2018年09月18日

サイバー脅威組織(APTグループ) 


近年、サイバー攻撃者の能力の向上やツールの充実により、APT(Advanced Persistent Threats)攻撃と呼ばれる、ソフトウェアの脆弱性を悪用し、複数の既存攻撃を組合せ、ソーシャルエンジニアリングにより狙われた特定企業や個人に適合した方法・手段を適宜用いて侵入・潜伏し、数か月から数年にわたって執拗に継続するサイバー攻撃が発生しています。

標的型攻撃の中でも、執拗なものを指すことが多いようです。

ひと昔前のサイバー攻撃は、一部のハッカーによるイタズラ程度でしたが、最近では国家による支援を受けていると思われるハッカー集団が関与したと思われるAPT攻撃が観測されています。

アメリカの大手セキュリティ企業であるFireEyeは、APT攻撃を実行する集団をAPTグループと呼び、監視・分析しています。2018年9月時点で公開されているAPTグループには1〜37まで番号を付けて分類されています。特に関与が疑われている国は、北朝鮮・中国・イラン・ベトナム・ロシア等です。

APT group.png


いくつか具体的に紹介します。



APT37
関与が疑われる国家/組織:北朝鮮
標的の業種:主に韓国(加えて日本、ベトナム、中東諸国)の化学、エレクトロニクス、製造、航空宇宙、自動車、医療業界の企業
概要:ゼロデイ脆弱性やワイパー・マルウェアを利用。最初の侵入時や外部へのデータ送信に多様なマルウェアを使用しています。スパイ活動を目的にしたカスタム・マルウェアのほか、破壊型のマルウェアも使用しています。


APT33
関与が疑われる国家/組織:イラン
標的の業種:金融、官公庁、エネルギー、化学、通信など、多様な業種の多様な組織を標的に、主に中東地域で活動を展開
概要:長期的なサイバー・スパイ活動を展開していると見られるグループ。イランの国益につながる偵察行為を主な活動としており、遅くとも2014年から活動を続けていると考えられます。使用しているインフラストラクチャはイラン語がベースになっており、標的がイランの利害に関係する組織である点が特徴。。


APT32
関与が疑われる国家/組織:ベトナム
標的の業種:ベトナムの製造、消費者向け製品、コンサルティング、ホスピタリティ分野に投資する外国企業
概要:ベトナムの国益に沿う最近の活動より、同国内での事業、製造、または投資準備を行っている企業にとって、APT32が脅威となっている実態がうかがえます。


APT30
関与が疑われる国家/組織:中国
標的の業種:東南アジア諸国連合(ASEAN)の加盟各国
概要:長期にわたり継続的に活動しており、ソースコードを効果的に変更、適応させて、少なくとも2005年より同じツール、戦術、インフラストラクチャを使い続けていることでも知られています。


APT29
関与が疑われる国家/組織:ロシア政府
標的の業種:西欧諸国の政府、外交政策担当グループ、およびその類似組織
概要:適応性が高く、高度な訓練を受けている攻撃グループです。侵入先ネットワークでの活動を隠蔽し、頻繁ではないものの、正規のトラフィックに見せかけた通信を行います。


APT group logo.JPG



posted by 色人 at 00:48| 北海道 ☔| Comment(315) | TrackBack(0) | 会社 | このブログの読者になる | 更新情報をチェックする

2018年09月14日

2018年上半期のサイバー攻撃のトレンド



アメリカの大手セキュリティ会社「チェック・ポイント・ソフトウェア・テクノロジーズ」から2018年上期のサイバー攻撃に関するトレンドについてレポートが発表されました。チェック・ポイント社から直接説明も受けましたので、内容をご紹介します。



1. 主なサイバー攻撃

2018年に発生している主なサイバー攻撃は以下の通り。2017年はランサムウェアが流行りましたが、2018年は不正なマイニング(勝手にPCのリソースを使って計算される)が流行っているそうです。

●マルウェア:不正マイニング、ランサムウェア、CIAから流出したハッキングツール(マルウェア数十種類、ゼロデイ・エクスプロイト)による新種の発生

●DDoS攻撃:IoTを介した攻撃の増加。日本の24%の企業が被害にあっている。目的は嫌がらせ、政治目的、攻撃を仕掛けるぞという脅しによる身代金要求。

●ボットネット:指令が不要な自己拡散型の増加。IoTのセキュリティホールをついた攻撃(Mirai, hajime, IoTroop)。BlueToothを利用する機器への攻撃(BlueBorne)



業界別トレンドは以下の通り。

●医療:ランサムウェアの増加。個人情報・医療情報を搾取してダークウェブで販売。情報の重要性とセキュリティの脆弱性から脆弱な業界という認識。

●小売り:ダークウェブでの情報の販売

●金融:バンキングマルウェア、アカウント乗っ取り

●製造業:インフラ破壊、SCADAの脆弱性、OT/IT融合による脆弱性

●国家安全保障:国家とサイバー犯罪者の相互関係の増加



2. 最近の主な攻撃ターゲット

●仮想通貨(暗号通貨)

不正マイニング、ウォレットへの不正侵入、ユーザの不正サイトへの誘導の増加。

 対象はサーバ、モバイル、クラウド、産業システム等マルチプラットフォーム化。

 既存のランサムウェア、トロイの木馬に不正マイニング機能を追加した攻撃。

 マルウェアの広がりはメールだけではなく、FBメッセンジャー、Youtube広告、Google Playなど多彩なチャネルになってきている。

●モバイル:Android端末を狙った攻撃、マルウェアがプリインストールされていた事件、お手価格スマホの危険性、アプリの偽装(TrashCleanerの例)。

●MacOS:ユーザの増加、セキュリティ意識の低さ、デフォルトのセキュリティ設定をすり抜けられれば攻撃成功。

●クラウド:50%以上はSaaSアプリやホストサーバのアカウント乗っ取りによるデータ侵害。



3. 第5世代のサイバー攻撃

2017年以降のサイバー攻撃の特徴は次の通り。

●選挙のハッキングや重要インフラ攻撃など大規模化。

●国家支援技術の利用や国家絡みの技術が利用されており、国家とサイバー犯罪者が相互に関係性を持っている。(国家支援のサイバー犯罪集団については別で紹介予定)

NSAから流出したハッキングツールはWannaCryに応用されていた。

CIAのハッキングツールには、一般的なマルウェアのコードが使われていた。

●PCだけではなく、サーバ、モバイル、IoT、クラウドのようにマルチプラットフォームが狙われている。

世界的に対応は2.8世代くらいまでしか進んでいない!

第5世代サイバー攻撃.JPG



4. 2018年下期の予想

Global Risk 2018レポートでは3位、4位がサイバー攻撃となっている(1位、2位は自然災害)。

2018グローバルリスク.JPG



今後増加することが考えられる攻撃ターゲットはモバイルとクラウド。

●モバイル:MaaS(Mining as a Service)の利用、マイニングツールの悪用

●クラウド:SaaSインシデントの増加、セキュリティ責任共有モデルの理解不足によりデータ侵害が増加

さらに、IoTデバイスを狙った(踏み台にした)攻撃やランサムウェアは今後も拡大し、RaaS(Ransomware as a Service)の利用も増加。取得した情報はダークウェブで販売されるという、サイバー犯罪のビジネス化が今後も進んでいくと予想される。サイバー攻撃ビジネスのエコシステムは出来上がりつつある。



5.日本におけるセキュリティ状況と課題

●ブリティッシュエアウェイズへの攻撃、15日間で38万件 GDPR施行以降初の大事件。700億円の支払い義務の可能性。ウェブサイト、携帯サイトの両方が狙われた。

●Exploit as a Service (EaaS) 時間貸し、代行

●オンプレ、クラウド、仮想化といった複雑化、ワークプレイスの多様化によるエンドポイントの増加、USB

●Office365、USB,Wifi、メールからアカウント・パスワード漏れからの攻撃

●ダークウェブ上にERPの脆弱性が流通、パッチは増加するがサービスの可用性からパッチ適用が難しい

●サイバーキルチェーンを断ち切る



6 CheckPointの特徴

Check Point Infinity Architecture (CloudGuard, SandBlast(Mobile, Network, Agent), ThreatCloud) + ゲートウェイ防御、統合管理

Ø ライセンシングの自由度

Ø トータルコストが低価格

Ø オーケストレーションによる統合と一元管理

Ø クロスクラウド・マルチドメイン

Ø 徹底した可視化



posted by 色人 at 00:48| 北海道 ☔| Comment(275) | TrackBack(0) | JOCV | このブログの読者になる | 更新情報をチェックする

2018年09月13日

情報処理推進機構(IPA)の資格試験のおすすめ



最近はSTI(Science, Technology and Innovation)、イノベーション、XTech等のような言葉が流行っていますが、耳にするだけではなく、働き方改革や業務改善あるいは実際のプロジェクトの中でシステム開発が含まれていたりして、ICTのリテラシーが求められることが多いのではないでしょうか。

ICTはどの分野にも適用できるツールという側面があるので、本格的に勉強したことのない人でも、ICTの知識や作業を求められることが多くなってきています。

断片的な知識は、概念や用語が出てきたときに調べればよいのですが、調べた結果を理解するためにも、ICTについて広く浅い知識を体系的に知っておくことが重要になってきます。



ではどうやって勉強すればいいのか?大学等で使われている教科書なんて買っても、絶対に勉強は進みません。

そんなものよりも効率的に勉強できてて、モチベーションも維持できる方法として、情報処理推進機構(IPA)が実施している「情報処理技術者試験」をオススメします。



「情報処理技術者試験」は、情報処理に関する業務を行う者の技術の向上に資するため、情報処理に関して必要な知識及び技能を問う、日本の国家試験です。

ICTを専門にしない人は以下の2つの資格がオススメです。この2つは初歩的なレベルであり、基本的なIT知識・セキュリティについて網羅的に学ぶことができます。

  @ ITパスポート試験 (シラバス)
  A情報セキュリティマネジメント試験 (シラバス)

image001.jpg


さらにICTの理解を深めたい人は「B基本情報技術者試験」を目指すとよいでしょう。(シラバス)
アルゴリズムやプログラミングの問題も出てくるので、非IT出身や情報システム室に配属されたことのない人には少し難しいと思いますが、この資格まで取ることができれば、非システムエンジニアとしては十分だと思います。(履歴書にも書けますし)

今後ますます重要性がますICTを身に着けるためにも、IPA試験をぜひ利用してみてください。

posted by 色人 at 22:27| 北海道 ☔| Comment(264) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年01月04日

植物たち


冬になってから、トクサやパキラ、その他は元気がないけど・・・
IMG_20171222_075710.jpg

モンステラだけはすくすくと育って、大きくなってきています。
IMG_20171222_110710.jpg

posted by 色人 at 00:48| 北海道 ☔| Comment(387) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする

2018年01月03日

初詣


2018年は、親戚のおうちで2件新年会。
次の日は、熊谷天然温泉 花湯スパリゾート でのんびり。
思いの他混んでてびっくりしましたが。みんな新年はお風呂でゆっくりしたいのね。
ランチは30分待って付属のレストランでうどん。(漫画読みながらなのであっという間)
IMG_20180102_132759.jpg

その後は川越氷川神社で初詣で。
行く途中、さいたま市の氷川神社に間違って向かってしまい
1時間くらいロスしましたが・・・
IMG_20180102_163224.jpg

おみくじは2年連続で大吉。今年も全体的には良い年になりそう。
IMG_20180104_090214.jpg

夜は綺麗な満月。
IMG_20180102_201851.jpg


posted by 色人 at 00:48| 北海道 ☔| Comment(376) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする
×

この広告は90日以上新しい記事の投稿がないブログに表示されております。