Slide 1

Slide 1 text

サイバーセキュリティの最新動向:脅威と対策 © 2024 3-shake Inc. 株式会社スリーシェイク 水元 恭平

Slide 2

Slide 2 text

whoami Security Engineer at 3-shake inc. - Container/Kubernetes Security - AWS/Google Cloud Security - Security Operation & Improvement for Blue Team - Cloud Native Security Assessment Others: - 3-shake SRE Tech Talk イベント運営 - 「コンテナセキュリティ」書籍監訳 Kyohei Mizumoto

Slide 3

Slide 3 text

本セッションについて 対象者 - セキュリティ担当者、責任者 - アプリケーション開発に携わる方 - その他、セキュリティに関心のある方

Slide 4

Slide 4 text

目次 - About 3-shake - サイバー脅威の最新動向 - LLMを活用したアプリケーションに対する脅威 - ソフトウェアサプライチェーンの脅威 - セキュリティ対策のトレンド - SBOM (Software Bill of Materials) - ASM (Attack Surface Management) - さいごに

Slide 5

Slide 5 text

サイバー脅威の最新動向 01 © 2024 3-shake Inc.

Slide 6

Slide 6 text

LLMを活用したアプリケーションに対する脅威 © 2024 3-shake Inc.

Slide 7

Slide 7 text

LLM (大規模言語モデル) とは LLM (大規模言語モデル) とは、多くのテキストデータを基に学習された人工知能(AI)の一種 で、自然言語処理 (NLP) の分野で使用されます。大量の文章や対話データをもとに学習され、言語 の理解や生成、翻訳、要約、質問応答などのタスクを高い精度で実行できます。 LLMの例 - GPT-3.5/GPT-4, BERT, LaMDA, PaLM, Claude, LLaMA サービス例 - ChatGPT - Gemini - GitHub Copilot

Slide 8

Slide 8 text

LLMを活用したアプリケーションの開発 - アプリケーションの裏側でLLM APIにリクエストを送信 - 独自のプロンプトを作成して出力結果を調整 - Langchainなどの開発フレームワークを利用 https://www.blackhat.com/asia-24/briefings/schedule/index.html#llmshell-discovering-and-exploiting-rce-vulnerabilities-in-real-world-llm-integrated-frameworks-and-apps-37215

Slide 9

Slide 9 text

LLMを活用したアプリケーションに対する脅威 LLM固有の脅威 (プロンプト攻撃) - ジェイルブレイク - プロンプトリーク - プロンプトインジェクション 従来のアプリケーションの脅威 - RCE (任意コード実行) - SQLインジェクション - クロスサイトスクリプティング - etc...

Slide 10

Slide 10 text

プロンプトインジェクション プロンプト内の元の命令を特別なユーザー入力で上書き https://learnprompting.org/docs/prompt_hacking/injection

Slide 11

Slide 11 text

OWASP Top 10 for LLM 1. Prompt Injection (プロンプトインジェクション) 2. Insecure Output Handling (安全が確認されていない出力ハンドリング) 3. Training Data Poisoning (訓練データの汚染) 4. Model Denial of Service (モデルのDoS) 5. Supply Chain Vulnerabilities (サプライチェーンの脆弱性) 6. Sensitive Information Disclosure (機微情報の漏えい) 7. Insecure Plugin Design (安全が確認されていないプラグイン設計) 8. Excessive Agency (過剰な代理行為) 9. Overreliance (過度の信頼) 10. Model Theft (モデルの盗難) https://github.com/owasp-ja/Top10-for-LLM/blob/main/1.1-ja/LLM00_2023_Introduction.md

Slide 12

Slide 12 text

防御フィルターのバイパス https://github.com/satoki/AVTOKYO2023/blob/main/AVTOKYO2023_ja.pdf

Slide 13

Slide 13 text

Langchainの任意コード実行の脆弱性 (CVE-2023-36258) LLMが生成したコードを検証なしで実行 → プロンプトインジェクションによる任意コード実行 PAL: Program-Aided Language Models https://nvd.nist.gov/vuln/detail/CVE-2023-36258

Slide 14

Slide 14 text

ソフトウェアサプライチェーンの脅威 © 2024 3-shake Inc.

Slide 15

Slide 15 text

ソフトウェアサプライチェーンとは ソフトウェアを開発、構築、公開するために使用されるすべてのコンポーネント、ライブラリ、 ツール、プロセスなど。ソフトウェアの設計から始まり、開発、テスト、配布、運用、保守に至る までの一連のプロセスを含む。 https://www.ipa.go.jp/security/10threats/10threats2024.html

Slide 16

Slide 16 text

ソフトウェアサプライチェーンの脅威 - ソースコードの侵害 - 依存関係の侵害 - ビルドプロセスの侵害 https://slsa.dev/spec/v1.0/threats-overview

Slide 17

Slide 17 text

Log4jの任意コード実行の脆弱性 (CVE-2021-44228) Javaのログ出力ライブラリ「Log4j2」で深刻な脆弱性 - 外部のclassファイルを読み込む機能を悪用し、任意コード実行が可能 - 広く利用されているOSSであり、悪用が容易なことから大問題に →「Log4Shell」と呼ばれる https://piyolog.hatenadiary.jp/entry/2021/12/13/045541

Slide 18

Slide 18 text

3CXのソフトウェア改ざんによるサプライチェーン攻撃 ソフトウェアのインストーラー改竄 - インストールすることでマルウェアに感染 - 3CXへの侵害は別のサプライチェーン攻撃 - 攻撃者は3CXの組織内に侵入後、ビルド環境を 侵害し改竄されたインストーラーを公開 https://piyolog.hatenadiary.jp/entry/2023/04/03/024858

Slide 19

Slide 19 text

PyPIに悪意のあるパッケージ公開 正規の難読化ツールを装い、BlazeStealer マルウェアがリポジトリで公開 BlazeStealer の機能: - Discord ボットによる遠隔操作 - ホスト上の情報収集 - ファイル暗号化(ランサム) - Windows Defender の無効化 - 任意のコマンド実行 - カメラの起動、他 https://thehackernews.com/2023/11/beware-developers-blazestealer-malware.html

Slide 20

Slide 20 text

XZ Utilsに悪意のあるコード挿入 (CVE-2024-3094) OSSのメンテナーによるバックドア設置 - XZ UtilsはLinux/Macで利用されるファイル可逆圧縮ツール - メンテナーの1人が悪意のあるコードを挿入 - 該当バージョンのツールを利用することでマルウェアがインストールされ、バックドアを設 置される危険がある - 早期の発見により、主要なLinuxディストリビューションの実稼働リリースへの組み込みはな く、悪用に関する情報も確認されていない https://piyolog.hatenadiary.jp/entry/2024/04/01/035321 $ for xz_p in $(type -a xz | awk '{print $NF}' | uniq); do strings "$xz_p" | grep "xz (XZ Utils)" || echo "No match found for $xz_p"; done

Slide 21

Slide 21 text

セキュリティ対策のトレンド 02 © 2024 3-shake Inc.

Slide 22

Slide 22 text

SBOM (Software Bill of Materials) © 2024 3-shake Inc.

Slide 23

Slide 23 text

SBOMとは ソフトウェアコンポーネントやそれらの依存関係の情報を含めた機械処理可能なリスト SBOMに含まれる情報 - ソフトウェアの情報(名称、バージョン、開発者情報など) - ソフトウェアを構成するコンポーネントの情報 SBOMの利用目的 - IT資産管理、ライセンス管理の効率化 - 外部への情報提供 - 脆弱性管理の効率化 → ソフトウェアサプライチェーンのセキュリティ強化

Slide 24

Slide 24 text

CycloneDX Format https://github.com/CycloneDX/bom-examples/blob/master/SBOM/juice-shop/v11.1.2/bom.json

Slide 25

Slide 25 text

米大統領令でのSBOM言及 2021年5月に発令された「国家のサイバーセキュリティ強化に関する大統領令」の中で、SBOMに ついて言及された (4. ソフトウェアサプライチェーンのセキュリティ強化) - ソフトウェア購入者に対してSBOMの直接提供、またはウェブサイトでの公開 - 米国商務省の電気通信情報局(NTIA)による、SBOMに含めるべき最小要素の公表 https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

Slide 26

Slide 26 text

PCI-DSS 4.0 対応 (要件3.6.2) 特注ソフトウェアおよびカスタムソフトウェア、並びに特注ソフトウェアおよびカスタムソフト ウェアに組み込まれたサードパーティソフトウェアコンポーネントのインベントリを維持し、脆弱 性およびパッチ管理を容易にする。 → 現在はベストプラクティスだが、2025年4月1日以降は必須となる https://listings.pcisecuritystandards.org/documents/PCI-DSS-v4_0-JA.pdf

Slide 27

Slide 27 text

国内でのSBOMの取り組み 経済産業省が「ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する 手引」を策定 - SBOMの概要 - SBOM導入の基本方針と導入プロセス - SBOM導入の各フェーズにおける実施事項と認識しておくべきポイント - SBOM導入に向けた実施事項のチェックリスト https://www.meti.go.jp/press/2023/07/20230728004/20230728004-1-2.pdf

Slide 28

Slide 28 text

TrivyによるSBOM利用 trivyについて - Aqua Security社が開発するOSSのセキュリティスキャンツール - ファイルシステムやコンテナ環境など、さまざまな環境のスキャンが可能 SBOMの生成 SBOMを利用した脆弱性スキャン https://aquasecurity.github.io/trivy/v0.51/docs/supply-chain/sbom/ $ trivy image --format cyclonedx --output result.json nginx:1.25 $ trivy sbom ./result.json

Slide 29

Slide 29 text

SBOM導入の検討ポイント SBOMの管理 - 新規ソフトウェア追加、登録情報の更新プロセス - 自動更新の仕組みや対応フローの確立 - IT資産のSBOM適用範囲 - コンポーネントの階層構造、ネットワーク機器などへの拡張 脆弱性対策 - 脆弱性の検知から対応までの運用体制 - セキュリティ担当者と対策実施者の連携 - 既存の脆弱性対策との棲み分け or 置き換え https://www.meti.go.jp/press/2023/07/20230728004/20230728004-1-2.pdf

Slide 30

Slide 30 text

ASM (Attack Surface Management) © 2024 3-shake Inc.

Slide 31

Slide 31 text

ASMとは 組織の外部(インターネット)からアクセス可能な IT 資産を発⾒し、それらに存在する脆弱性な どのリスクを継続的に検出・評価する⼀連のプロセス ASMの特徴 - 情報システムの管理部⾨が把握していない IT 資産を発⾒できる - 情報システムの管理部⾨の想定と異なり、公開状態となっている IT 資産を発⾒できる

Slide 32

Slide 32 text

国内でのASMの取り組み 経済産業省が「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報 を用いて自組織のIT資産を発見し管理する~」を作成 - ASMの概要 - ASMの導入プロセス - 必要な知識とスキル - ASMの導入事例 https://www.meti.go.jp/press/2023/05/20230529001/20230529001-a.pdf

Slide 33

Slide 33 text

ASMのプロセス 攻撃⾯ (Attack Surface) の発見 - 企業が保有または管理している外部(インターネット)からアクセス可能なIT資産を発⾒ - IPアドレス・ホスト名のリストをアウトプットとする 攻撃面の情報収集 - 発見したIT資産の情報を収集 - OS、ソフトウェア、ソフトウェアのバージョン、オープンポートなど 攻撃⾯のリスク評価 - 公開されている既知の脆弱性情報と収集した情報を突合し、脆弱性が存在する可能性を識別

Slide 34

Slide 34 text

ASM導入の検討ポイント 攻撃面の網羅性 - IT資産のASM適用範囲 - Webアプリケーション、ネットワーク機器、クラウドサービスなど - 新規エンドポイントの登録プロセス - 自動更新の仕組みや対応フローの確立 - 未把握のエンドポイントの管理方法 脆弱性対策 - 脆弱性スキャンの対象範囲 - ネットワークスキャン + α - 既存の脆弱性対策との棲み分け or 置き換え

Slide 35

Slide 35 text

さいごに - 自組織に関係のある脅威情報の収集 - LLMのような新しい技術を利用する場合は特に重要 - 目新しいセキュリティ対策も、実態は従来のセキュリティ対策と同じ - SBOM: 資産管理 + 脆弱性管理 - ASM: ネットワークスキャン - 各セキュリティ対策のスコープと多層防御 - SBOMやASMを導入しても、アプリケーションの脆弱性診断は必要 - 外部に公開しているシステムのセキュリティ対策が最優先