Upgrade to Pro — share decks privately, control downloads, hide ads and more …

サイバーセキュリティ入門の リフレッシュセッション

サイバーセキュリティ入門の リフレッシュセッション

Virtual62

July 06, 2023
Tweet

More Decks by Virtual62

Other Decks in Technology

Transcript

  1. 6

  2. 7 情報セキュリティの基本原則 参照:IBM 3 key ideas to help drive compliance

    in the cloud https://www.ibm.com/blogs/cloud-computing/2018/01/16/drive-compliance-cloud/ Availability 可用性 Integrity 保全性 Confidentiality 機密性
  3. 社内 PC DB サーバー クラウド API AP アプリ IOT WFH・リモートPC

    モバイル WWW ハッカー ハッカー ハッカー Global Markets - Cloud Platform Sales / © 2023 IBM Corporation 8
  4. 一般的な柴葉攻撃攻撃の流れ Global Markets - Cloud Platform Sales / © 2022

    IBM Corporation ステージ1 (初期アクセス) 1.Phishingメールまたはネット側の サービスのExploit 2.アクセスの確立 3.支配とコントロール ステージ2 (エクスプロイト後) 1.Exploit後のマルウェア・ツールキット 2.インタラクティブな攻撃で システムへのアクセス ステージ3 (拡張) 1.ユーザー・グループのアクセス権限の 偵察 2.Active Directory偵察によって ドメインアドミンやコントローラー リストの収集 3.偵察を深堀してデータソースの収集や 攻撃するホストやサブネットの把握 ステージ4 (データ収集と漏洩) 1.機密データの漏洩やドメインの アドミニストレーター権限の確保 ステージ5 (Ransomewareのデプロイ) 1.ランサムウェア注入の準備 2.アドミニストレーター権限の グループポリシーやSMBなどを 使用したデプロイ
  5. OSI ・ TCP/IPネットワークモデルと主なセキュリティー課題 Global Markets - Cloud Platform Sales /

    © 2023 IBM Corporation OSI Application アプリケーション層 (HTTP,FTP,DNS,POP,SMTPなど) Presentation プレゼンテーション層 (SMTP/FTP/TELNETなど) Session セッション層 (TLS/NetBIOSなど) Transport トランスポート層 (TCP/UDP/Netwareなど Network ネットワーク層 (IP,ARP,RARP,ICMPなど) Data Link データリンク層 (PPP, Ethernet,など) Physical 物理層 (RS232,UTP,無線) TCP/IP Application Transport Internet Link 主な課題 アクセス管理と承認、気密データ管理、セッション化管理、DDOS 攻撃、SQLインジェクション、Phishing、XSSスクリプトなど SSLリクエストの問題、SSLトンネリング経由のHTTP攻撃、 SSLハイジャックなど SSL,TLSの強化、IPSECを使ったセッション層の確保、 Man-in-the-Middle攻撃など Endpoint確認と確保、不正インターネットアクセス、SmurfやSYN Flood攻撃(DDOS)など パケットスニファー、IPアドバイススプーフィング、 ICMP攻撃など ARPスプーフィング、MAC Floodingやネットワークスイッチや ブリッジに対しての攻撃など インフラの安全性、バックアップ、災害対策、 アクセスコントロール、環境管理など
  6. 17

  7. 23 BANK ◦◦さんの 財産情報 BANK XX BANKの ◦◦です。 あなたのアカウントに 問題が発生しています

    ので、パスワードを教 えてください。 え?!それは困るわ! XXXXです。
  8. 24

  9. 25 • SQLインジェクション ✓ データベースを使用するアプリケーション製作時 ✓ Webサイト製作時 ✓ Webサイト閲覧時にサイト内やメールに書かれているリンクを安易にクリッ ク

    • クロスサイト・スクリプティング • Log4Shell(Apache Log4j) ✓ セキュリティ関連の情報収集遅れ ✓ 修正バージョンへのアップデートもれ
  10. 28

  11. 31

  12. 37

  13. 38

  14. 40

  15. SBOM種類 説明 該当するデータの詳細 Design 新たに計画されているソフトウェアプロジェクトを元に したもの(開発計画済みのコンポーネントも含む) 要件定義書、RFPや コンセプト段階からの資料 Source 開発環境から作成され、ソースファイルや依存関係情報

    などが含まれる Software Composition Analysis(SCA)からの出力 と手動確認 Build 開発段階で作成され、EXEやパッケージ作成の際に、 ソースファイルや依存関係情報やその他のSBOMからの 情報が含まれる ビルド段階で作成される Analyzed 開発後にEXEやパッケージやコンテナなどを分析した 際に作成されるSBOM。場合によって第三者SBOM として定義されている 第三者ツールによって 作成される Deployed 既存のシステムに含まれるコンポネントやソフトウェア のインベントリを示すSBOM。場合によって仮想環境で 機能を評価した結果も含まれる その他のSBOM記録と インストールした環境のコ ンポネントの設定情報 Runtime システムを実行する際にシステムのみコンポーネントと システム外への通信を評価するSBOM システムと通信している ツールからの出力