ぼくの備忘録

セキュリティに関するニュースで気になったものを、個人的なメモと共に残していきます。

20231217

【インシデントに関する情報】

Toyota warns customers of data breach exposing personal, financial info

TOYOTA Financial Servicesの欧州拠点がランサムウェア攻撃を受け、データが漏洩・リークサイトで公開されてしまった模様。

→対象の顧客には、同社より通知がされている状況。

 

【攻撃の傾向・手法】

Protect your Active Directory from these Password-based Vulnerabilities

→ADへの主要な攻撃方法の整理。

Poisoned AI Coding Assistant Tools Opens Application Hack Attack

→AI開発の補助ツールについて、攻撃者が悪用できるようにしているコードや、脆弱性がセットされている開発済みモデルも存在するため、注意すべし。

2023年11月度 MBSD-SOCの検知傾向トピックス | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

Citrix NetScaler ADCCitrix ADC)およびNetScaler GatewayCitrix Gateway)の脆弱性CVE-2023-4966)を狙った攻撃が増加。攻撃元はドイツが多かったとのこと。

 

【攻撃組織の動向】

LockBit ransomware now poaching BlackCat, NoEscape affiliates

→BlackcatやALPHVなどのランサムウェア攻撃グループのサイトが閉塞。これに合わせて(?)Lockbitがこれらのグループからの人を募集することをサイトに投稿。

 

【セキュリティ対策機器、ツールの紹介記事】

セキュリティ設計を考慮せずに生まれた悲劇からの教訓──暗号化必須の韓国デジタル社会はこうして誕生した (1/3)|EnterpriseZine(エンタープライズジン)

→DBやファイルの自動暗号化ツール。ファイルアクセスの権限制御により暗号化から防御も行う

 

【その他】

OpenAIのアルトマンCEOが考えるAIの安全性 - CNET Japan

38歳のAltman氏は、生成AIを完全に安全なものにすることは厳密には不可能だとNoah氏に語った。(中略)安全性とは、リスクとリターンのトレードオフを考慮した上で、社会が許容できる安全性とはどういうものかを判断するようなものだ。

破滅的なリスク、あるいは人類の存亡にさえ関わるかもしれないリスクがあるときに、それを正確に定義できないからといって、無視していいことにはならない。だからこそわれわれは、それがどのような問題で、いつ起こりそうか、どうすれば早期に発見できるかを予測して測定するために、多くのことに取り組んでいる

サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

→情報共有活動は「誰も情報を出さない」という選択肢が大多数を占めてしまう[6]可能性がある中で、信頼関係の醸成や、成功事例(情報提供したことでフィードバックが得られた、他の組織から共有してもらって情報で被害を未然に防げた、等)を積み重ねることで徐々に信頼関係を形作ってきたのです。被害組織が意図しない形で被害情報が外部に開示された場合、単に被害組織のレピュテーション的なダメージというだけでなく、情報共有活動や他の被害事案対応にも大きな影響が発生します。

サイバー攻撃被害情報は誰のものでもなければ、いずれか一組織だけが扱うべき情報でもありません。被害組織だけでなく、行政機関、セキュリティ専門組織、研究者、メディアなど、被害情報に触れるさまざまなプレーヤーがそれぞれの求められる役割の元で連携して情報を活用しなければ、それぞれ限定合理的な情報の”消費”(活用)をしてしまい、被害組織をはじめ、全員が情報活用の効果を受けることができません。

「GitHubにクレデンシャルを書くなソング」 GitHub Japanが公開 話題の「Suno AI」を早速活用 - ITmedia NEWS

→「Secret scanning」はGitHub上のソースにクレデンシャルにかかる情報が記載されていないかスキャンを行い、アラートを出してくれる機能のこと。これに加えて「Push Protection」によって、公開設定にする際にクレデンシャルにかかる情報が記載されている場合は、その公開を止めてくれる。

 

2023/12/6

【インシデントに関する情報】

New Relic Says Hackers Accessed Internal Environment Using Stolen Credentials - SecurityWeek

→従業員アカウントが奪取され、不正アクセスが発生。

→顧客環境や本番環境とは切り離された環境であったため、被害なし。ただし、少数のお客のアカウントにも不正アクセスが行われた形跡が確認されたため、当該顧客のPWをリセット&APIキーの無効化を実施した。

マツダへの不正アクセス、再発防止策は ASM 導入や多要素認証の実装加速 | ScanNetSecurity

7月24日に、同社サーバ機器を経由した不正な通信を検知したため第三者機関で調査したところ、同社システムのアカウント情報等を管理するシステムへの不正アクセスの形跡を確認し、個人情報の一部が外部流出した可能性が判明していた。

同社ネットワークに設置されていたサーバの脆弱性が悪用され、同社内への不正アクセスの経路となり、アカウント情報を管理するサーバに対し、第三者が不正操作を行った。

 

【攻撃の傾向・手法】

Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023 - Infosecurity Magazine

カスペルスキーによると、2023 年に Microsoft Office を標的としたサイバー脅威が 53% 増加しているとのこと。 1 日あたり平均 411,000 件の悪意のあるファイルが検出されている。

→バックドアの使用が大幅に増加していると指摘しています。毎日のバックドア検出は 2022 年の 15,000 ファイルから 2023 年には 40,000 ファイルに増加。さらにサイバー犯罪への参入障壁が下がったのは、AI の普及が原因。

Microsoft Warns of Kremlin-Backed APT28 Exploiting Critical Outlook Vulnerability

Microsoftは月曜日、同社のOutlook電子メールサービスにパッチが適用された重大なセキュリティ上の欠陥を悪用し、Exchangeサーバー内の被害者のアカウントに不正アクセスするクレムリン支援の国家活動(APT28,FancyBear)を検知したと発表

問題のセキュリティ脆弱性CVE-2023-23397 (CVSS スコア: 9.8) です。これは、攻撃者がユーザーの Net-NTLMv2 ハッシュにアクセスし、別のサービスに対してリレー攻撃を実行するために使用される可能性がある重大な権限昇格のバグです。

悪意のある活動の次の段階では、攻撃者は被害者のメールボックス内のフォルダーのアクセス許可を変更します。これにより、この権限が付与されたメールボックス フォルダーの内容は、組織内の認証されたユーザーであれば誰でも読み取ることができ、攻撃者が価値の高いターゲットから貴重な情報を抽出できるようになります。

 

脆弱性情報】

Threat Actors Exploit Adobe ColdFusion CVE-2023-26360 for Initial Access to Government Servers | CISA

→AdobeColdFusionの脆弱性(CVE-2023-26360)の悪用が確認されており、至急の対応を促す注意喚起。

 

【当局関連の動き、法規則等】

欧州委員会、欧州議会がサイバーレジリエンス法について政治的合意: まるちゃんの情報セキュリティ気まぐれ日記

バーゼル銀行監督委員会「オペレーショナル・レジリエンスのための諸原則」「健全なオペレーショナル・リスク管理のための諸原則の改訂」の適用状況に関するニューズレター: まるちゃんの情報セキュリティ気まぐれ日記

 

【調査結果・ベンダーレポート】

多くの企業はサイバー攻撃後にセキュリティを強化--CISO調査 - ZDNET Japan

多くの取締役会が自社のサイバーセキュリティを支援しようとするのは、実際にインシデントが起きてからだということが判明した。これは逆である方が適切である

 

【セキュリティ対策機器、ツールの紹介記事】

「生成AIのガバナンス」を確保するツールセット IBMが提供開始:将来のAI規制への対策も視野に - @IT

AIのガバナンスと信頼構築を支援するツールキットを提供開始--日本IBM - ZDNET Japan

日本IBMは「大規模言語モデル(LLM)などを活用した生成AIは、企業に多くのユースケースを提供するものの、インターネットからかき集めた公正性や正確性を検証できない学習データによって最終的には説明可能な出力の欠如につながるなど、新たなリスクと複雑性をもたらす」と指摘

企業が抱えるリスクを管理し、透明性を確保することで「AIに関する将来の規制にも順守できる」と考えている。watsonx.governanceは、そのために必要なツールキットという位置付け。

 

【その他】

サイバーセキュリティにおけるOSINTについて

サイバー脅威インテリジェンス(CTI)配信はじめました - NTT Communications Engineers' Blog

「カスタマイズできるGPT」に脆弱性。簡単だからこそ危険が潜む | ギズモード・ジャパン

20231203

【インシデントに関する情報】

LINEヤフー、個人情報30万2569件等流出--韓NAVER Cloudシステムからマルウェア感染で - CNET Japan

LINEヤフー、不正アクセスで約44万件超の個人情報が漏えい - INTERNET Watch

→ LINEヤフーは11月27日、個人情報30万2569件などが漏えいしたと発表した。同社および同社の関係会社となる韓国NAVER Cloudが委託する企業で、従業者のPCがマルウェアに感染。同PCは、LINEヤフーとNAVER Cloudの従業者情報を扱う共通の認証基盤で管理する、旧LINEの社内システムネットワークへの接続が許可されていたという。

→11月27日時点で漏えいおよび漏えいの可能性が確認できている情報としては、ユーザーに関する個人情報が30万2569件(うち日本ユーザーは12万9894件)。

Japan's Space Program at Risk After Microsoft Active Directory Breach

Japan’s space agency suffers cyber attack • The Register

 

Okta: Breach Affected All Customer Support Users – Krebs on Security

顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で - ITmedia NEWS

Oktaは先月、2023年9月下旬から数週間にわたり、侵入者が同社のカスタマーサポートケース管理システムにアクセスしていたことを認めたハッカーは一部の Okta 顧客から認証トークンを盗むことができ、攻撃者はそれを使用して、承認されたユーザーの追加や変更など、顧客アカウントに変更を加えることができました。

マツダ、不正アクセス発生による個人情報流出可能性に関する続報 セキュリティ専門家による調査を元に改善を実施(Car Watch) - Yahoo!ニュース

不正アクセスを受けたサーバーにはユーザーの個人情報は保管しておらず、流出はないとのこと。サーバーに保管されていたのは、マツダとグループ会社の社員、協力会社社員、取引先担当者のアカウント情報などで、一部が外部へ流出した可能性がある

 

【攻撃の傾向・手法】

9月末で申請終了した「マイナポイント」関連のフィッシングが急増、BBSSが2023年10月度のフィッシング詐欺レポート公開 - INTERNET Watch

9月末で申請期限が終了したマイナポイントだが、関連するフィッシングサイトは9月と比べて実数で9倍に増加した。

海外を中心に「街中のQRコードを不正利用して個人情報を抜き取る」という「クイッシング詐欺」が流行しているらしい - Togetter

QRコードを読み込んだら、不正なサイトに飛ばされて、情報漏洩につながるリスクがある、という話。

→カメラアプリで読み込んだ場合、ドメイン名が表示されるくらいで、不審サイトか見抜くのが難しい。サイトにアクセスる前にもうワンクッション確認する仕組みを設けるか、QRコードは利用しないようにする等の対策が必要となってくるかもしれない。

 

【当局関連の動き、法規則等】

企業が自社のサイバー攻撃被害を公表する4つの理由 なぜ法で強制されていないのに自ら情報を発信するのか - ログミーBiz

サステナビリティ情報にはいろいろなものが入りますが、金融庁はその中に「サイバーセキュリティやデータセキュリティ等が含まれうる」と書いています。もしかすると今後、これに基づいて有価証券報告書にサイバーセキュリティ関係でどういう対策をしているかを書かないといけないということになるかもしれません。

→米国証券取引委員会、SECと呼ばれるところが、2023年7月に開示に関するルールを定めました。主な内容は2つあり、1つがサイバーセキュリティ体制に関する定期的な開示義務で、サイバーセキュリティに関するリスク管理・戦略・ガバナンスを開示しないといけないと定めています。もう1つが、インシデントが起こった場合に「そのインシデントが重大であると判断してから、4営業日以内に提出しましょう」という義務です。

 

【調査結果・ベンダーレポート】

受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきか | ScanNetSecurity

脅威インテリジェンスを新たな脅威の検知のみならず、攻撃者の活動についての知見を入手するツールとしても活用すべき

 

【コラム系】

7 Uses for Generative AI to Enhance Security Operations

 

サイバー攻撃の標的となる各組織の「隙」が、ダークウェブの「地下フォーラム」で情報交換されている(ニューズウィーク日本版) - Yahoo!ニュース

ASMと脅威インテリジェンスを合わせた上で、それをさらに拡充する、ETLM(External Threat Landscape Management=外部脅威情勢管理プラットフォーム)というモデルだ。 巷で起きているサイバー攻撃のトレンドから、攻撃者の情報や攻撃実績、攻撃戦略などについても徹底した情報収集を行う。自社のブランドが悪用されていないかを調べたり、ダークウェブでやりとりされる組織の認証情報などもすべて把握するシステムである。

 

【その他】

Windowsの指紋認証をハックして誰でもサインイン可能にする攻撃手法が発見される - GIGAZINE

Windows Helloによる指紋認証を他人の指紋で突破できるようにする攻撃手法がセキュリティ研究機関の「Blackwing Intelligence」によって発見されてしまいました。

今回発見された攻撃手法では「攻撃対象のマシンにLinuxをインストールする」という作業が必要です。このため、海外メディアのXDA Developersは「攻撃が実行される可能性は非常に低い」と指摘しています。

画像系の生成AIの弱点をついたハック | スラド IT

→画像系の生成AIで人物の画像などを生成すると指の数を間違えやすいといった問題が起こりやすい。

今年2月にMisterCh0c氏がポスト(当時はツイート)した内容で、犯罪者が新たな6本目の指が生えたようなアクセサリを身につけて犯罪を行うことで、撮影された写真をAI生成と主張し、証拠写真を無効化するというアイデアとなっている。

こんなセキュリティの間違いをしていませんか?認証システム開発で得た教訓 - NTT Communications Engineers' Blog

→理想と現実、という感じの話。必要な通信のみ制御することは理想だけど、要件が大量にある場合は、管理がしきれなくなり、トラブルの原因となる。一方で、マイクロセグメンテーションの考え方を取り入れたい場合は、どうすればいいのか、とも思うが。

→記事にもある通り、ゼロトラストの考え方を取り入れて、NDRで通信の状況を見るとか、EDRでサーバ側の挙動を見るとか、監視強化で対応していくか。

「退職した人から管理者アカウント引き継げなかった、どうしよう……」 AWS公式Q&Aのよくある質問が地獄すぎる - ITmedia NEWS

→怖い話。

 

20231125

【インシデントに関する情報】

New Relic warns customers it's experienced a cyber incident • The Register

→New Relicにて、何らかのサイバーインシデントが発生している模様。

サイバー攻撃の賠償や保険料要求 ~ NISC 騙る不審な電話に注意喚起 | ScanNetSecurity

→NISCを騙った詐欺事案。

・Yamaha Ransomware Attack: Personal Information Exposed

ヤマハモーターフィリピン社(YMPH)が第三者からの不正アクセスによりランサムウェア攻撃を受け、同社が保管していた従業員の個人情報の一部流出が確認された」とのこと。この攻撃はランサムウェアグループ INC Ransomに関連しているとされている。

 

【攻撃の傾向・手法】

How Multi-Stage Phishing Attacks Exploit QRs, CAPTCHAs, and Steganography

史上最大のDDoS攻撃 あえてクラウド大手を狙う理由 | 日経クロステック(xTECH)

新たな攻撃手法を編み出した攻撃者は、それがどれほど大規模で効果的かをテストすることが多いという。効果を調べるには、相手がすぐに落ちては困る。そこで攻撃を十分受け止められそうなネットワークやWebサーバーを狙う。

USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 | TECH+(テックプラス)

Gamaredonはウクライナの幅広い標的を狙ってLitterDrifterを配布しているとみられている。LitterDrifterはUSBデバイスを介し感染を拡大する。

Scattered Spider Hops Nimbly from Cloud to On-Prem in Complex Attack

攻撃者はソーシャル エンジニアリングによる MFA 疲労攻撃を使用し、有効なアカウント資格情報を使用して 2 分以内に 4 つの MFA チャレンジを試みました。最後は認証に成功。

偽のセキュリティアーキテクトユーザーの形で高度な特権を持つユーザーを作成することによるCitrixセッションのハイジャックと特権昇格が含まれており、これにより攻撃者はAzure、SharePoint、および環境内のその他の重要な資産を自由に横方向に移動できるようになった。新しいサインオン、またはスーパー管理者アカウントの MFA 要素の登録には通知が伴う必要があります。、特にリセットを伴う手順について、エンド ユーザーの身元確認に関する厳格なポリシーを遵守することも推奨。

2023年10月度 MBSD-SOCの検知傾向トピックス | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

Cisco IOS XEのWeb UIに存在する複数の脆弱性について、CVE-2023-20198は特権昇格の脆弱性、CVE-2023-20273はコマンドインジェクションの脆弱性となっており、攻撃者に悪用された場合、リモートから認証なしにローカルユーザーを作成され、システムを制御されてしまう恐れがあります

 

【攻撃組織の動向】

Microsoft: Lazarus hackers breach CyberLink in supply chain attack

マイクロソフトは、北朝鮮ハッカー集団が台湾のマルチメディア ソフトウェア会社サイバーリンクに侵入し、そのインストーラーの 1 つをトロイの木馬化して、世界中の潜在的な被害者をターゲットとしたサプライ チェーン攻撃にマルウェアを送り込んだと発表しました。

 

脆弱性情報】

Windows Hello fingerprint authentication can be bypassed on popular laptops | Malwarebytes

Researchers Undermine 'Windows Hello' on Lenovo, Dell, Surface Pro PCs

Windowsの指紋認証をハックして誰でもサインイン可能にする攻撃手法が発見される - GIGAZINE

→USBを使って、センサーからの通信内容を傍受、「認証成功してログイン可能」な旨の通信をPC側に送ることで、実際の認証はバイパス。

センサーとホスト間のエンドツーエンド通信を保護するために、Microsoft は Secure Device Connection Protocol (SDCP) を開発しました。ただし、問題の 3 台のリーダーのうち 2 台では SDCP がデフォルトで有効になっておらず、3 台目は実装が不完全でした。たとえば、Elan センサーでは SDCP が有効になっておらず、セキュリティ ID が平文で送信されたため、研究者らは単純に USB を代用として使用し、ホスト マシンに認証されたログインを認識させることができました。

マッチオンチップ方式には「悪意ある指紋センサーが正規の指紋センサーになりすまし、『認証が完了した』というシグナルをシステムに送信する」「正規のサインイン時に伝達されるシグナルを傍受し、そのシグナルを送信する」といった攻撃を防ぐ機能はありません。そこで、Microsoftは「指紋センサーが本物であり、認証はユーザー本人よって実行された」ということを保証するセキュリティプロトコルSecure Device Connection Protocol(SDCP)」を開発しています。

今回発見された攻撃手法では「攻撃対象のマシンにLinuxをインストールする」という作業が必要です。このため、海外メディアのXDA Developersは「攻撃が実行される可能性は非常に低い」と指摘

Citrix Bleed widely exploitated, warn government agencies | Malwarebytes

Citrix ADCおよびCitrix Gatewayに情報漏えいの脆弱性、悪用する攻撃を確認 | ScanNetSecurity

#StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability | CISA

→Citrixの脆弱性の悪用を端に発した攻撃が増加。JPCERTやCISAからも注意喚起。

 

【当局関連の動き、法規則等】

Risk Management under the DORA Regulation - IT Governance UK Blog

→欧州ではDORA(Digital Operational Resilience Act)が25年に施行予定。

EU の新たなサイバーセキュリティ要件「NIS2」とは何か、どう備えるのがベストか

NIS2指令とは【用語集詳細】

EUにて、24年10月から施行される指令。実施事項やインシデント発生時の報告義務について記載。対応できないと罰金が科せられる。

EU、サイバーセキュリティー・ラベリング制度を銀行などにも適用検討 | ロイター

欧州連合(EU)は、サイバーセキュリティー分野で一定の基準を満たした製品を判別するために導入を提案した「ラベリング制度」について、対象企業を巨大IT企業だけでなく、銀行や航空会社にも適用を拡大することを検討している。

 

【セキュリティ対策機器、ツールの紹介記事】

ZTNA and VPN - What is the Difference? - GBHackers

ZTNA の重要な側面の 1 つは、従来のネットワーク アクセスではなく、必要最小限のアクセスの原則に焦点を当てていることです。2 つの主な違いは、VPN ではユーザーが一度認証されてからネットワークに接続されることです。同時に、ZTNA はユーザーとデバイスを継続的に検証し、特定の承認されたアプリケーションへのアクセスのみを許可します。 

 

【コラム系】

Threat Intelligence with Sandbox Analysis: Security Analyst Guide

サンドボックスツールとして、ANY.RUNの紹介。

 

 

【その他】

自社のセキュリティの甘さに対し、情シス部が起こした“反乱” 年1億円超の予算をITにかける、ある企業の改革の裏側 - ログミーBiz

「自主的に取り組みを進めていかなければ、今後うちの契約が減ってくるんじゃないか」ということで、ある種の危機感を持って、しっかり先んじてやっていく

「セキュリティのための予算を取ろう」という言い方はしてない。DX、つまり営業の効率とか、生産の効率を高めるための施策の一環として、その前提としてセキュリティがあるからできるんですよと。つまり、経営や事業を前に進めるための投資をして、必ず必要なものだからセキュリティに投資しましょうと。そういったかたちで予算を取っていったと。先にDXをしてしまって、あとからセキュリティを付加すると、手戻りが起きたりするんですよね。利便性を落とさなくちゃいけないとか、逆に手間だけ増えてしまったりするので、単純にコストとして見られてしまう。

セキュリティが戦略投資なのであれば、(セキュリティ対策を)やっているよという企業さんはPRをしてますか。

“セキュリティ原理主義”に陥らない文化醸成法とは 「教科書のない」人材育成に挑むメルカリとfreee (1/3)|EnterpriseZine(エンタープライズジン)

セキュリティを考えるときには、必ず「技術」「法律」「倫理」を3本柱としてバランスがとれているかを常に気にしています。

良いセキュリティチームを作っていくためには、会社として掲げるミッション、ビジョン、バリューなどに共感してもらうことはもちろん、セキュリティチーム独自のミッションやバリューも策定していく必要がある。

「Drive Stakeholder Value」、「再現性のある平和を実現しよう」

セキュリティ部門が「セキュリティ原理主義」に陥ってしまうと、セキュリティ部門の権限が変に強くなり、業務への制限が多くなってしまうケースもよく聞きます。しかし、我々の存在価値はあくまでも事業が成功するために事故が起きないようにすることです。そのため、会社のミッションや事業の方向性を捉えつつ、自分たちのミッションも実現するという“双方のバランス”を意識しながら業務に取り組んでいます。

ベースにあるのは事業を安全に成長できるか。

20231118

【インシデントに関する情報】

Toyoto Financial Hack Claimed by Medusa Ransomware

Toyota confirms breach after Medusa ransomware threatens to leak data

トヨタファイナンスの海外子会社がランサムウェア攻撃を受けた。原因はCitrixBleed?

 

国内で初めて摘発されたWebスキミング事案についてまとめてみた - piyolog

→音楽グループの公式オンラインショップに対しクレジットカード情報を窃取する不正プログラムを仕組み、同サイトで商品を購入しようとした3人のクレジットカード情報を入手した疑い

ドメイン名失効による大学生協のシステム障害についてまとめてみた - piyolog

今回影響のあったドメインuniv.coopの有効期限が2023年11月10日までであったことから、これを理由に失効し今回の障害が発生した可能性がある。

 

【攻撃の傾向・手法】

BlackCat Ransomware Group Reports Victim to SEC - Infosecurity Magazine

→被害組織について、SECへリークする旨の脅迫もしているとのこと。

 

【当局関連の動き、法規則等】

日本の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動に関する注意喚起

 

【調査結果・ベンダーレポート】

「エンドポイントだけでは不十分」──インシデントの全体像を把握するために、複数製品の相関分析は必須 (1/3)|EnterpriseZine(エンタープライズジン)

 

 

【その他】

新しいOutlook、Microsoftに機密データを送信する危険性? 海外メディアが警鐘【やじうまWatch】 - INTERNET Watch

新しいOutlookに関してMicrosoftのサポートが公開した記事によると、自分のアカウントを登録することでメール、カレンダー、連絡先のコピーがメールプロバイダーとMicrosoft Cloudの間で同期されるだけでなく、ログインネームやパスワードもMicrosoftに送信されて、Microsoftが全てのメールを読み、分析できるようになるとしている。

中小情シスに捧ぐ「セキュリティに理解がない上層部」説得のいろは 予算獲得の勘所(1/2 ページ) - ITmedia NEWS

(1)同業他社を引き合いに出す、(2)政府機関などの資料を使って権威付けする、(3)自社のインシデントがグループ企業や委託先に影響する可能性を伝える、(4)事業停止のリスクに加え、責任の所在が経営層にも及ぶ可能性を伝える、(5)セキュリティの強化がブランド向上やマーケティング強化にもつながる可能性を伝える

20231111

【インシデントに関する情報】

【お詫び】お客さま情報の不正流出に関するお詫びとお知らせ | お知らせ | NTTドコモ

東京海上日動の代理店システムの参照設定不備についてまとめてみた - piyolog

OpenAIにDDoS攻撃で断続的な停止(復旧済み) - ITmedia NEWS

World's biggest bank hit by ransomware, forced to trade via USB stick

→Citrixの脆弱性を悪用されて不正侵入を食らった模様。

 

【攻撃の傾向・手法】

第 3 四半期は Web アプリケーションへの攻撃が急増したことが Talos IR の新たなデータで判明

アプリケーションの問題(パッチ未適用または設定ミス)と多要素認証(MFA)が導入されていない状況が、最もよく確認されるセキュリティの脆弱性につながっている

最もよく確認された亜種の 1 つが LockBit でした。」LockBit ランサムウェア攻撃の事例では、攻撃者は請負業者の有効なアカウントを侵害して環境への初期アクセスを獲得していました

 

【当局関連の動き、法規則等】

国際ランサムウェア対策イニシアティブ 2023 共同声明 (2023.11.01): まるちゃんの情報セキュリティ気まぐれ日記

 

【調査結果・ベンダーレポート】

日本のサイバー攻撃被害額は平均1.25億円、ランサムウェアでは1.77億円に - ZDNET Japan

サイバーセキュリティ/ITチームの分断にどう対処するか--テナブル調査 - ZDNET Japan

ITチームはサービスの開発や継続運用を中心に、ダウンタイムをなくすことをゴールにしている。セキュリティチームはリスクの低減を目指しているが、ITチームとしてはセキュリティのリスクが下がることよりもダウンタイムが生じることの方が困るという考え方になっている」「ダウンタイムを作りたくないITチームに対してセキュリティチームが調整/交渉を行うことが大きな負担となっている」

ランサムウェアによるインシデントは10倍に──3つの侵入経路から考える「傾向と対策」 (1/3)|EnterpriseZine(エンタープライズジン)

→近年目立って多く見られるのが「VPN機器の脆弱性を悪用した侵入」

 

【セキュリティ対策機器、ツールの紹介記事】

Microsoft Authenticator 新機能で多要素認証疲労攻撃に対処:セキュリティニュースアラート - ITmedia エンタープライズ

 

【コラム系】

【OSINT】追跡調査のチートシート | ActiveTK's Note

 

【その他】

なりすまし対策の欠点を補うDMARCと、現時点で攻撃者お手上げのBIMI | 日経クロステック(xTECH)

TSUBAMEレポート Overflow(2023年7~9月) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブック1・2を1冊にまとめました | LAC WATCH

ChatGPT down after major outage impacting OpenAI systems

20231104

【インシデントに関する情報】

Okta Customer Support Breach Exposed Data on 134 Companies

 

【攻撃の傾向・手法】

2023 The First Half Activities Summary of Ransomware Threat Actors (KOR) – Red Alert

Googleも驚く規模だった「HTTP/2ラピッドリセット攻撃」とは? どのような攻撃手法なのか:「HTTP/2サービスを提供している全てのプロバイダーが対策を講じるべき」 - @IT

 

脆弱性情報】

・New CVSS v4.0 Released - What's New!

・CitrixBleed vulnerability exploited by a ransomware gang

Cyber experts and officials raise alarms about exploits against Citrix and Apache products

Atlassian Customers Should Patch Latest Critical Vuln Immediately

Attackers Exploiting Critical F5 BIG-IP Vulnerability - SecurityWeek

Patch now! BIG-IP Configuration utility is vulnerable for an authentication bypass | Malwarebytes

 

【ベンダーレポート】

83%の組織、ランサムウェア攻撃で身代金を支払ったことある--Splunk調査 - ZDNET Japan

 

【セキュリティ対策機器、ツールの紹介記事】

「初期侵入」と「内部感染」リスクにはサーバサイドから対策を!セキュリティコスト増の前に考えるべきこと (1/3)|EnterpriseZine(エンタープライズジン)

 

【コラム系】

【緊急寄稿】全銀システム障害に日本全体が向き合うべき理由──“切り戻しできなかった”背景にあるもの (1/4)|EnterpriseZine(エンタープライズジン)

Top 5 Kubernetes Vulnerabilities in 2023 - GBHackers on Security

 

【その他】

AWSのセキュリティを学ぶためのコンテンツがまとめられた「AWS Ramp-Up Guide: Security, Identity and Compliance」を調べてみた | DevelopersIO

ランサムウェアに身代金を支払わない方針をアメリカ主導の国際ランサムウェア対策イニシアチブが誓約 - GIGAZINE

セキュリティ監視入門! MITRE ATT&CK編 その①フレームワークの理解