多様化するサイバー脅威に対応していくために 多様化するサイ 脅威に

多様化するサイ
多様化するサイバー脅威に対応していくために
脅威に対応していくために
一般社団法人 金融ISAC
事務局 谷合通宏
目次
1.不正送金被害の拡大、攻撃の巧妙化について
2.多様化していく脅威
3.多様化するサイバー脅威に対応していくために
4 金融ISACについて
4.金融ISACについて
5 まとめ
5.まとめ
Copyright ©2014 金融ISAC All rights reserved
1
1.不正送金被害の拡大、攻撃の巧妙化について
Copyright ©2014 金融ISAC All rights reserved
2
被害の拡大、攻撃の巧妙化
2012年後半よりBankingTrojanによる攻撃が本格化。
被害の拡大
 被害件数、金額とも大幅に増加(グラフ参照)
 法人への被害の拡大(2014上半期:572百万円〔前期比+497〕)
 被害金融機関の拡大(2014上半期:73機関〔前期比+44〕)
攻撃の巧妙化






アンチ・ウィルスへの攻撃
頻繁なアップデート
頻繁なアップデ
ト
騙しテクニックの高度化
痕跡の削除
複数の不正送金ルートト
複数の不正送金ル
複数の攻撃者の可能性 等
インターネットバンキング不正送金状況
2000
1852
1800
1600
1400
1193
1098
1200
1254
1000
800
600
400
攻撃は絶えず変化、複雑化
200
217 213
64 48
0
2012(1年)
被害金額(件数)
2013上
2013下
2014上
被害金額(百万円)
出典元:警察庁 平成26年上半期のインターネットバンキングに係
る不正送金事犯の発生状況について
Copyright ©2014 金融ISAC All rights reserved
3
攻撃の巧妙化①
電子証明書の ピ
電子証明書のコピー
電子証明書が安全という前提が崩れる
法人に被害が広がる
Copyright ©2014 金融ISAC All rights reserved
4
攻撃の巧妙化②
ワンタイムパスワ ドの窃取
ワンタイムパスワードの窃取
金融機関
•ワンタイムパスワードは再利用できないものか?
ワンタイムパスワ ドは再利用できないものか?
•騙されて入力させられた場合は?
Copyright ©2014 金融ISAC All rights reserved
5
攻撃の巧妙化③
マルウェアの巧妙化
ルウ アの巧妙化
居ますか?
居ません
居ま
金融機関
ベンダー
対策ソフト
いりません
アップデートさせない
アンチ・ウィルス
攻撃
攻撃の巧妙化は止められない時代
妙
れな 時
Copyright ©2014 金融ISAC All rights reserved
6
2.多様化していく脅威
Copyright ©2014 金融ISAC All rights reserved
7
銀行以外への広がり
銀行の事象に酷似
類似業種 攻撃が伝播
類似業種へ攻撃が伝播していく時代
く時
Copyright ©2014 金融ISAC All rights reserved
8
多くの深刻な脆弱性
Heart Bleed
(OpenSSL)
Shellll Shock
Sh
Sh k
(Bash)
深刻な脆弱性が日常化していく時代
Copyright ©2014 金融ISAC All rights reserved
9
Mega Breach(大量の情報漏洩)
 J.P.Morgan
J P Morgan
 eBay
 HomeDepot
 Target
: 76百万個人顧客情報
7百万法人顧客情報
: ALL Userに影響
Userに影響、145百万アカウント
145百万アカウント
: 56百万カード情報
53百万メ ルアドレス
53百万メールアドレス
: 40百万カード情報
70百万メールアドレス
百
148百万㌦の損失!
CEO,CIOが辞職!
 ホ
ホテル関連
関連
Marriott, InterContinental, Sheraton, Holiday Inn, Hilton等
大手チェ ンからもカ ド情報が漏洩
大手チェーンからもカード情報が漏洩
その他レストラン、ショッピングからも
上記数字:報道等より
桁違
桁違いの情報が漏洩する時代
情報が 洩す 時
Copyright ©2014 金融ISAC All rights reserved
10
DDoSの進化
Operation Ababil
 2012年後半から米大手銀行が断続的に大規模な
DDoS攻撃を受けていた。
 最大50Gbpsを超える量、HTTPS等様々なプロトコル
を組み合わせた複合攻撃により、毎日事実上の機能
停止に追い込まれていたとのこと。
桁違いの規模の攻撃を受ける時代
Copyright ©2014 金融ISAC All rights reserved
11
ATMのマルウェア
海外では保守作業時、キャッシュカード挿入口等
の手口でATMにマルウェアを侵入させ、特定の
カード挿入等をトリガーにATM内現金を吐き出さ
せる事案が発生している模様。
想定していない攻撃を受ける時代
Copyright ©2014 金融ISAC All rights reserved
12
3.多様化するサイバー脅威に対応していくために
信頼関係のある同業種によるSharing
Copyright ©2014 金融ISAC All rights reserved
13
攻撃の3つの方向
攻撃は1 所では終わらない 伝播する(同じ手口が使われる)
攻撃は1ヶ所では終わらない、伝播する(同じ手口が使われる)
攻撃の伝播の方向は3つに分類
それぞれの伝播に『時差』がある
①国から国へ
②規模の大きい組織から小さい組織へ
③類義業種へ
欧米
日本
銀行
②小さな組織へ
銀行B
銀行A
銀行
銀行C
①別の国へ
③類似業種へ
③類似業種へ
証券
保険
証券
保険
『時差』の有効活用
Sh i も3 の方向を意識し 行うべき
Sharingも3つの方向を意識して行うべき
Copyright ©2014 金融ISAC All rights reserved
14
攻撃のサイクル
銀行A
銀行B
銀行C
攻撃者に資金が集まれば、新たな攻撃手法で強化された組
攻撃者に資金が集まれば
新たな攻撃手法で強化された組
織力で異なる攻撃のサイクルに入る
模倣により攻撃者が増える
うまい話に
は。。。。
負のサイクル
攻撃サイク を断ち切るには協働が
攻撃サイクルを断ち切るには協働が不可欠
欠
Copyright ©2014 金融ISAC All rights reserved
15
全体でサービス基盤を守る
マルウェア
心配・・・・
唖然、、、、
安心安全な金融サービス基盤
Copyright ©2014 金融ISAC All rights reserved
16
Sharingの重要性
サイバーセキュリティの5つの機能
機能
内容
特定
リスクの特定
IDENTIFY
どこにどの様な攻撃が?
様な攻撃 ?
防御
状況に応じた防御策の実施
PROTECT ベターな防御策は?
検知
DETECT
NIST Cybersecurity Frameworkより
イベントの検知
攻撃の早期発見
対応
防御を突破された際の対応
RESPOND インシデントの分析、軽減策検討
リソースは
限られてい
る
情報は広
範囲で曖
昧
個別で情報収集/分析/
検討はもはや限界
検討
限界
同じ攻撃を受ける
同業種は目線が合う
復旧
復旧計画の作成、改善、伝達
RECOVER
Sharingを成功させるには、現場を動かしている
ド
ドライバーが信頼関係を構築できる環境が必要
バ が信頼関係を構築 きる環境が必
Copyright ©2014 金融ISAC All rights reserved
17
経営にとってのメリット
サイバーセキュリティ対策に対し、リソースの効率的運用が
可能となる
個社で対応するよりも、迅速、確実、広範囲な情報の入手
が可能となり それによ て対策 の適切な意思決定が実
が可能となり、それによって対策への適切な意思決定が実
現される
重要インフラの担い手としての責務を果たす
そのために
Sharingへ経営リソースを積極的に投入
Sharingによる成果を評価
成 を 価
Sharingによる社会プレゼンスの維持/向上
Copyright ©2014 金融ISAC All rights reserved
18
共有情報の機密性について
サイバーインシデント発生時の連絡先
お客さま
当局
組織内のエスカレーション
 〃 の関連部署
システム対応部署(開発/運用)
レピュテーショナルリスク等
につながりうる情報
Sharingしたい情報
もちろん背景を含めた情報がより正しい認識共有をもたらすが、
顧客情報
被害社名
具体的な被害内容
は必ずしも必要ではない(顧客情報はSharing不可)
正確な攻撃情報のSharingが重要
確な攻撃情報
g 重要
攻撃元情報
攻撃の手口
攻撃の狙い
有効策、無効化/無力化された対策
Copyright ©2014 金融ISAC All rights reserved
目的は被害極小化
19
4.金融ISACについて
Copyright ©2014 金融ISAC All rights reserved
20
CISSから金融ISACへ
 日本の銀行は自発的に2012年にCISS
本 銀行 自 的
年
( Cyber Intelligence Sharing SIG for Banks)を
組成し情報Sharingを強化。2014年11月に対象を金融全体に拡大
し金融ISAC(Information Sharing and Analysis Center)
(Information Sharing and Analysis Center)を始動。
 同業種でSharing出来る意義は大きい。
信頼関係のある同業種間のSharing
 同じ攻撃/インシデント
 同じ脆弱性
全体的なSharingの場(例)
日本CSIRT協
議会
セプター
セプタ
カウンシル
Copyright ©2014 金融ISAC All rights reserved
同業種のSharingの場
金融ISAC
金融ISAC
(金融全体)
CISS
(銀行)
21
体制
社員総会
正会員金融機関
設立時社員
監事
運営委員会/理事会
運営委員
(正会員より選出)
理事
(現状3名)
【運営委員】
第一生命保険
野村ホールディングス
みずほ銀行
三井住友銀行
三菱東京UFJ銀行
ゆうちょ銀行
小出 哲也氏
阪上 啓二氏
黒田 英嗣氏
中山 広樹氏
大日向 隆之氏
高杉 秋子氏
事務局
インシデント
対応WG
共同演習
WG
Copyright ©2014 金融ISAC All rights reserved
不正送金対策
WG
グローバル情報
連携WG
スキルアップ
WG
インテリジェンス
WG
22
他組織との連携
情報連携/演習等共同実施
FS‐ISAC
FS
ISAC
連携
賛助会員
金融ISAC
CEPTOAR
適宜連携
情報等提供
(銀行等、証券、生命保険、
損
損害保険、クレジット)
、
アフィリエイト会員
JC3
Copyright ©2014 金融ISAC All rights reserved
23
機能(その1)
 メーリングリスト(ML)による情報共有
– メールを用いた正会員間の情報共有
(脅威情報、脆弱性情報、対応情報等)
 ワーキンググループ(WG)活動
– 重要課題の分析、対策検討等
– 成果はワークショップやアニュアルカンファレンス等で発表






インシデント対応WG
共同演習WG
不正送金対策WG
グローバル情報連携WG
スキルアップWG
インテリジェンスWG
Copyright ©2014 金融ISAC All rights reserved
:インシデント対応の手順整理等
:共同演習の企画・推進
:不正送金の分析/対策検討
:FS-ISAC等グローバル情報連携
:勉強会等企画/推進
:各種情報より今後の予測等の
インテリジ ンス
インテリジェンス
24
機能(その2)
 ワークショップ:会員内の研究会
– 2か月に1回程度開催
– WGの成果発表、会員・アフィリエイト等からのトピック発表
WGの成果発表 会員 アフィリエイト等からのトピック発表
ア
アニュアルカンファレンスの開催
ュアルカンファレンスの開催
– 社員総会を含め年に1回開催(5,6月予定)
セキュリティ情報の配信
– グローバル情報連携WG からのFS-ISAC情報
– アフィリエイト会員からの情報
リ イト会員から 情報
– 事務局からの金融機関目線の情報
等
Copyright ©2014 金融ISAC All rights reserved
25
(金融ISACワーキング活動の例示)
~スライドのみです~
スライドのみです
Copyright ©2014 金融ISAC All rights reserved
26
5.まとめ
Copyright ©2014 金融ISAC All rights reserved
27
Sharingの発展
攻撃は益々巧妙に多様化していく
重大な脆弱性も発生し続ける
限られたリソースを最大限活用するしかない
同業種によるSharingの発展
行動
分析
情報
Copyright ©2014 金融ISAC All rights reserved
28
ご質問 願
ご質問お願いします
Copyright ©2014 金融ISAC All rights reserved
29
ご清聴ありがとうございました。
金融ISACホームページ http://www.f‐isac.jp/
p //
jp/
ご照会先
事務局
info@f‐isac.jp
03‐6706‐0481
谷合 taniai@f‐isac.jp