Picks
17フォロー
9939フォロワー
「スマート歯ブラシ300万本を乗っ取ってDDoS攻撃」海外メディアで誤報相次ぐ “IoTテロ”は現実に起こるのか?
西尾 素己多摩大学ルール形成戦略研究所 客員教授
イスラエルハマス間のいざこざでも、DDoS攻撃は多用されましたね
ルーターとかネットワークカメラのデフォルトパスワードを頼むから変えてくれと異例の声明をイスラエルが国民に向けて出してましたけども。。。
今回のイスラエルハマスの問題におけるddosってちょっと特殊で、地理的にイスラエルの中にパレスチナがあるわけで、ハマスが持っているボットネットの多くはイスラエル国内のipアドレスを持ってるわけです
これ遮断するのめちゃくちゃしんどい。。。
通常は国外ipを一時的に拒否したりしてその場しのぎをやるんですけども、まぁ困るよなという感じ
でもトラフィック総量は大したことないので、LOIC HOIC WebOIC全盛期とかに比べたらなんのそのってかんじですね
2024年に流行るサイバー攻撃は? 注目はやはりAI それ以上に押さえておくべき基本とは
西尾 素己多摩大学ルール形成戦略研究所 客員教授
仮想化基盤への高速暗号化アルゴリズム搭載のランサムが2023年は実験段階と思われる投入が目立った
2024年はこれをより実用的なグレードにしてくるだろうし台湾有事やイスラエルパレスチナ問題も考えると、ロシアウクライナ有事で学んだワイパーどうやって検出すんの問題とかその辺も大変
ランサムウェアギャング、とくにalphvグループへの締め付けが厳しいからshadow系のチームの暗躍が怖いところ
AIで言えば間違いなく今年のbhの論文にあった、漏洩メールを学習させてよりピンポイントに対象の会社の従業員を狙い撃ちにするAI標的型攻撃だろう
あとは引き続きUEFI/BIOSへの攻撃も顕著で、汎用BIOSしか使えないメーカーは大きな問題にぶち当たっているけど、彼ら自身も株主もまだそれに気づいていないと言ったところか
11万人分の情報持ち出しか 国委託事業、パソナ元派遣社員
西尾 素己多摩大学ルール形成戦略研究所 客員教授
今時データ持ち出しの監視もしてないなんてあり得ない
個人情報PIIに分類されるから個人情報保護法違反だと思うけどどう反応するのかな政府は
ほんとありえないよね
DLP入れない判断してる会社ってこの世に存在するのか?笑
まぁしかし改正個人情報保護法も最大1億ちょっと払えば許してもらえるし
こんなニュースだらけで国民も麻痺してるからな
経営判断としてはサイバー投資なんて最低限にして、何か起きた時に適当に会見でもやって「すんませんでした。次から気をつけるねー」ってやった方が正しいかもね
善管注意義務の定義と罰則付きの制度をちゃんと作らないと永遠にこの国はサイバーセキュリティの世界ではど底辺から抜け出せない
せめて株価に影響が出ないと
海外投資家も日本のマーケットをよく知ってる
日本の銘柄のサイバー絡みのニュースは中長期でネガティブ材料にならない
欧米銘柄ならすぐに投資引き上げるのにね
舐められてるんだよ日本の銘柄は
誰が悪いって制度設計をサボってた政府だともいえるし、欧米の流れに乗らずに自己流を貫いた現場だとも言える
本当にありえなすぎて何を信用して自分の情報を預けられるのか疑問しかない
NTT西系 情報漏えいは928万件 被害者に直接通知も
西尾 素己多摩大学ルール形成戦略研究所 客員教授
今更通知されてもね
何年も前にちょろちょろ出てるわけだからもう被害出てるだろうし
通知する際は、「あなたの情報はいつごろでました」と伝えて欲しいところ
ガラ取れてるんだから徹底的に追求すべきでしょう
「この前詐欺にあったんだけどじゃあこの情報が材料にされた可能性はありますね」みたいなところまで紐づけたとしてもキッカケに過ぎないからなぁ
なんとも難しい取り回し
結局は個人情報であってかもリストではないから、これ単体でめちゃくちゃ良いリストかと言うとそうでもない
実際は突合先として使われたんだろうなぁ
とにかく今回の構成は言語道断
サプライチェーン管理の難しさが問われる
最近はSP800-161だと言っている中まだまだこんなレベルの会社はのさばってるんだろうなぁ
セキュリティ市場は大混乱、ガートナーが語る「何からやればいい」にSIEMが最適のワケ
西尾 素己多摩大学ルール形成戦略研究所 客員教授
SIEMやれというのはもう少し噛み砕くと、「適切な質と量のログを取って、そこから怪しさを検出できるようにして、怪しかったらそれに対して対応できるような指令を出せるようにしろ」ということですよね
特にゼロトラスト(sp800-207)をやるにはこれが必須になる
ゼロトラストは言わずもがなrmf(sp800-37)をベースとするわけですが、その話はさておき、pdpにおけるta(trust algorithm)の設計が最も重要で、要すれば何を怪しさとして定義するかがゼロトラスト製品の性能と言っても良い。
そんな中、どんなに性能の良いtaを搭載したゼロトラスト商品を買ったとしても、インプットとなる良質なログがないとまともに動かない
まぁ当たり前のことだけどなんか勘違いしてる会社が多いこと多いこと。。。
そもそもsiemだけでことが足りるはずもない
siemのレスポンス速度は即応じゃないことが多いから攻撃者目線で言うと1発目のコード実行は可能なわけで、しっかり攻撃設計していれば実質的に大きな壁にはなり得ない
ようはなんのためにログを基礎とした対策をやるかというと、侵入された後、様々攻撃者は怪しい動きをする、その動きを検知して早めに出て行ってもらおうねということだ
だから正確には防御じゃないんだよね
検知対応のフェーズのお話
防御フェーズはそれこそedrが持て囃された時期があったけどlotl等の攻撃手法が生まれて、事実上足切り機構に成り下がった
ともすればやはりxdr,mdrに舵を切ることを前提に取り組むべきですね
でもそんな予算がないなら製品選定というさらに足元の話もある
そもそもエンドポイントへの攻撃をしっかり防ぐにはハードウェアアクセラレーテッドな防御機構が必須なわけで、これもまたスルーしてる会社が多い
この前のLogoFAIL見てまだ何も思わないなら製品選定の考え方を変えたほうがいい
https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/
NORMAL
投稿したコメント