講演資料ダウンロード

ハッカーが教える、
企業の狙われる情報と漏えい対策
ネットエージェント株式会社
杉浦 隆幸
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
自己紹介
• 杉浦 隆幸
• ネットエージェント株式会社 取締役会長
– PacketBlackHole, One Point Wall, 防人, secroidの原開発者
– CTFチャレンジジャパン 経済産業省主催のCTF(ハッキングの技術
大会)優勝メンバー (Agent IV)
– Winnyの暗号解読に成功
– TVニュース番組での事件解説多数
– 第4回 IPA賞受賞
– 2010年に政府の情報保全検討委員
– IPA主催「セキュリティキャンプ」の講師を歴任
– Androidアプリ「the Movie」など、 不正に個人情報を窃取するアプリ
をいち早く発見し、その危険性や対策方法を世間に広める
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
情報漏えいの進行
1. 管理下から管理外へ
2. 中継場所から自宅へ
3. 自宅から第三者へ
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どういう人が狙っているのか
•
•
•
•
•
愉快犯
ハクティビスト(アノニマスなど)
経済犯
犯罪組織
ホワイトハッカー(政府機関・軍)
• 政府や企業の情報を狙う
• 嘘のような本当の話
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこから入るのか?
• 標的型メール攻撃
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこから入るのか?
• 無差別型メール
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこから入るのか?
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこから入るのか?
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこから入るのか?
• メールによるURL誘導
• 水飲み場攻撃
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
トロイの木馬
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこにあるものが狙われるのか
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこにあるものが狙われるのか
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこにあるものが狙われるのか
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこにあるものが狙われるのか
http://www.nirsoft.net/utils/web_browser_password.html
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこにあるものが狙われるのか
• Cookie
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
どこにあるものが狙われるのか
• 不祥事系のフォレンジックでやっていることと同じ内容
– 個人情報と個人の行動
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
フォレンジック
• フォレンジック(forensic)とは、「法廷の」「法医学の」「科学捜査の」
という意味であり、特にコンピュータなどのデジタルデータを対象と
した電磁的記録の証拠保全及び調査・分析を行う場合は、コン
ピュータ・フォレンジック(デジタル・フォレンジック)と呼ばれます。
フォレンジック調査では、PCのハードディスクから犯罪の証拠とな
るメールやドキュメントファイルを特定したり、サーバのログファイル
から不正アクセスの記録を見つけ出すことによって、インシデントの
全容を解明します。
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
rarでアーカイブ
• 必須条件:コマンドラインで利用できるアーカイバー
• 必須条件:インストール作業が不要
• PowerShell を使ってzip圧縮(標準)
– Compress-Archive
• 7zipでコマンドラインでパスワード付圧縮が可能
– http://sevenzip.osdn.jp/howto/non-install-compress.html
• cabアーカイブ(標準)
– makecab
• rarを使ったアーカイブ
– コマンドラインでパスワードがつけられて、エラー訂正機能あり
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
個人の識別
メールアドレス
SNSのID
クラウドストレージサービス
マイナンバーの導入が始まればマイナンバーも重要になってくる
– マイナポータル(2017年1月開始予定)に入られると、さらなる
個人情報が危機に。
• 他のサイトの利用状況を見れば、他のサイトへも侵入される。
•
•
•
•
パスワードや Cookieの重要性
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
ハッカーが嫌いなものは?
• 攻撃側の一番気を付けないといけないことは・・・・。
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
ハッカーが嫌いなものは?
絶対ばれないと
思っていた。
• 故意の実行者が一番困るのは、誰が何を
やったのかばれること
• 情報漏えいの犯人になること
• 証拠が残ること
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
添付ファイルを無害化 防人
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
攻撃されても被害を広げない対策
• 攻撃の入り口は、メールはインターネット(Web)
• メール・インターネットを使う端末と、業務端末を完全に分ける
メール・インターネット専用
業務専用
• 詳細は、弊社のホワイトハッカーコンサルティングをご利用ください。
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
具体的には・・・・
TEL: 03-5619-1243
http://www.netagent.co.jp/
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
パケットブラックホールの
ご紹介
ネットエージェント株式会社
営業部 田端あやの
2015年6月2日
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
1:企業情報を悪用されないために
ハッカーが嫌がること
・故意の実行者が一番困るのは、誰が何を
やったのかばれること
・情報漏えいの犯人になること
・証拠が残ること
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
27
1:企業情報を悪用されないために
内部不正者が嫌がること
「内部不正への気持ちが低下する対策」
1位「社内システムの操作の証拠が残る」 54.2%
(出典)IPA:組織内部者の不正行為によるインシデント調査 報告書(2012年7月)
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
28
2:悪いことをしようとしている人が嫌がることは
証拠が残ること
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
29
3:証拠といっても
ログをとっているから大丈夫だよ!」
ちょっと待って
ください!!
証拠となるログを消去されてしまう危険性
必要な情報が残っていない
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
30
4:安全・簡単な対策製品:パケットブラックホール
社内ネットワーク通信パケットを記録・再現
ネットワークの防犯カメラ
「PacketBlackHole」
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
31
5:パケットキャプチャ製品です
パケットブラックホール
ミラーポート
SW
閲覧・監視
管理ホスト
社内ネットワークに流れる通信をコピーし、取得
どんな通信だったのか、再現まで行うことが可能です
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
32
6:画面デモ
デモ
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
33
7:PacketBlackHoleの特徴①
①通信内容の確認方法が簡単
PacketBlackHoleは、取得した通信を、元の状態に再現することが
できます。そのため、どなたでも簡単に通信の利用状況を確認する
ことができます。
実際の画面をご覧ください!
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
34
7:PacketBlackHoleの特徴②
②危険な通信を自発的に発見してくれる
取得した通信を、「危険性を自動判定」「危険通信を発見次第アラート通知」
「個人レベルでのタイムライン表示」することができる機能です。PacketBlackHoleが自
発的に通信を分析して分かりやすく表示しますので、危険通信の発見が誰でも簡単に
行うことが出来ます。
実際の画面をご覧ください!
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
35
7:PacketBlackHoleの特徴③
③個人名表示機能
ActiveDirectory(LDAP)へのログインパケット(kerberos認証(Port88))の取得と、
LDIFファイルのインポート作業を行うと、
個人名の表示が可能となります。
必要なこと①
ADへのログインパケット
をPacketBlackHole
にて取得
SW
ミラーポート
PacketBlackHole
閲覧・監視
ActiveDirectory
サーバー
管理端末
必要なこと②
LDIFファイルを
PacketBlackHole
へインポート
LDIFファイルを管理端末へ
ダウンロード
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
36
8:PacketBlackHoleの効果
安全な証拠保全を実現。
抑止効果と迅速な証拠発見を可能に
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
37
8:PacketBlackHoleの効果
ネットワークを利用した通信の内容が見えるので、
監視による抑止効果
何かが起きてしまった後、
迅速な調査が可能に
情報漏えい対策製品
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
38
9:オプション紹介:Counter SSL Proxy
オプションソフトウェア「Counter SSL Proxy」を一緒にご利用いただくと、
「HTTPS暗号化通信」の通信の内容も確認できるようになります。
※ソフトウェアでのご提供のため、サーバーにインストールしてご利用いただく形になります。
Counter SSL Proxy(略称:CSP) とは
本来は暗号化されて見る事の出来ない、HTTPS(SSL)のWeb通信をManInTheMiddleな手法で復号し、
あたかもHTTP通信であるかのように通信内容を記録するWebPROXY型の製品です。
復号化したHTTPS暗号化データは、「PacketBlackHole」にて、再現することが可能です。
通信を取得・解析して
再現します
メール・その他通信
HTTP・
HTTPS暗号化
通信
HTTP・
復号化したHTTPS
暗号化通信
Proxyサーバ
として動作します。
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
39
10:まとめ
①通信内容の確認方法が簡単
②危険な通信を自発的に発見してくれる
③既存ネットワークに影響無く導入可能
④オプション製品
Counter SSL Proxyご利用で
HTTPS暗号化通信も見られる
情報漏えい対策ができます
無料で2週間お試しも可能です。ぜひご検討ください!
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
40
アンケートのご協力のお願い
アンケートをご協力いただきますと
マンガで分かる
セキュリティガイドブック
プレゼント致します!
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
41
お問い合わせ先
ご清聴ありがとうございました
ネットエージェント株式会社
TEL:03-5619-1341
Mail: [email protected]
URL: http://www.netagent.co.jp/
Copyright Ⓒ NetAgent Co., Ltd. ALL Rights Reserved.
42