アカウント名:
パスワード:
コンピュータウイルス感染事案有識者会議調査報告書ー技術編ー(PDF) [handa-hospital.jp] そりゃ非技術者用のトンデモ報告書のほうがみんな気持ちよく叩けてコメント稼げるのはわかるけどさ。技術編のほうは極めてまともなので必読です。 うやむやにもみ消さずに両方の報告書を公開してくれたのは非常に有意義だと思いますね。技術的知見も得られ、かつみずぽや半田病院みたいになりますよと交渉もしやすくなる。3億の損害だったらしいけど、このおかげで将来の300億を守れるのでは。
読んだけどそんな目に鱗な事は書いてないぞまとまっているのは少し嬉しいけど、こういうのって直ぐ陳腐化するのが難点だよなぁこのドキュメント見て満足してたら別の大きな穴が開いてたとかじゃあ自分で一から最新の情報を全て集めるのが正しいかと言うとそっちの穴の方が大きいってことの方がねぇ難しい
同意。脆弱性対策とか書いてあることはことごとく正しいんだけど、一世代古い感じ。少なくともWindowsクライアントにおける総当たり攻撃が普通に書いてある時点ですでに陳腐化している。もちろん0とは言わんがそんなことは今どきやらん。さっさと2手目でActive Directoryのドメインコントローラを狙って、新たなEnterprise Adminsのユーザーを作った方が攻撃としては早い。あとグループポリシーがしきりに書かれているが、要は単なるレジストリのテンプレートセットなんでそんなもん神経質にやったところで、そのグループポリシー自体よく見るとローカルPowerShellスクリプトやPEのプログラム対策になってない時点で既に抜け道がある。
WindowsでもLinuxでもスクリプトやプログラムが動作するところまで行った時点で事後対策しかできないのよ。本気で狙ってくる場合は既知の脆弱性なんてものは使わないので、ネットワーク機器での対策やふるまい検知で最後の盾を構えるのと盾を突破された場合の対策としてEDRやバックアップの分離多重化を用いて迅速に戻せる環境を整える方向にシフトしている。
あと、推奨事項の802.1X(及び書いていないがVPN接続時のクライアント証明書の確認+MFA)を推奨じゃなく医療・自治体グレードでは必須にしろ。こっちの方がソーシャルハッキング対策として優秀。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
技術報告書には興味ないの?... (´・ω・`) (スコア:1)
コンピュータウイルス感染事案有識者会議調査報告書ー技術編ー(PDF) [handa-hospital.jp]
そりゃ非技術者用のトンデモ報告書のほうがみんな気持ちよく叩けてコメント稼げるのはわかるけどさ。
技術編のほうは極めてまともなので必読です。
うやむやにもみ消さずに両方の報告書を公開してくれたのは非常に有意義だと思いますね。
技術的知見も得られ、かつみずぽや半田病院みたいになりますよと交渉もしやすくなる。
3億の損害だったらしいけど、このおかげで将来の300億を守れるのでは。
Re: (スコア:0)
読んだけどそんな目に鱗な事は書いてないぞ
まとまっているのは少し嬉しいけど、こういうのって直ぐ陳腐化するのが難点だよなぁ
このドキュメント見て満足してたら別の大きな穴が開いてたとか
じゃあ自分で一から最新の情報を全て集めるのが正しいかと言うとそっちの穴の方が大きいってことの方がねぇ
難しい
Re:技術報告書には興味ないの?... (´・ω・`) (スコア:0)
同意。
脆弱性対策とか書いてあることはことごとく正しいんだけど、一世代古い感じ。
少なくともWindowsクライアントにおける総当たり攻撃が普通に書いてある時点ですでに陳腐化している。
もちろん0とは言わんがそんなことは今どきやらん。さっさと2手目でActive Directoryのドメインコントローラを狙って、新たなEnterprise Adminsのユーザーを作った方が攻撃としては早い。
あとグループポリシーがしきりに書かれているが、要は単なるレジストリのテンプレートセットなんでそんなもん神経質にやったところで、そのグループポリシー自体よく見るとローカルPowerShellスクリプトやPEのプログラム対策になってない時点で既に抜け道がある。
WindowsでもLinuxでもスクリプトやプログラムが動作するところまで行った時点で事後対策しかできないのよ。
本気で狙ってくる場合は既知の脆弱性なんてものは使わないので、ネットワーク機器での対策やふるまい検知で最後の盾を構えるのと
盾を突破された場合の対策としてEDRやバックアップの分離多重化を用いて迅速に戻せる環境を整える方向にシフトしている。
あと、推奨事項の802.1X(及び書いていないがVPN接続時のクライアント証明書の確認+MFA)を推奨じゃなく医療・自治体グレードでは必須にしろ。こっちの方がソーシャルハッキング対策として優秀。