アカウント名:
パスワード:
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど金銭的被害がないから公表してないだけ、って説も耳にしましたがわりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、添付ファイルを開かせない、って言っても今どき添付ファイル以外にいくらでもファイルをやり取りする方法ありますしどうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、従業員の普段のPCと、システム中核にアクセスできるPCを物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。https://security.srad.jp/story/17/12/21/0459207/ [security.srad.jp]
情強つうか強情だな
そういう人らは、アクセル踏み間違えなんて起こさないと思ってる人達のように、万が一事故った時に踏み間違えを疑わずアクセル全開にして惨事を大きくしそう
>ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。
この一行にあふれる「オレサマだけは違う」感w
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかねIDSみたいなネットワーク監視は導入していたんでしょうか
高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
"ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、いってみたら詐欺師に騙されたようなもの。セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。当然の対策すらしてなかったってことにしか見えないわ。
俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。
> セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
ですよね。結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。----ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。----
実質的に、ノーガードに近い状態だったわけですね。
相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。
>具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
え?------ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。-----というのは、ツッコミどころしかない状態だと思うのですが・・・・
とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。物理的な隔離による対策も万全ではないが、それをしない理由にはならない。
ウイルスなんて特定のターゲットに専用のを作るでしょWindowsにもLinuxにもMacにも感染するようなのは無理言い方を変えると、ターゲットになった社員のPCは外部の人間が推測して専用のウイルスを作成できるような脆弱性があるの?
ターゲットの意味がずれてる。元のコメの言っている”ターゲット”ってのは、osでなく「その人」って意味だと思うぞ。
WINだろうが、LINUXだろうが、MACだろうがアンチウィルスソフトはものすごく大雑把に言えば”既存、既知のウィルスとスキャンしたバイナリのバイナリパターンの一致率”をもとにウィルスかどうかを判定している。
つまり、”新しく1から書いたその人専用のウィルス”に対してはアンチウィルスソフトは基本的に無力。
ホワイトリスト方式であらかじめコンピュータで動作している全プログラムをリストアップしておいて、リストにないアプリケーションは全て拒絶というガチガチなセキュリティならある程度防げるかと。たしかそういうセキュリティソフトもある。ホワイトリストにあるアプリケーション(例えばOutlookやAdobe Reader、ビュワー)の脆弱性を突くウイルスやセキュリティ担当者を騙して事前に善良なソフトウェアとしてホワイトリスト登録させ、アップデートや一定時間経過などをトリガーに悪意あるソフトウェアに変更するということやられたら防げないが
ホワイトリスト作るのが難しそう。そのアプリケーションの仕様を完全把握してないと作れないのでは?通常使用では動かない分とか、把握しないといけないし。
某ゲームのクラッシュ時バグレポート機能が、ゲーム自身のセキュリティソフトに引っかかって落とされるという不具合に遭遇したことある
「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
まあ、振る舞い検知は回避策いろいろあるみたいですからねぇ。ちょっと聞いただけでも、ドメインに参加してなければ活動しないとか、潜伏期間長く取るとか、潜伏期間対策で時計が早く進んでたら活動しないとか・・・
そういうのに管理者権限持った人間が引っかかっても、影響が出にくいシステムにしておくのが確実なような気がしますが、それってどんなシステムだよと問われても私には分かりません。
「[コインチェック流出]その技術的ミスをNEM財団VPが語る 公式インタビュー全文翻訳」https://www.businessinsider.jp/post-161098 [businessinsider.jp]# https://srad.jp/comment/3352474 [srad.jp] のコメントにも載ってるな。
内部的な作業をするPCと、外部のお客とE-mailをやりとりするPCくらい分けとけって気もする。普通ならそこまで必要ないけど、特殊な用途だからね。
元々電子決済市場で実績のあるGMOコイン [z.com]には色々説明がありますね。見比べてみると、コインチェックのセキュリティって、自社努力については何も語っていないのがよくわかりますね。
リンク置くのに失敗しました。連投すみません。
コインチェック [coincheck.com]GMOコイン [z.com]
そういう事柄の管理がゆるいところを探して狙ったのであれば、犯人側の勝ちな気がしますね。
ウイルスは既存のものの亜種なら防げる可能性はあるかもしれない。IDSやIPSでは既存のツールキットを使って作られたものであれば、検知できるものもあるかもしれない。・・・というレベルじゃないかな・・・。いずれも、「入っていれば効果がある」というものではなくて、パターンファイルやシグネチャにもよるはず。(ハードウェアは入っていても、ライセンスが有効になってないとか、世の中にはそんなもの少なくないですが・・・)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
標的型攻撃メール (スコア:3)
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって
言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、
それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど
金銭的被害がないから公表してないだけ、って説も耳にしましたが
わりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、
添付ファイルを開かせない、って言っても今どき添付ファイル以外に
いくらでもファイルをやり取りする方法ありますし
どうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、
従業員の普段のPCと、システム中核にアクセスできるPCを
物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
Re:標的型攻撃メール (スコア:1)
ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。
https://security.srad.jp/story/17/12/21/0459207/ [security.srad.jp]
Re:標的型攻撃メール (スコア:3, おもしろおかしい)
情強つうか強情だな
Re: (スコア:0)
そういう人らは、アクセル踏み間違えなんて起こさないと思ってる人達のように、
万が一事故った時に踏み間違えを疑わずアクセル全開にして惨事を大きくしそう
Re: (スコア:0)
>ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。
この一行にあふれる「オレサマだけは違う」感w
Re: (スコア:0)
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかね
IDSみたいなネットワーク監視は導入していたんでしょうか
Re: (スコア:0)
高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?
いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
Re: (スコア:0)
"ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、
いってみたら詐欺師に騙されたようなもの。
セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。
当然の対策すらしてなかったってことにしか見えないわ。
Re:標的型攻撃メール (スコア:1)
俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。
急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。
Re: (スコア:0)
> セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
ですよね。
結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。
----
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
----
実質的に、ノーガードに近い状態だったわけですね。
Re: (スコア:0)
相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。
Re: (スコア:0)
>具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
え?
------
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
-----
というのは、ツッコミどころしかない状態だと思うのですが・・・・
Re: (スコア:0)
とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。
物理的な隔離による対策も万全ではないが、それをしない理由にはならない。
Re: (スコア:0)
ウイルスなんて特定のターゲットに専用のを作るでしょ
WindowsにもLinuxにもMacにも感染するようなのは無理
言い方を変えると、ターゲットになった社員のPCは外部の人間が推測して専用のウイルスを作成できるような脆弱性があるの?
Re: (スコア:0)
ターゲットの意味がずれてる。
元のコメの言っている”ターゲット”ってのは、osでなく「その人」って意味だと思うぞ。
WINだろうが、LINUXだろうが、MACだろうがアンチウィルスソフトはものすごく大雑把に言えば
”既存、既知のウィルスとスキャンしたバイナリのバイナリパターンの一致率”をもとにウィルスかどうかを判定している。
つまり、”新しく1から書いたその人専用のウィルス”に対してはアンチウィルスソフトは基本的に無力。
Re: (スコア:0)
ホワイトリスト方式であらかじめコンピュータで動作している全プログラムをリストアップしておいて、
リストにないアプリケーションは全て拒絶というガチガチなセキュリティならある程度防げるかと。たしかそういうセキュリティソフトもある。
ホワイトリストにあるアプリケーション(例えばOutlookやAdobe Reader、ビュワー)の脆弱性を突くウイルスや
セキュリティ担当者を騙して事前に善良なソフトウェアとしてホワイトリスト登録させ、
アップデートや一定時間経過などをトリガーに悪意あるソフトウェアに変更するということやられたら防げないが
Re: (スコア:0)
ホワイトリスト作るのが難しそう。そのアプリケーションの仕様を完全把握してないと作れないのでは?
通常使用では動かない分とか、把握しないといけないし。
某ゲームのクラッシュ時バグレポート機能が、ゲーム自身のセキュリティソフトに引っかかって落とされるという不具合に遭遇したことある
Re: (スコア:0)
必要な材料は全部揃ってるだろうにいつまで脆弱なOSをほったらかしにしとくのやら
Re: (スコア:0)
「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
まあ、振る舞い検知は回避策いろいろあるみたいですからねぇ。
ちょっと聞いただけでも、ドメインに参加してなければ活動しないとか、潜伏期間長く取るとか、潜伏期間対策で時計が早く進んでたら活動しないとか・・・
Re: (スコア:0)
そういうのに管理者権限持った人間が引っかかっても、影響が出にくいシステムにしておくのが確実なような気がしますが、
それってどんなシステムだよと問われても私には分かりません。
Re:標的型攻撃メール (スコア:1)
「[コインチェック流出]その技術的ミスをNEM財団VPが語る 公式インタビュー全文翻訳」
https://www.businessinsider.jp/post-161098 [businessinsider.jp]
# https://srad.jp/comment/3352474 [srad.jp] のコメントにも載ってるな。
内部的な作業をするPCと、外部のお客とE-mailをやりとりするPCくらい分けとけって気もする。
普通ならそこまで必要ないけど、特殊な用途だからね。
Re: (スコア:0)
元々電子決済市場で実績のあるGMOコイン [z.com]には色々説明がありますね。見比べてみると、コインチェックのセキュリティって、自社努力については何も語っていないのがよくわかりますね。
Re: (スコア:0)
リンク置くのに失敗しました。連投すみません。
コインチェック [coincheck.com]
GMOコイン [z.com]
Re: (スコア:0)
そういう事柄の管理がゆるいところを探して狙ったのであれば、犯人側の勝ちな気がしますね。
Re: (スコア:0)
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかね
IDSみたいなネットワーク監視は導入していたんでしょうか
ウイルスは既存のものの亜種なら防げる可能性はあるかもしれない。
IDSやIPSでは既存のツールキットを使って作られたものであれば、検知できるものもあるかもしれない。
・・・というレベルじゃないかな・・・。
いずれも、「入っていれば効果がある」というものではなくて、パターンファイルやシグネチャにもよるはず。
(ハードウェアは入っていても、ライセンスが有効になってないとか、世の中にはそんなもの少なくないですが・・・)