Upgrade to Pro — share decks privately, control downloads, hide ads and more …

サイバーセキュリティの最新動向:脅威と対策

 サイバーセキュリティの最新動向:脅威と対策

セミナー登壇資料です。2024/05/21
https://pages.securify.jp/event-seminar-20240521.html

Kyohei Mizumoto

May 21, 2024
Tweet

More Decks by Kyohei Mizumoto

Other Decks in Technology

Transcript

  1. whoami Security Engineer at 3-shake inc. - Container/Kubernetes Security -

    AWS/Google Cloud Security - Security Operation & Improvement for Blue Team - Cloud Native Security Assessment Others: - 3-shake SRE Tech Talk イベント運営 - 「コンテナセキュリティ」書籍監訳 Kyohei Mizumoto
  2. 目次 - About 3-shake - サイバー脅威の最新動向 - LLMを活用したアプリケーションに対する脅威 - ソフトウェアサプライチェーンの脅威

    - セキュリティ対策のトレンド - SBOM (Software Bill of Materials) - ASM (Attack Surface Management) - さいごに
  3. OWASP Top 10 for LLM 1. Prompt Injection (プロンプトインジェクション) 2.

    Insecure Output Handling (安全が確認されていない出力ハンドリング) 3. Training Data Poisoning (訓練データの汚染) 4. Model Denial of Service (モデルのDoS) 5. Supply Chain Vulnerabilities (サプライチェーンの脆弱性) 6. Sensitive Information Disclosure (機微情報の漏えい) 7. Insecure Plugin Design (安全が確認されていないプラグイン設計) 8. Excessive Agency (過剰な代理行為) 9. Overreliance (過度の信頼) 10. Model Theft (モデルの盗難) https://github.com/owasp-ja/Top10-for-LLM/blob/main/1.1-ja/LLM00_2023_Introduction.md
  4. PyPIに悪意のあるパッケージ公開 正規の難読化ツールを装い、BlazeStealer マルウェアがリポジトリで公開 BlazeStealer の機能: - Discord ボットによる遠隔操作 - ホスト上の情報収集

    - ファイル暗号化(ランサム) - Windows Defender の無効化 - 任意のコマンド実行 - カメラの起動、他 https://thehackernews.com/2023/11/beware-developers-blazestealer-malware.html
  5. XZ Utilsに悪意のあるコード挿入 (CVE-2024-3094) OSSのメンテナーによるバックドア設置 - XZ UtilsはLinux/Macで利用されるファイル可逆圧縮ツール - メンテナーの1人が悪意のあるコードを挿入 -

    該当バージョンのツールを利用することでマルウェアがインストールされ、バックドアを設 置される危険がある - 早期の発見により、主要なLinuxディストリビューションの実稼働リリースへの組み込みはな く、悪用に関する情報も確認されていない https://piyolog.hatenadiary.jp/entry/2024/04/01/035321 $ for xz_p in $(type -a xz | awk '{print $NF}' | uniq); do strings "$xz_p" | grep "xz (XZ Utils)" || echo "No match found for $xz_p"; done
  6. 国内でのSBOMの取り組み 経済産業省が「ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する 手引」を策定 - SBOMの概要 - SBOM導入の基本方針と導入プロセス

    - SBOM導入の各フェーズにおける実施事項と認識しておくべきポイント - SBOM導入に向けた実施事項のチェックリスト https://www.meti.go.jp/press/2023/07/20230728004/20230728004-1-2.pdf
  7. SBOM導入の検討ポイント SBOMの管理 - 新規ソフトウェア追加、登録情報の更新プロセス - 自動更新の仕組みや対応フローの確立 - IT資産のSBOM適用範囲 - コンポーネントの階層構造、ネットワーク機器などへの拡張

    脆弱性対策 - 脆弱性の検知から対応までの運用体制 - セキュリティ担当者と対策実施者の連携 - 既存の脆弱性対策との棲み分け or 置き換え https://www.meti.go.jp/press/2023/07/20230728004/20230728004-1-2.pdf
  8. ASMのプロセス 攻撃⾯ (Attack Surface) の発見 - 企業が保有または管理している外部(インターネット)からアクセス可能なIT資産を発⾒ - IPアドレス・ホスト名のリストをアウトプットとする 攻撃面の情報収集

    - 発見したIT資産の情報を収集 - OS、ソフトウェア、ソフトウェアのバージョン、オープンポートなど 攻撃⾯のリスク評価 - 公開されている既知の脆弱性情報と収集した情報を突合し、脆弱性が存在する可能性を識別
  9. ASM導入の検討ポイント 攻撃面の網羅性 - IT資産のASM適用範囲 - Webアプリケーション、ネットワーク機器、クラウドサービスなど - 新規エンドポイントの登録プロセス - 自動更新の仕組みや対応フローの確立

    - 未把握のエンドポイントの管理方法 脆弱性対策 - 脆弱性スキャンの対象範囲 - ネットワークスキャン + α - 既存の脆弱性対策との棲み分け or 置き換え
  10. さいごに - 自組織に関係のある脅威情報の収集 - LLMのような新しい技術を利用する場合は特に重要 - 目新しいセキュリティ対策も、実態は従来のセキュリティ対策と同じ - SBOM: 資産管理

    + 脆弱性管理 - ASM: ネットワークスキャン - 各セキュリティ対策のスコープと多層防御 - SBOMやASMを導入しても、アプリケーションの脆弱性診断は必要 - 外部に公開しているシステムのセキュリティ対策が最優先