「セキュリティマネジメントカンファレンス2019夏 東京」に参加しました その1
どんなイベントだったか?
企業や組織を取り巻く脅威がますます高度化・複雑化していく中で総合的な対策をどうとっていけば良いのか、というところにフォーカスをあてたイベントでした。(ざっくり説明)
朝早くから各企業の多くの人が参加されていて、セキュリティに対する世間の関心度の高さが伺えました。
【東京都】 セキュリティマネジメントカンファレンス 2019 夏 東京|ビジネス+IT
各セッションの振り返り
デジタル社会におけるサイバーセキュリティ
警視庁出身、初代インターポールIGCI総局長を歴任され、現在はヤフーで執行役員に就かれている中谷様の講演でした。
「初代総局長は日本人」インターポールのサイバー部門に潜入!(山田 敏弘) | 現代ビジネス | 講談社(1/3)
・サイバー攻撃(Cyber Attack)は攻撃が高度化しており、被害が急速に拡大している。
・その攻撃者は「オンライン犯罪者」「ハクティビスト」「テロリスト」「悪意を持った内部関係者」「国家」が挙げられる
・「情報」は漏洩・流出するのではなく盗まれている、Bloombergも日本語版と英語版で表現を変えており、「流出」に対して「Stolen」、Reutersも同じく表現を変えている。この傾向は2015年から続いている。
・サイバー犯罪のトレンドとしてはテクノロジーが犯罪シーンを変えており、「セキュア通信」「暗号化」「IoT」がキーワードとなっている
➡従来型の銀行強盗はサイバー空間にその場を移している。実際に刑法犯としては少なくなっているもののオンラインバンキング詐欺が増えている(2012年 64件 4,800万円/2015年 1,495件 30億7,300万円/201X年 控え忘れ 増えてました)
・「SWIFT」と呼ばれる国際送金のネットワークシステムがあり、2016年に発生したバングラデシュのサイバー強盗はこれを利用したもの。その後もSWIFTを利用した同様の事件が未遂もあるものの完遂したものが多い。
SWIFT(スイフト) | 決済システム等の企画・運営 | 一般社団法人 全国銀行協会
・他、仮想通貨詐欺も増えており、2017年と2018年の間で約100倍に増加している。
・ランサムウェアに関しては資料が発見できなかったのですがFBI調べで2年で約80倍にもなっている模様。下記の事件はその一例。
サンフランシスコ市営鉄道がランサムウェア攻撃受け乗車無料状態→乗客はプロモーションと勘違い | ギズモード・ジャパン
➡傾向として制御系に移っている?
➡メジャーどころとしては WannaCry や Petya や NotPetya、3個目に関しては海運大手が被害を受けた。また、小規模のところも狙われるようになった。
海運大手マースク、2017年の「NonPetya」攻撃による深刻な影響を公表 - ZDNet Japan
・IoT Mirai DDoSのキーワードであがる話だとロンドン五輪(2012)の時は 100GBit / Sec だったものがリオ五輪(2016)の時は 500GBit / Sec、そして同年DNSサービスの「Dyn」が狙われた際は 1.1TBit / SecのDDoS攻撃だったとのこと。では、2020年の東京五輪は・・・・。
➡この時、1秒でDVD 30枚という計算のスライドでしたが実際は300枚ですね。
・各国の主な取り組み
➡US サイバー情報共有に関する法律 2015/12/16
➡EU サイバーセキュリティ法 2019/6/27
➡SGP サイバーセキュリティ法 2018/2/5
➡AUS 援助及び傍受に関する法律 2018/12
➡CN サイバーセキュリティ法 2017/6/1
➡JP NOTICE 2019/6/28
総務省|脆弱なIoT機器及びマルウェアに感染しているIoT機器の利用者への注意喚起の実施状況
NOTICEの結果を見る限りではそこまで悪くはないとのこと。
・サイバー攻撃への気づきは日本(アジア)は遅い方、262日かかっている統計あり。
➡SOCやEDRを外部に委託するか?
・ヤフーでの取り組みとして下記のようなものがあげられる
➡FIDO
➡セキュアプログラミングセキュリティアセスメント NIST 800-171
EDR No.1ベンダが語る - 攻撃者から見た日本 - 敵に狙いと攻撃手法
サイバーリーズンの増田(そうた)様が登壇されました。スライドが鬼のように早く進んだ為、そこまでメモが控えられませんでした。。
・日本で見られるセキュリティの負のスパイラルとして「気づき」が大事!
・未来の覇権を左右するハイテク技術のキーワード「AI」「5G」「宇宙量子暗号」「ブロックチェーン」
・サイバー空間で起きていることは国際的な情勢が深く関わっている
・アメリカのAPTの脅威、実は日本は2番目に利用されている。1位は中国。
・侵入が100%防げないのはなぜ?
➡標的を研究しつくしたテイラーメードの攻撃手法(以前、増田様が別のイベントで登壇された際のものが下記の資料です。)
防御型対策から侵入を前提とした対策へシフトせよ――高度化するサイバー攻撃への備え (2/3):EnterpriseZine(エンタープライズジン)
➡2点目は控え忘れ、3点目はファイルレスマルウェア。ファイルレスマルウェアは検疫対象のファイルがなくメモリ上でしか動かない・電源を切ると痕跡が消えてしまう・PowerShellの攻撃は物凄く増えている等の特徴あり。
・Web通信の実に81%がHTTPSになっている
➡個人情報を保護する為の通信が悪用の手口を保護するものとなってしまう
・サイバーリーズンのEDRツールはかなり高性能
➡実際の侵入デモが行われましたがSFぽい感じで面白かったです(侵入されちゃってるので面白くはないんですが・・・・。)
➡侵入の流れが巧妙でブラウザのセッションを盗み取った後は万が一ブラウザのセッションを落とされたとしてもOKなように別の抜け道を作ってローカル管理者を取得したり別プロセスを立ち上げたりしてセッションを切らせないデモが行われました。
と長くなってしまったので その1 はここで完了にします。