Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
_SEC共有_15_過去のインシデント事例から学ぶこと.pdf
Search
zash_shibainu
June 29, 2018
Technology
0
420
_SEC共有_15_過去のインシデント事例から学ぶこと.pdf
zash_shibainu
June 29, 2018
Tweet
Share
More Decks by zash_shibainu
See All by zash_shibainu
_脆弱性診断研究会_78_TruthPositiveのお話.pdf
zash_shibainu
0
65
[OWASP-Connnect-2]Snakes_and_Laddersやってみた.pdf
zash_shibainu
0
96
【eLV-SEC-2】ボードゲームでセキュリティを学ぼう.pdf
zash_shibainu
0
260
_eLV_Web脆弱性を体験しよう.pdf
zash_shibainu
1
530
【IaCC#2】DockerImageでアプリを配布しよう
zash_shibainu
1
230
【ええんやで#59】Mutillidaeのインストールを見よう
zash_shibainu
0
560
OWASP Top10-2017対応版Dockerイメージの使い方
zash_shibainu
1
930
【ええんやで#57】他分野のプロから学ぶサイバーセキュリティ.pdf
zash_shibainu
1
150
没【ええんやで#57】2017年を振り返ってみる.pdf
zash_shibainu
0
140
Other Decks in Technology
See All in Technology
Trust as Infrastructure
bcantrill
0
290
AWSにおけるTrend Vision Oneの効果について
shimak
0
120
動画データのポテンシャルを引き出す! Databricks と AI活用への奮闘記(現在進行形)
databricksjapan
0
140
Goを使ってTDDを体験しよう!
chiroruxx
1
270
Why React!?? Next.jsそしてReactを改めてイチから選ぶ
ypresto
10
4.2k
20250929_QaaS_vol20
mura_shin
0
110
Function calling機能をPLaMo2に実装するには / PFN LLMセミナー
pfn
PRO
0
830
生成AIで「お客様の声」を ストーリーに変える 新潮流「Generative ETL」
ishikawa_satoru
1
280
What is BigQuery?
aizack_harks
0
120
KAGのLT会 #8 - 東京リージョンでGAしたAmazon Q in QuickSightを使って、報告用の資料を作ってみた
0air
0
200
Windows で省エネ
murachiakira
0
160
Railsアプリケーション開発者のためのブックガイド
takahashim
14
6k
Featured
See All Featured
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
188
55k
Optimising Largest Contentful Paint
csswizardry
37
3.4k
The Power of CSS Pseudo Elements
geoffreycrofte
79
6k
Designing for Performance
lara
610
69k
StorybookのUI Testing Handbookを読んだ
zakiyama
31
6.2k
YesSQL, Process and Tooling at Scale
rocio
173
14k
Statistics for Hackers
jakevdp
799
220k
Navigating Team Friction
lara
189
15k
How to Ace a Technical Interview
jacobian
280
23k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
9
960
Art, The Web, and Tiny UX
lynnandtonic
303
21k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
46
7.6k
Transcript
None
本資料は公開予定ですので、がりがりメモらなくでおk ( ´∀`)b このマークのある箇所/ページだけは非公開です。 (危険な)ネタに走った、個人情報がある、肖像権その他… セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 SIEMやWAF等弄っている 人にはおなじみ Truth Positive (正しく検知) False Positive (誤って検知) Truth
Negative (正しく非検知) False Negative (誤って非検知)
0:自己紹介 1:インシデントレスポンスの私の考え方 2:過去のインシデント事例から学ぶこと 3:まとめ セキュリティ共有勉強会#15
名前(ハンドル) 柴雑種(@zash_shibainu) 名前(本名) 柴田 諭史 仕事(現在) フリーランス・エンジニア - インフラ -
セキュリティ セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 ※引用:AbemaNews
セキュリティインシデントは避けようと思っても 100%は難しい(不可能)。 事故が起こった時に、どう対応したか?が評価される 時代 セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 平時 インシデント発生 情報収集 分析 検討 対応 インシデント対応 教訓の 文書化
犯人探し ではない
インシデントは100%発生させないことはできない。 発生した際にどう対応するか? そこから何を得るかが重要!! セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
今回取り上げる事例はこちら セキュリティ共有勉強会#15
昨年、世界を震撼させた事案(約1.5億件漏えい) 原因:Struts2のパッチ漏れ(S2-045/046) セキュリティ共有勉強会#15 https://www.sec.gov/Archives/edgar/data/33185/000119312518154706/d583804dex991.htm
公聴会での1コマ セキュリティ共有勉強会#15 ※ZDNet Japanから引用: https://japan.zdnet.com/article/35108266/ 問題の責任は、 ・セキュリティスキャンの不具合 ・1人の従業員のミスでパッチが適用されなかった 一応英文も https://www.engadget.com/2017/10/03/former-equifax-ceo-blames-breach-on-one-it-employee/
セキュリティ共有勉強会#15
そこから考えられる対応(時系列) セキュリティ共有勉強会#15 脆弱性発覚 脆弱なアプリ アプリ修正 修正後アプリ (つもり) スキャン ⇒OK (FalseNegative)
そもそも検知できなかった 状態が変わってなかった
セキュリティ共有勉強会#15
すべきだったこと セキュリティ共有勉強会#15 脆弱性発覚 脆弱なアプリ アプリ修正 修正後アプリ (正しい) 修正前に スキャン 検知できない
ことが判明! 別のスクリプト (Exploit) 正しく検知! (TruthPositive) 正しく非検知! (TruthNegative)
セキュリティ共有勉強会#15
脆弱性発見時には、修正前に必ず正しく検知できるこ とを確認しましょう!! セキュリティ共有勉強会#15 Truth Positive (正しく検知) False Positive (誤って検知) Truth
Negative (正しく非検知) False Negative (誤って非検知)
セキュリティ共有勉強会#15 23