ハッカーが教える、 企業の狙われる情報と漏えい対策 ネットエージェント株式会社 杉浦 隆幸 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 自己紹介 • 杉浦 隆幸 • ネットエージェント株式会社 取締役会長 – PacketBlackHole, One Point Wall, 防人, secroidの原開発者 – CTFチャレンジジャパン 経済産業省主催のCTF(ハッキングの技術 大会)優勝メンバー (Agent IV) – Winnyの暗号解読に成功 – TVニュース番組での事件解説多数 – 第4回 IPA賞受賞 – 2010年に政府の情報保全検討委員 – IPA主催「セキュリティキャンプ」の講師を歴任 – Androidアプリ「the Movie」など、 不正に個人情報を窃取するアプリ をいち早く発見し、その危険性や対策方法を世間に広める Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 情報漏えいの進行 1. 管理下から管理外へ 2. 中継場所から自宅へ 3. 自宅から第三者へ Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どういう人が狙っているのか • • • • • 愉快犯 ハクティビスト(アノニマスなど) 経済犯 犯罪組織 ホワイトハッカー(政府機関・軍) • 政府や企業の情報を狙う • 嘘のような本当の話 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこから入るのか? • 標的型メール攻撃 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこから入るのか? • 無差別型メール Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこから入るのか? Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこから入るのか? Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこから入るのか? • メールによるURL誘導 • 水飲み場攻撃 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. トロイの木馬 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこにあるものが狙われるのか Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこにあるものが狙われるのか Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこにあるものが狙われるのか Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこにあるものが狙われるのか http://www.nirsoft.net/utils/web_browser_password.html Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこにあるものが狙われるのか • Cookie Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. どこにあるものが狙われるのか • 不祥事系のフォレンジックでやっていることと同じ内容 – 個人情報と個人の行動 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. フォレンジック • フォレンジック(forensic)とは、「法廷の」「法医学の」「科学捜査の」 という意味であり、特にコンピュータなどのデジタルデータを対象と した電磁的記録の証拠保全及び調査・分析を行う場合は、コン ピュータ・フォレンジック(デジタル・フォレンジック)と呼ばれます。 フォレンジック調査では、PCのハードディスクから犯罪の証拠とな るメールやドキュメントファイルを特定したり、サーバのログファイル から不正アクセスの記録を見つけ出すことによって、インシデントの 全容を解明します。 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. rarでアーカイブ • 必須条件:コマンドラインで利用できるアーカイバー • 必須条件:インストール作業が不要 • PowerShell を使ってzip圧縮(標準) – Compress-Archive • 7zipでコマンドラインでパスワード付圧縮が可能 – http://sevenzip.osdn.jp/howto/non-install-compress.html • cabアーカイブ(標準) – makecab • rarを使ったアーカイブ – コマンドラインでパスワードがつけられて、エラー訂正機能あり Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 個人の識別 メールアドレス SNSのID クラウドストレージサービス マイナンバーの導入が始まればマイナンバーも重要になってくる – マイナポータル(2017年1月開始予定)に入られると、さらなる 個人情報が危機に。 • 他のサイトの利用状況を見れば、他のサイトへも侵入される。 • • • • パスワードや Cookieの重要性 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. ハッカーが嫌いなものは? • 攻撃側の一番気を付けないといけないことは・・・・。 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. ハッカーが嫌いなものは? 絶対ばれないと 思っていた。 • 故意の実行者が一番困るのは、誰が何を やったのかばれること • 情報漏えいの犯人になること • 証拠が残ること Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 添付ファイルを無害化 防人 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 攻撃されても被害を広げない対策 • 攻撃の入り口は、メールはインターネット(Web) • メール・インターネットを使う端末と、業務端末を完全に分ける メール・インターネット専用 業務専用 • 詳細は、弊社のホワイトハッカーコンサルティングをご利用ください。 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 具体的には・・・・ TEL: 03-5619-1243 http://www.netagent.co.jp/ Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. パケットブラックホールの ご紹介 ネットエージェント株式会社 営業部 田端あやの 2015年6月2日 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 1:企業情報を悪用されないために ハッカーが嫌がること ・故意の実行者が一番困るのは、誰が何を やったのかばれること ・情報漏えいの犯人になること ・証拠が残ること Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 27 1:企業情報を悪用されないために 内部不正者が嫌がること 「内部不正への気持ちが低下する対策」 1位「社内システムの操作の証拠が残る」 54.2% (出典)IPA:組織内部者の不正行為によるインシデント調査 報告書(2012年7月) Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 28 2:悪いことをしようとしている人が嫌がることは 証拠が残ること Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 29 3:証拠といっても ログをとっているから大丈夫だよ!」 ちょっと待って ください!! 証拠となるログを消去されてしまう危険性 必要な情報が残っていない Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 30 4:安全・簡単な対策製品:パケットブラックホール 社内ネットワーク通信パケットを記録・再現 ネットワークの防犯カメラ 「PacketBlackHole」 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 31 5:パケットキャプチャ製品です パケットブラックホール ミラーポート SW 閲覧・監視 管理ホスト 社内ネットワークに流れる通信をコピーし、取得 どんな通信だったのか、再現まで行うことが可能です Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 32 6:画面デモ デモ Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 33 7:PacketBlackHoleの特徴① ①通信内容の確認方法が簡単 PacketBlackHoleは、取得した通信を、元の状態に再現することが できます。そのため、どなたでも簡単に通信の利用状況を確認する ことができます。 実際の画面をご覧ください! Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 34 7:PacketBlackHoleの特徴② ②危険な通信を自発的に発見してくれる 取得した通信を、「危険性を自動判定」「危険通信を発見次第アラート通知」 「個人レベルでのタイムライン表示」することができる機能です。PacketBlackHoleが自 発的に通信を分析して分かりやすく表示しますので、危険通信の発見が誰でも簡単に 行うことが出来ます。 実際の画面をご覧ください! Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 35 7:PacketBlackHoleの特徴③ ③個人名表示機能 ActiveDirectory(LDAP)へのログインパケット(kerberos認証(Port88))の取得と、 LDIFファイルのインポート作業を行うと、 個人名の表示が可能となります。 必要なこと① ADへのログインパケット をPacketBlackHole にて取得 SW ミラーポート PacketBlackHole 閲覧・監視 ActiveDirectory サーバー 管理端末 必要なこと② LDIFファイルを PacketBlackHole へインポート LDIFファイルを管理端末へ ダウンロード Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 36 8:PacketBlackHoleの効果 安全な証拠保全を実現。 抑止効果と迅速な証拠発見を可能に Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 37 8:PacketBlackHoleの効果 ネットワークを利用した通信の内容が見えるので、 監視による抑止効果 何かが起きてしまった後、 迅速な調査が可能に 情報漏えい対策製品 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 38 9:オプション紹介:Counter SSL Proxy オプションソフトウェア「Counter SSL Proxy」を一緒にご利用いただくと、 「HTTPS暗号化通信」の通信の内容も確認できるようになります。 ※ソフトウェアでのご提供のため、サーバーにインストールしてご利用いただく形になります。 Counter SSL Proxy(略称:CSP) とは 本来は暗号化されて見る事の出来ない、HTTPS(SSL)のWeb通信をManInTheMiddleな手法で復号し、 あたかもHTTP通信であるかのように通信内容を記録するWebPROXY型の製品です。 復号化したHTTPS暗号化データは、「PacketBlackHole」にて、再現することが可能です。 通信を取得・解析して 再現します メール・その他通信 HTTP・ HTTPS暗号化 通信 HTTP・ 復号化したHTTPS 暗号化通信 Proxyサーバ として動作します。 Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 39 10:まとめ ①通信内容の確認方法が簡単 ②危険な通信を自発的に発見してくれる ③既存ネットワークに影響無く導入可能 ④オプション製品 Counter SSL Proxyご利用で HTTPS暗号化通信も見られる 情報漏えい対策ができます 無料で2週間お試しも可能です。ぜひご検討ください! Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 40 アンケートのご協力のお願い アンケートをご協力いただきますと マンガで分かる セキュリティガイドブック プレゼント致します! Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 41 お問い合わせ先 ご清聴ありがとうございました ネットエージェント株式会社 TEL:03-5619-1341 Mail: [email protected] URL: http://www.netagent.co.jp/ Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved. 42
© Copyright 2025 ExpyDoc