狠狠撸

狠狠撸Share a Scribd company logo
2018年2月27日
株式会社ラック
サイバー救急センター
木本 悠佑
? 2018 LAC Co., Ltd.
サイバー攻撃の変遷について
? 2018 LAC Co., Ltd.2
目次
1. はじめに
5. おわりに
2. 昔のサイバー攻撃
3. 最近のサイバー攻撃
4. クラウド環境のサイバー攻撃
? 2018 LAC Co., Ltd.33
1. はじめに
? 2018 LAC Co., Ltd.4
1.1. 自己紹介
? 名前
木本 悠佑(きもと ゆうすけ)
? 所属
株式会社ラック サイバー救急センター
コンピュータフォレンジックグループ
? 経歴
2012年 株式会社ラック入社
サイバー救急センター配属
~
2018年 CF、調査ツール開発、EDR、製品検証 …etc
? 2018 LAC Co., Ltd.5
1.2. サイバー救急センターとは
企業や官公庁を対象に???
24時間365日、事前の契約不要
2006年から2000件以上の出動実績
一環したインシデント対応
初動対応
フォレン
ジック調査
対策提案
? 2018 LAC Co., Ltd.6
1.2. サイバー救急センターとは
0
100
200
300
400
500
2006年 2007年 2008年 2009年 2010年 2011年 2012年 2013年 2014年 2015年 2016年 2017年
? 2018 LAC Co., Ltd.
14%
7%
5%
4%
3%
2%
2%2%1%2%1%1%1%1%1%1%1%1%1%1%1%1%1%1%0%0%0%0%0%0%0%0%0%0%
45%
IT 金融
公共 建設?プラント
通信 電気機器?精密機器
学校?教育 運輸
コンサル?監査?法務 流通
その他サービス メディア
広告?マーケティング 人材?警備
商社?卸 食品
輸送用機器?部品 化学
ゲーム?玩具 鉄鋼?非鉄?金属
エネルギー 機械
ネット 出版
造船?重機 その他製造
医薬 旅行?宿?テーマパーク
外食?医療?介護 日用品
石油 電機
半導体?電子部品 印刷
その他
IT
金融
公共
中小企業
※ 2015.4~現在
7
1.3. 相談状況(業種)
? 2018 LAC Co., Ltd.8
1.4. 本日の話題
???が、その前に
クラウド環境のサイバー攻撃
? 2018 LAC Co., Ltd.9
1.4. 本日の話題
クラウド環境のサイバー攻撃昔~最近のサイバー攻撃 (私的な意見が含まれます)
? 2018 LAC Co., Ltd.1010
2. 昔のサイバー攻撃
? 2018 LAC Co., Ltd.11
2.1. 昔のサイバー攻撃の傾向
目的:愉快犯、自己顕示
手口:脆弱性悪用、DoS攻撃
被害:Webページ改ざん、サービス停止
*Denial of Service:サービス妨害
? 2018 LAC Co., Ltd.
引用:http://www.security-next.com/009612
12
2.2. 被害例
引用:http://www.security-next.com/000557
? 2018 LAC Co., Ltd.13
2.2. 被害例
侵入結果をアピール
いやがらせ
? 2018 LAC Co., Ltd.1414
3. 最近のサイバー攻撃
? 2018 LAC Co., Ltd.15
3.1. 最近のサイバー攻撃の傾向
目的:金銭、個人情報、企業機密情報
手口:脆弱性悪用、メール
被害:不正送金、PC暗号化、情報漏えい
? 2018 LAC Co., Ltd.16
3.2. 2017年のサイバー攻撃
引用:https://www.ipa.go.jp/security/vuln/10threats2018.html
? 2018 LAC Co., Ltd.17
3.3. 被害例:不正送金
引用:https://mainichi.jp/articles/20171005/k00/00e/040/229000c
引用:https://www.jc3.or.jp/topics/dreambot.html
? 2018 LAC Co., Ltd.18
3.3. 被害例:不正送金
目的はインターネットバンキングのアカウント情報
? キーロガー、偽のページ表示
情報漏えいやサービス不正利用
? Eメール認証情報、ブラウザ内のパスワード、PC内の証明書
? 2018 LAC Co., Ltd.19
3.4. 被害例:PC暗号化
引用:https://blogs.mcafee.jp/wannacry2017-future-lessons
? 2018 LAC Co., Ltd.20
3.4. 被害例:PC暗号化
ファイルの暗号化
身代金の要求(仮想通貨)
脆弱性を悪用した侵入?拡散
? 2018 LAC Co., Ltd.21
3.5. 被害例:情報漏えい
引用:http://tech.nikkeibp.co.jp/it/atcl/column/14/346926/060300268/?rt=nocnt
? 2018 LAC Co., Ltd.22
3.5. 被害例:情報漏えい
標的型攻撃 ? 海外ではAPT
:高度で
:執拗な
:脅威
Advanced
Persistent
Threat
手口が年々巧妙化、多様化
発見が遅く、被害が深刻化
? 2018 LAC Co., Ltd.2323
4. クラウド環境のサイバー攻撃
? 2018 LAC Co., Ltd.24
4.1. クラウド環境のサイバー攻撃の傾向
目的:金銭、個人情報、企業機密情報
手口:ID不正利用、リモートアクセス
被害:情報漏えい、リソース不正利用
? 2018 LAC Co., Ltd.25
4.2. 被害例①
引用:https://japan.zdnet.com/article/35108643/
引用:https://scan.netsecurity.ne.jp/article/2017/10/27/40297.html
? 2018 LAC Co., Ltd.26
4.2. 被害例①
情報共有にクラウドサービスを利用
環境によってはID/パスワードだけで侵入
多要素認証の利用
? 2018 LAC Co., Ltd.27
4.3. 被害例②
HTTP/HTTPS
クラウドインフラ
プラットフォーム
RDP/SSH
? 情報漏えい
? コインマイナー
? 暗号化
設定不備
? 2018 LAC Co., Ltd.
なぜ設定不備が起きるのか?
28
4.3. 被害例②
? 2018 LAC Co., Ltd.29
4.4. 企業ネットワークの場合
企業ネットワーク
DMZ
構築専門が担当
NW専門が担当
? 2018 LAC Co., Ltd.30
4.5. クラウド環境の場合
企業ネットワーク
クラウドインフラ
プラットフォーム
構築専門が担当
NW専門が担当
構築専門が担当
? 2018 LAC Co., Ltd.3131
5. おわりに
? 2018 LAC Co., Ltd.32
5.1. クラウド環境を利用するにあたって
クラウドは手軽で非常に便利
セキュリティを忘れがち
? 2018 LAC Co., Ltd.33
5.1. クラウド環境を利用するにあたって
利便性
セキュリティ
? 2018 LAC Co., Ltd.
Thank you. Any Questions ?
株式会社ラック
〒102-0093 東京都千代田区平河町2-16-1
平河町森タワー
Tel 03-6757-0113 Fax 03-6757-0193
sales@lac.co.jp
www.lac.co.jp

More Related Content

サイバー攻撃ワークショップ サイバー攻撃の変遷について_公開用第2回全体ミーティング

  • 2. ? 2018 LAC Co., Ltd.2 目次 1. はじめに 5. おわりに 2. 昔のサイバー攻撃 3. 最近のサイバー攻撃 4. クラウド環境のサイバー攻撃
  • 3. ? 2018 LAC Co., Ltd.33 1. はじめに
  • 4. ? 2018 LAC Co., Ltd.4 1.1. 自己紹介 ? 名前 木本 悠佑(きもと ゆうすけ) ? 所属 株式会社ラック サイバー救急センター コンピュータフォレンジックグループ ? 経歴 2012年 株式会社ラック入社 サイバー救急センター配属 ~ 2018年 CF、調査ツール開発、EDR、製品検証 …etc
  • 5. ? 2018 LAC Co., Ltd.5 1.2. サイバー救急センターとは 企業や官公庁を対象に??? 24時間365日、事前の契約不要 2006年から2000件以上の出動実績 一環したインシデント対応 初動対応 フォレン ジック調査 対策提案
  • 6. ? 2018 LAC Co., Ltd.6 1.2. サイバー救急センターとは 0 100 200 300 400 500 2006年 2007年 2008年 2009年 2010年 2011年 2012年 2013年 2014年 2015年 2016年 2017年
  • 7. ? 2018 LAC Co., Ltd. 14% 7% 5% 4% 3% 2% 2%2%1%2%1%1%1%1%1%1%1%1%1%1%1%1%1%1%0%0%0%0%0%0%0%0%0%0% 45% IT 金融 公共 建設?プラント 通信 電気機器?精密機器 学校?教育 運輸 コンサル?監査?法務 流通 その他サービス メディア 広告?マーケティング 人材?警備 商社?卸 食品 輸送用機器?部品 化学 ゲーム?玩具 鉄鋼?非鉄?金属 エネルギー 機械 ネット 出版 造船?重機 その他製造 医薬 旅行?宿?テーマパーク 外食?医療?介護 日用品 石油 電機 半導体?電子部品 印刷 その他 IT 金融 公共 中小企業 ※ 2015.4~現在 7 1.3. 相談状況(業種)
  • 8. ? 2018 LAC Co., Ltd.8 1.4. 本日の話題 ???が、その前に クラウド環境のサイバー攻撃
  • 9. ? 2018 LAC Co., Ltd.9 1.4. 本日の話題 クラウド環境のサイバー攻撃昔~最近のサイバー攻撃 (私的な意見が含まれます)
  • 10. ? 2018 LAC Co., Ltd.1010 2. 昔のサイバー攻撃
  • 11. ? 2018 LAC Co., Ltd.11 2.1. 昔のサイバー攻撃の傾向 目的:愉快犯、自己顕示 手口:脆弱性悪用、DoS攻撃 被害:Webページ改ざん、サービス停止 *Denial of Service:サービス妨害
  • 12. ? 2018 LAC Co., Ltd. 引用:http://www.security-next.com/009612 12 2.2. 被害例 引用:http://www.security-next.com/000557
  • 13. ? 2018 LAC Co., Ltd.13 2.2. 被害例 侵入結果をアピール いやがらせ
  • 14. ? 2018 LAC Co., Ltd.1414 3. 最近のサイバー攻撃
  • 15. ? 2018 LAC Co., Ltd.15 3.1. 最近のサイバー攻撃の傾向 目的:金銭、個人情報、企業機密情報 手口:脆弱性悪用、メール 被害:不正送金、PC暗号化、情報漏えい
  • 16. ? 2018 LAC Co., Ltd.16 3.2. 2017年のサイバー攻撃 引用:https://www.ipa.go.jp/security/vuln/10threats2018.html
  • 17. ? 2018 LAC Co., Ltd.17 3.3. 被害例:不正送金 引用:https://mainichi.jp/articles/20171005/k00/00e/040/229000c 引用:https://www.jc3.or.jp/topics/dreambot.html
  • 18. ? 2018 LAC Co., Ltd.18 3.3. 被害例:不正送金 目的はインターネットバンキングのアカウント情報 ? キーロガー、偽のページ表示 情報漏えいやサービス不正利用 ? Eメール認証情報、ブラウザ内のパスワード、PC内の証明書
  • 19. ? 2018 LAC Co., Ltd.19 3.4. 被害例:PC暗号化 引用:https://blogs.mcafee.jp/wannacry2017-future-lessons
  • 20. ? 2018 LAC Co., Ltd.20 3.4. 被害例:PC暗号化 ファイルの暗号化 身代金の要求(仮想通貨) 脆弱性を悪用した侵入?拡散
  • 21. ? 2018 LAC Co., Ltd.21 3.5. 被害例:情報漏えい 引用:http://tech.nikkeibp.co.jp/it/atcl/column/14/346926/060300268/?rt=nocnt
  • 22. ? 2018 LAC Co., Ltd.22 3.5. 被害例:情報漏えい 標的型攻撃 ? 海外ではAPT :高度で :執拗な :脅威 Advanced Persistent Threat 手口が年々巧妙化、多様化 発見が遅く、被害が深刻化
  • 23. ? 2018 LAC Co., Ltd.2323 4. クラウド環境のサイバー攻撃
  • 24. ? 2018 LAC Co., Ltd.24 4.1. クラウド環境のサイバー攻撃の傾向 目的:金銭、個人情報、企業機密情報 手口:ID不正利用、リモートアクセス 被害:情報漏えい、リソース不正利用
  • 25. ? 2018 LAC Co., Ltd.25 4.2. 被害例① 引用:https://japan.zdnet.com/article/35108643/ 引用:https://scan.netsecurity.ne.jp/article/2017/10/27/40297.html
  • 26. ? 2018 LAC Co., Ltd.26 4.2. 被害例① 情報共有にクラウドサービスを利用 環境によってはID/パスワードだけで侵入 多要素認証の利用
  • 27. ? 2018 LAC Co., Ltd.27 4.3. 被害例② HTTP/HTTPS クラウドインフラ プラットフォーム RDP/SSH ? 情報漏えい ? コインマイナー ? 暗号化 設定不備
  • 28. ? 2018 LAC Co., Ltd. なぜ設定不備が起きるのか? 28 4.3. 被害例②
  • 29. ? 2018 LAC Co., Ltd.29 4.4. 企業ネットワークの場合 企業ネットワーク DMZ 構築専門が担当 NW専門が担当
  • 30. ? 2018 LAC Co., Ltd.30 4.5. クラウド環境の場合 企業ネットワーク クラウドインフラ プラットフォーム 構築専門が担当 NW専門が担当 構築専門が担当
  • 31. ? 2018 LAC Co., Ltd.3131 5. おわりに
  • 32. ? 2018 LAC Co., Ltd.32 5.1. クラウド環境を利用するにあたって クラウドは手軽で非常に便利 セキュリティを忘れがち
  • 33. ? 2018 LAC Co., Ltd.33 5.1. クラウド環境を利用するにあたって 利便性 セキュリティ
  • 34. ? 2018 LAC Co., Ltd. Thank you. Any Questions ? 株式会社ラック 〒102-0093 東京都千代田区平河町2-16-1 平河町森タワー Tel 03-6757-0113 Fax 03-6757-0193 sales@lac.co.jp www.lac.co.jp