アカウント名:
パスワード:
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど金銭的被害がないから公表してないだけ、って説も耳にしましたがわりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、添付ファイルを開かせない、って言っても今どき添付ファイル以外にいくらでもファイルをやり取りする方法ありますしどうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、従業員の普段のPCと、システム中核にアクセスできるPCを物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかねIDSみたいなネットワーク監視は導入していたんでしょうか
高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
"ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、いってみたら詐欺師に騙されたようなもの。セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。当然の対策すらしてなかったってことにしか見えないわ。
俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。
> セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
ですよね。結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。----ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。----
実質的に、ノーガードに近い状態だったわけですね。
相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。
>具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
え?------ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。-----というのは、ツッコミどころしかない状態だと思うのですが・・・・
とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。物理的な隔離による対策も万全ではないが、それをしない理由にはならない。
ウイルスなんて特定のターゲットに専用のを作るでしょWindowsにもLinuxにもMacにも感染するようなのは無理言い方を変えると、ターゲットになった社員のPCは外部の人間が推測して専用のウイルスを作成できるような脆弱性があるの?
ターゲットの意味がずれてる。元のコメの言っている”ターゲット”ってのは、osでなく「その人」って意味だと思うぞ。
WINだろうが、LINUXだろうが、MACだろうがアンチウィルスソフトはものすごく大雑把に言えば”既存、既知のウィルスとスキャンしたバイナリのバイナリパターンの一致率”をもとにウィルスかどうかを判定している。
つまり、”新しく1から書いたその人専用のウィルス”に対してはアンチウィルスソフトは基本的に無力。
ホワイトリスト方式であらかじめコンピュータで動作している全プログラムをリストアップしておいて、リストにないアプリケーションは全て拒絶というガチガチなセキュリティならある程度防げるかと。たしかそういうセキュリティソフトもある。ホワイトリストにあるアプリケーション(例えばOutlookやAdobe Reader、ビュワー)の脆弱性を突くウイルスやセキュリティ担当者を騙して事前に善良なソフトウェアとしてホワイトリスト登録させ、アップデートや一定時間経過などをトリガーに悪意あるソフトウェアに変更するということやられたら防げないが
ホワイトリスト作るのが難しそう。そのアプリケーションの仕様を完全把握してないと作れないのでは?通常使用では動かない分とか、把握しないといけないし。
某ゲームのクラッシュ時バグレポート機能が、ゲーム自身のセキュリティソフトに引っかかって落とされるという不具合に遭遇したことある
「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
まあ、振る舞い検知は回避策いろいろあるみたいですからねぇ。ちょっと聞いただけでも、ドメインに参加してなければ活動しないとか、潜伏期間長く取るとか、潜伏期間対策で時計が早く進んでたら活動しないとか・・・
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
標的型攻撃メール (スコア:3)
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって
言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、
それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど
金銭的被害がないから公表してないだけ、って説も耳にしましたが
わりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、
添付ファイルを開かせない、って言っても今どき添付ファイル以外に
いくらでもファイルをやり取りする方法ありますし
どうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、
従業員の普段のPCと、システム中核にアクセスできるPCを
物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
Re: (スコア:0)
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかね
IDSみたいなネットワーク監視は導入していたんでしょうか
Re:標的型攻撃メール (スコア:0)
高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?
いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
Re: (スコア:0)
"ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、
いってみたら詐欺師に騙されたようなもの。
セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。
当然の対策すらしてなかったってことにしか見えないわ。
Re:標的型攻撃メール (スコア:1)
俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。
急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。
Re: (スコア:0)
> セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
ですよね。
結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。
----
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
----
実質的に、ノーガードに近い状態だったわけですね。
Re: (スコア:0)
相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。
Re: (スコア:0)
>具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
え?
------
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
-----
というのは、ツッコミどころしかない状態だと思うのですが・・・・
Re: (スコア:0)
とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。
物理的な隔離による対策も万全ではないが、それをしない理由にはならない。
Re: (スコア:0)
ウイルスなんて特定のターゲットに専用のを作るでしょ
WindowsにもLinuxにもMacにも感染するようなのは無理
言い方を変えると、ターゲットになった社員のPCは外部の人間が推測して専用のウイルスを作成できるような脆弱性があるの?
Re: (スコア:0)
ターゲットの意味がずれてる。
元のコメの言っている”ターゲット”ってのは、osでなく「その人」って意味だと思うぞ。
WINだろうが、LINUXだろうが、MACだろうがアンチウィルスソフトはものすごく大雑把に言えば
”既存、既知のウィルスとスキャンしたバイナリのバイナリパターンの一致率”をもとにウィルスかどうかを判定している。
つまり、”新しく1から書いたその人専用のウィルス”に対してはアンチウィルスソフトは基本的に無力。
Re: (スコア:0)
ホワイトリスト方式であらかじめコンピュータで動作している全プログラムをリストアップしておいて、
リストにないアプリケーションは全て拒絶というガチガチなセキュリティならある程度防げるかと。たしかそういうセキュリティソフトもある。
ホワイトリストにあるアプリケーション(例えばOutlookやAdobe Reader、ビュワー)の脆弱性を突くウイルスや
セキュリティ担当者を騙して事前に善良なソフトウェアとしてホワイトリスト登録させ、
アップデートや一定時間経過などをトリガーに悪意あるソフトウェアに変更するということやられたら防げないが
Re: (スコア:0)
ホワイトリスト作るのが難しそう。そのアプリケーションの仕様を完全把握してないと作れないのでは?
通常使用では動かない分とか、把握しないといけないし。
某ゲームのクラッシュ時バグレポート機能が、ゲーム自身のセキュリティソフトに引っかかって落とされるという不具合に遭遇したことある
Re: (スコア:0)
必要な材料は全部揃ってるだろうにいつまで脆弱なOSをほったらかしにしとくのやら
Re: (スコア:0)
「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
まあ、振る舞い検知は回避策いろいろあるみたいですからねぇ。
ちょっと聞いただけでも、ドメインに参加してなければ活動しないとか、潜伏期間長く取るとか、潜伏期間対策で時計が早く進んでたら活動しないとか・・・