2022年11月21日のNTT Com Open TechLunch #3で発表した「元ネットワーク屋だからこそ見えるサイバー脅威のセカイ」の講演資料です。 講演詳細についてはこちらを御覧ください(https://nttcom.connpass.com/event/265846/)
© NTT Communications Corporation All Rights Reserved.元ネットワーク屋だからこそ⾒えるサイバー脅威のセカイ2022年11⽉21⽇NTTコミュニケーションズ株式会社NTT Com Open TechLunch #3
View Slide
© NTT Communications Corporation All Rights Reserved. 2NTT Com Open TechLunch #3“セキュリティ”の仕事はどんなイメージですか︖
© NTT Communications Corporation All Rights Reserved. 3NTT Com Open TechLunch #3
© NTT Communications Corporation All Rights Reserved. 4NTT Com Open TechLunch #3 Photo by Shinji Abe - CYBER No.004 / CC BY 4.0独⾃の専⾨技能が必要とは限らないという話
© NTT Communications Corporation All Rights Reserved. 5NTT Com Open TechLunch #3⾃⼰紹介
© NTT Communications Corporation All Rights Reserved. 6NTT Com Open TechLunch #3$whoamiAtsushi KANDA / 神⽥ 敦c経歴2007年 NTTコミュニケーションズ⼊社• 閉域ネットワークサービスのオペレータ• ISP/企業インターネット接続周りのシステム設計・運⽤2015年 セキュリティエンジニア/リサーチャーにジョブチェンジ• インターネット上のスキャン活動の観測• マルウェア解析に基づくドメインブラックリストの⽣成2017年 セキュリティを幅広く体系的に学び直すべく⼤学院に⼊学• ⼈⽣2度⽬の修⼠2020年 NA4Secプロジェクトを⽴ち上げ• ISP/MSSPの視点から攻撃インフラの解明・撲滅を⽬指す興味分野 ネットワークセキュリティ、脅威インテリジェンス
© NTT Communications Corporation All Rights Reserved. 7NTT Com Open TechLunch #3$whoamiAtsushi KANDA / 神⽥ 敦c経歴2007年 NTTコミュニケーションズ⼊社• 閉域ネットワークサービスのオペレータ• ISP/企業インターネット接続周りのシステム設計・運⽤2015年 セキュリティエンジニア/リサーチャーにジョブチェンジ• インターネット上のスキャン活動の観測• マルウェア解析に基づくドメインブラックリストの⽣成2017年 セキュリティを幅広く体系的に学び直すべく⼤学院に⼊学• ⼈⽣2度⽬の修⼠2020年 NA4Secプロジェクトを⽴ち上げ• ISP/MSSPの視点から攻撃インフラの解明・撲滅を⽬指す興味分野 ネットワークセキュリティ、脅威インテリジェンス
© NTT Communications Corporation All Rights Reserved. 8NTT Com Open TechLunch #3ネットワークエンジニア時代マルチホーミング運⽤フルアウトソーシング(IPオペレーション)サービスhttps://www.ntt.com/business/services/management/operations-management/ipop.html
© NTT Communications Corporation All Rights Reserved. 9NTT Com Open TechLunch #3ネットワークエンジニア時代トラフィック制御 遠隔監視トラブル対応ユーザコミュニケーション
© NTT Communications Corporation All Rights Reserved. 10NTT Com Open TechLunch #3$whoamiAtsushi KANDA / 神⽥ 敦c経歴2007年 NTTコミュニケーションズ⼊社• 閉域ネットワークサービスのオペレータ• ISP/企業インターネット接続周りのシステム設計・運⽤2015年 セキュリティエンジニア/リサーチャーにジョブチェンジ• インターネット上のスキャン活動の観測• マルウェア解析に基づくドメインブラックリストの⽣成2017年 セキュリティを幅広く体系的に学び直すべく⼤学院に⼊学• ⼈⽣2度⽬の修⼠2020年 NA4Secプロジェクトを⽴ち上げ• ISP/MSSPの視点から攻撃インフラの解明・撲滅を⽬指す興味分野 ネットワークセキュリティ、脅威インテリジェンス
© NTT Communications Corporation All Rights Reserved. 11NTT Com Open TechLunch #3$whoamiAtsushi KANDA / 神⽥ 敦c経歴2007年 NTTコミュニケーションズ⼊社• 閉域ネットワークサービスのオペレータ• ISP/企業インターネット接続周りのシステム設計・運⽤2015年 セキュリティエンジニア/リサーチャーにジョブチェンジ• インターネット上のスキャン活動の観測• マルウェア解析に基づくドメインブラックリストの⽣成2017年 セキュリティを幅広く体系的に学び直すべく⼤学院に⼊学• ⼈⽣2度⽬の修⼠2020年 NA4Secプロジェクトを⽴ち上げ• ISP/MSSPの視点から攻撃インフラの解明・撲滅を⽬指す興味分野 ネットワークセキュリティ、脅威インテリジェンス
© NTT Communications Corporation All Rights Reserved. 12NTT Com Open TechLunch #3$whoamiAtsushi KANDA / 神⽥ 敦c経歴2007年 NTTコミュニケーションズ⼊社• 閉域ネットワークサービスのオペレータ• ISP/企業インターネット接続周りのシステム設計・運⽤2015年 セキュリティエンジニア/リサーチャーにジョブチェンジ• インターネット上のスキャン活動の観測• マルウェア解析に基づくドメインブラックリストの⽣成2017年 セキュリティを幅広く体系的に学び直すべく⼤学院に⼊学• ⼈⽣2度⽬の修⼠2020年 NA4Secプロジェクトを⽴ち上げ• ISP/MSSPの視点から攻撃インフラの解明・撲滅を⽬指す興味分野 ネットワークセキュリティ、脅威インテリジェンス
© NTT Communications Corporation All Rights Reserved. 13NTT Com Open TechLunch #3元ネットワーク屋から⾒たサイバー脅威のセカイ〜 インターネットスキャンのセカイ 〜
© NTT Communications Corporation All Rights Reserved. 14NTT Com Open TechLunch #3●.172.226.141 16%●.169.125.251 11%●.82.138.44 10%●.117.25.90 10%●.251.255.69 10%●.9.63.139 10%●.178.148.19 10%other 23%ICMPN=1,021低対話型ハニーポット1ホストで収集(2019/11/3 – 2019/11/9)とある⼀週間のping元
© NTT Communications Corporation All Rights Reserved. 15NTT Com Open TechLunch #3Who is ●.172.226.141?何はなくとも初⼿はASと逆引きの確認(ネットワークオペレータの発想)• AS: San Diego Supercomputer Center• 逆引きドメイン名: spectator.caida.orghttp://www.caida.org/projects/ioda/probe-info.xml(2019年当時)
© NTT Communications Corporation All Rights Reserved. 16NTT Com Open TechLunch #3研究機関 16%●.169.125.251 11%●.82.138.44 10%●.117.25.90 10%●.251.255.69 10%●.9.63.139 10%●.178.148.19 10%other 23%ICMPN=1,021低対話型ハニーポット1ホストで収集(2019/11/3 – 2019/11/9)とある⼀週間のping元
© NTT Communications Corporation All Rights Reserved. 17NTT Com Open TechLunch #3研究機関 16%研究機関 11%研究機関 10%研究機関 10%研究機関 10%研究機関 10%研究機関 10%other 23%ICMPN=1,021低対話型ハニーポット1ホストで収集(2019/11/3 – 2019/11/9)とある⼀週間のping元※ ここにも研究機関が⼊っているかも
© NTT Communications Corporation All Rights Reserved. 18NTT Com Open TechLunch #3●.231.16.190 41%●.231.33.238 35%●.231.9.134 12%その他 12%SSHN=39,478低対話型ハニーポット1ホストで収集(2019/11/3 – 2019/11/9)とある⼀週間のSSHアクセス元
© NTT Communications Corporation All Rights Reserved. 19NTT Com Open TechLunch #3dynamic-ip-adsl.viettel.vn 41%dynamic-ip-adsl.viettel.vn 35%dynamic-ip-adsl.viettel.vn 12%その他 12%SSHN=39,478低対話型ハニーポット1ホストで収集(2019/11/3 – 2019/11/9)とある⼀週間のSSHアクセス元※ Shodanにて確認AS7552AS7552AS7552
© NTT Communications Corporation All Rights Reserved. 20NTT Com Open TechLunch #3元ネットワーク屋から⾒たサイバー脅威のセカイ〜 マルウェアインフラのセカイ 〜
© NTT Communications Corporation All Rights Reserved. 21NTT Com Open TechLunch #3とあるマルウェアNanoCoreの通信先12.kingx[.]info• ネームサーバ(NSレコード/SOAレコード):ns1.honeybot[.]us• honeybot[.]usの登録者︓セキュリティベンダ(Security Scorecard)※ 現在は伏せられているが、かつてはWhoisにも明記していた実は無害化(シンクホール化)されているhttps://www.virustotal.com/gui/domain/2.kingx.info(2022/11/21時点)
© NTT Communications Corporation All Rights Reserved. 22NTT Com Open TechLunch #3とあるマルウェアNanoCoreの通信先2dontreachme1.ddns[.]net※ 実はこれもシンクホール化されている• 名前解決後のIPアドレス(Aレコード):●.218.135.117• IPアドレスの逆引き(PTRレコード):●-218-135-117[.]sinkhole.shadowserver.org⾮営利セキュリティ組織によるシンクホールhttps://www.virustotal.com/gui/domain/dontreachme1.ddns.net(2022/11/21時点)
© NTT Communications Corporation All Rights Reserved. 23NTT Com Open TechLunch #3とあるマルウェアUrsnifの通信先biesbetiop[.]com※ 実はこれも(ry• SPFレコード(TXTレコード):v=spf1 include:_incspfcheck.mailspike.net ?all※ MailSpikeはセキュリティサービス• _incspfcheck.mailspike.net のSPFレコード :v=spf1 exists:_h.%{h}._l.%{l}._o.%{o}._i.%{i}.spfcheck.mailspike.net ?allマクロをふんだんに使ってマルウェア感染者の情報を収集しているhttps://www.virustotal.com/gui/domain/biesbetiop.com(2022/11/21時点)
© NTT Communications Corporation All Rights Reserved. 24NTT Com Open TechLunch #3元ネットワーク屋から⾒たサイバー脅威のセカイ〜 番外編 〜
© NTT Communications Corporation All Rights Reserved. 25NTT Com Open TechLunch #3その他、こんな場⾯で役に⽴つ(役に⽴った)“パケットの気持ち”になれる• 通信ログやアラートメッセージの断⽚的な情報からアプリケーションの流れが想像できる→ インシデントレスポンスに有利ネットワークの状態をイメージできる• 構成情報が少ない環境でもネットワーク構成を把握できる(把握するのに有効な⽅法を知っている)• 設定やルーティングテーブルの状態から想定されたルーティングが分かる• FWポリシーと組み合わせて、本来通したいところ/通ってほしくないところが分かる→ ペンテストやインシデントレスポンスに有利
© NTT Communications Corporation All Rights Reserved. 26NTT Com Open TechLunch #3ネットワークエンジニアとしての知識・経験は(脅威の)解像度を上げるのに役に⽴つ
© NTT Communications Corporation All Rights Reserved. 27NTT Com Open TechLunch #3セキュリティ屋になって感じる視点の違い
© NTT Communications Corporation All Rights Reserved. 28NTT Com Open TechLunch #3Know Normal, Find Evilセキュリティ=積極的に異常系に思いを巡らせる仕事• 過失、バグ、悪意を持った⼈間• あるべき正常な姿を知らなければ、異常な状態は分からないネットワークの“正常”を⾼い解像度で捉えるにはネットワークエンジニアのスキルセットは有⽤(クラウドエンジニア、ソフトウェアエンジニア、etcも然り)
© NTT Communications Corporation All Rights Reserved. 29NTT Com Open TechLunch #3攻撃者⽬線あらゆるサイバーリスクに対して万全に備えることは不可能• より起こる可能性の⾼い/影響の⼤きいリスクに優先的に対処することが肝要→ 攻撃者の気持ちになる例えば、今⽇取り上げたテクニックを攻撃者視点で使うと、、、• 逆引き(IP→ドメイン)を使って重要サーバを発⾒• TXTレコードは宝の⼭(になるかも︖)
© NTT Communications Corporation All Rights Reserved. 30NTT Com Open TechLunch #3 Photo by Shinji Abe - CYBER No.004 / CC BY 4.0【結論】○○エンジニアスキル × 視点転換(攻撃者視点)↓(その道の)セキュリティプロフェッショナル
© NTT Communications Corporation All Rights Reserved. 31NTT Com Open TechLunch #3More Tech Topics
© NTT Communications Corporation All Rights Reserved. 32NTT Com Open TechLunch #3NTT Com Engineersʼ Bloghttps://engineers.ntt.com/セキュリティ系の記事も多数投稿
© NTT Communications Corporation All Rights Reserved. 33NTT Com Open TechLunch #3少しでもNTT Comに興味を持った⽅へ
© NTT Communications Corporation All Rights Reserved. 34NTT Com Open TechLunch #3スカウト採⽤(社会⼈採⽤)⼀緒に働いてくれる仲間を絶賛募集中です︕ジョブ型採⽤︓https://hrmos.co/pages/nttcom0033ʢ݄ݱࡏʣ• αΠόʔηΩϡϦςΟΤϯδχΞ 0GGFOTJWFTFDVSJUZϓϩμΫτ։ൃ ʗٕज़։ൃʗ3FE5FBNJOH• 5ISFBU*OUFMMJHFODF"OBMZTUڴҖΠϯςϦδΣϯεΞφϦετ• 5ISFBU*OUFMMJHFODF&OHJOFFSڴҖΠϯςϦδΣϯεΤϯδχΞ• εϚʔτϑΝΫτϦʔਪਐࣨ *505౷߹ηΩϡϦςΟɿηΩϡϦςΟΤϯδχΞͳͲͳͲωοτϫʔΫΤϯδχΞɺιϑτΣΞΤϯδχΞɺαʔόΤϯδχΞɺσʔλαΠΤϯςΟετͳͲͦͷଞʹଟ
© NTT Communications Corporation All Rights Reserved. 35NTT Com Open TechLunch #3Thank You!