情報セキュリティ 書 2013 分担執筆 CSIRT: 構築から運 まで 共著

東京 学情報学環セキュア情報化社会研究寄付講座とは 産官学連携により 安 安全なインターネット環境構築に資する研究を実施する 産官学の協 の下に広く 材を糾合し 実際に じている社会的かつ国際的な課題に対し 然科学的なアプローチのみならず社会科学的なアプローチも取り れ調査研究を い その検討結果を広く情報発信 セキュリティをはじめとするサイバー空間に関する課題について巨視的 期的視座から学際的研究 材育成 政策提 を推進 3

アジェンダ 1. サイバーセキュリティ動向 2. Big Data/Machine Learning Security 3. 研究紹介 4. まとめ

サイバーセキュリティ動向

インシデント発 状況 (1) 情報技術の進歩とともに 攻撃 法や傾向は変化し続け 定数のインシデント ( セキュリティ事故 ) が発 し続けている インシデント報告件数 35000 30000 25000 20000 15000 10000 5000 0 年間報告件数の推移 20019 29191 22255 17342 8485 2011 2012 2013 2014 2015 年度 般社団法 JPCERT コーディネーションセンター (JPCERT/CC ( ジェーピーサート コーディネーションセンター )) 6 経済産業省からの委託事業として コンピュータセキュリティインシデントへの対応 援 国内外にセンサをおいたインターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応などを通じ セキュリティ向上を推進 インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 我が国の窓 となる CSIRT

インシデントの発 状況 (2) 様々な種類のインシデント事故が発 している 0.9% 0.2% 8.7% インシデント分類別件数の割合 (2015 年 4 2016 年 3 ) DoS/DDoS 1.2% 3.3% 49.9% 14.0% Web 21.9% 7

インシデント発 の背景 IT の社会インフラ化 - 企業活動の IT 化 - 電 商取引の発展 - 制御系システムへの利 インターネットの世界的な普及 - ボーダレスの通信 - 物理的な追跡困難性 攻撃 インフラの整備 - 攻撃ツールの進歩 - 分業化された攻撃集団 サイバー攻撃は増加が予想される為 各組織での対応体制が必要 8

Big Data/Machine Learning Security

機械学習の利 例 Monitoring and Attack Detection 量の通信データ等に対し 分析 可視化を うことで異常通信などを検知 ex. Elasticsearch, Kibana https://www.elastic.co/ https://www.elastic.co/jp/blog/kibana-4

http://www.trendmicro.com/us/business/xgen/index.html https://www.cylance.com/ 機械学習の利 例 Antivirus Protection 機械学習やビックデータに基づく 新たなタイプのウイルス対策などが開発されている 既存のシグネチャマッチングと 較して 新種のマルウエアの検知能 が向上すると われる

機械学習の利 例 Big Data for Security Audit ビックデータ処理に基づき 監査プロセスでの異常を検知する http://www.slideshare.net/nicolasjmorales/ibm-hadoop-securityaudit

研究の紹介

モチベーション ビックデータや AI とセキュリティは相性が良く 新しい技術も登場している ただし ユーザにとって容易でない内容のため 活 するための学習コストが必要となる場合も多い アンケート等では を期待する声も多いが ビックデータを利 するためには 分に訓練された 間が必要になるケースもある ( 間の を減らすために 間に対する教育が必要?) Which of challenges does your organization face? 1. Lack of Adequate staffing in security operation(39%) 2. Too many false positive responses(35%) 3. Incident detection depends upon too many manual processes(29%) [1] EMC, "The Big Data Security Analytics Era is Here", 2013

インシデント対応プロセス アメリカ国 標準技術研究所 NIST SP800-61 に基づくインシデント対応において 以下のフェーズで Big Data や機械学習の分析を活 する 1. 検知フェーズ ネットワーク機器等のログに対する機会学習 2. 分析 トリアージフェーズ マルウエア感染時の脅威度判定 3. 封じ込め 根絶フェーズ 脅威度による 動封じ込め 1 5 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓

検知フェーズでは Proxy で取得する複数の通信に対して White, Gray, Black に分類することを試みる White site (google, amazon, FB) (1) (2) (3) Gray site (1) (2) (3) Black site (1) (2) (3) Internal Proxy

分析 前提 malicious に通信している端末は 100% マルウエアに感染している マルウエアに感染している端末は malicious 以外の safe や gray にも通信する malicious に通信していない場合でも マルウエアに感染している可能性がある 定義 ユーザの端末をU(1), U(2),,U(m) と表現する 通信先全体を C(1),C(2),,C(n) とし Safe, Gray, Malicious を W, G, B とする 分析 ユーザ端末と通信先の関連性を ることで Gray の中に Malicious が存在するかを調べる

通信状況の把握 ユーザ / 通信先 C(1) C(2) C(3) C(4) C(5) C(6) C(7) U(1) U(2) U(3) U(4) U(5) U(6) C(1) U(1) C(2) C(3) C(4) C(7)

悪意ある通信の類似性探索 ユーザ / 通信先 C(1) C(2) C(3) C(4) C(5) C(6) C(7) U(1) U(2) U(3) U(4) U(5) U(6) C(1) U(1) C(2) C(3) C(4) C(7)

インシデント対応プロセス NIST SP800-61 に基づくインシデント対応において 以下のフェーズで Big Data や機械学習の分析を活 する 1. 検知フェーズ ネットワーク機器等のログに対する機会学習 2. 分析 トリアージフェーズ マルウエア感染時の脅威度判定 3. 封じ込め 根絶フェーズ 脅威度による 動封じ込め 2 0 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓

攻撃者の分類 攻撃の 的をもとに攻撃者を分類すると それぞれの攻撃 法や技術 が異なることが推察できる 愉快犯 / ハクティビスト 銭 的の攻撃者 標的型攻撃の実 者 攻撃の 的 - 政治的な主張 - 技術 のアピール - 銭の獲得 ( 不正送 ) - 標的とする組織内の重要情報窃取やシステム破壊 主な攻撃 法 - Web サイトに対する DoS - 政治的な主張を 的とする Web サイトの改ざん - SNS アカウント乗っ取り - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 ( ただし攻撃対象のみに限定 ) 技術 低 JPCERT/CC 早期警戒グループにて独 に分類 21

度サイバー攻撃のインフラ分析事例 Emvidi と呼ばれる攻撃に関して 共有情報や複数のオンサイト調査などを通じて得た攻撃関連情報 ( マルウエア C2 サーバなど ) を可視化 ある時点で判明した全貌 ひとつの調査で判明した攻撃 ( イメージ ) Note: The icons refer to the following indicators. : Domain name registrant : Domain name : Host name : File name : Network administration organization : IP address : Malware 22

FireEye, "APT28", 2016 Context Information Security, "Crouching Tiger, Hidden Dragon, Stolen Data", 2012 CrowdStrike, "Putter Panda", 2014 CrowdStrike, "DEEP PANDA", 2014 Kaspersky, "Energetic Bear Crouching Yeti", 2014 その他の事例 Security vendors published a report about a campaign or groups regarding targeted attacks

分類のためのデータ file Name, path, registry, communication etc.

分類 既存のデータを いて 検知された攻撃の脅威度を推定 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓 脅威度低 脅威度 愉快犯 / ハクティビスト 銭 的の攻撃者 標的型攻撃の実 者 攻撃の 的 - 政治的な主張 - 技術 のアピール - 銭の獲得 ( 不正送 ) - 標的とする組織内の重要情報窃取やシステム破壊 主な攻撃 法 - Web サイトに対する DoS - 政治的な主張を 的とする Web サイトの改ざん - SNS アカウント乗っ取り - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 ( ただし攻撃対象のみに限定 )

インシデント対応プロセス NIST SP800-61 に基づくインシデント対応において 以下のフェーズで Big Data や機械学習の分析を活 する 1. 検知フェーズ ネットワーク機器等のログに対する機会学習 2. 分析 トリアージフェーズ マルウエア感染時の脅威度判定 3. 封じ込め 根絶フェーズ 脅威度による 動封じ込め 2 6 準備 検知 分析 トリアージ 封じ込め 根絶 修復 教訓

SDN を いた 動対応 SDN を活 することにより 脅威度に応じて 動的に通信を区分けする Packet Capture/ Dynamic Blocking Normal Flow Anomaly Flow Proxy 分析サーバ SDN Controller

まとめ

まとめ ビックデータ関連や機械学習の技術がセキュリティに使われる事例が増加しており 製品化も進んでいる しかしながら ユーザや企業の理解が進んでいない分野であるため 難しい内容ではなくシンプルかつ効果的なアプローチが必要だと考える 今回の発表では 我々の研究成果を組み合わせてアプローチを紹介した 組織内の通信ログからマルウエア感染の疑いがある端末を つけ出し それらの脅威レベルを過去のデータから 動で判定して 脅威度が い場合は 動で通信を遮断する