【攻撃事例・攻撃組織の動向】
・SIDEWINDER APT TARGETS WITH FUTURISTIC TACTICS AND TECHNIQUES
https://cybleinc.com/2020/09/26/sidewinder-apt-targets-with-futuristic-tactics-and-techniques/
【脆弱性】
○zerologon関係
・Warning: Attackers Exploiting Windows Server Vulnerability
https://www.bankinfosecurity.com/warning-attackers-exploiting-windows-server-vulnerability-a-15061
攻撃ツールに当該脆弱性を突く機能が追加されていることが確認されているようです。NWに入られている前提なので、突然外部から攻撃を受けるということは無さそうですが、入られたら間違いなく悪用されると考えていいと思います。
【公的機関の注意喚起】
・Unpatched Domain Controllers Remain Vulnerable to Netlogon Vulnerability, CVE-2020-1472
【その他・法規則関連など】
・NIST Unveils Updated Guide to Privacy, Security Controls
https://www.bankinfosecurity.com/nist-unveils-updated-guide-to-privacy-security-controls-a-15057
ドキュメント自体は以下リンク
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf
・NIST guide to help orgs recover from ransomware, other data integrity attacks
ドキュメント自体は以下リンク
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-11.pdf
・ITセキュリティ部門にしかできないこと それは「プラス・セキュリティ人材」の育成
https://enterprisezine.jp/article/detail/13407
決済系サービスと金融機関で起こった一連の事案に関連して、提供するサービスの登録・利用プロセスに対するセキュリティについても、注意する必要があると改めて感じました。
これについては、ビジネスや事務プロセスとも密接に絡むので、CSIRTというより各ビジネス部門でビジネスプロセスを考えている方々の底上げが必要になると思います。これらの方々にも、特に不正ログイン等でサービスの悪用を狙うリスクについて理解を深めてもらい、自らのサービスのプロセス上の脆弱性(悪用リスク)の有無を意識してもらわないと、解決できないんだろうなと思います。
変な話、銀行のインターネットバンキングも、不正送金による被害を被りながら学んできた側面もあるので、まだ被害が出ていない業態・サービスではそのような意識もなかなか芽生えにくいかもしれないですが、今回の事案を踏まえて、「もし当社で同様なことが起きたら、どんな被害が出るか」を想定し、現状の再確認と改善点の整理からスタートするのが良いのかもしれないですね。
・18万件以上の旅行者の顔写真がハッキングで盗まれ一部がダークウェブに流出していたことが判明
https://enterprisezine.jp/article/detail/13407
【一言】
色々と忙しかったので、3日分まとめてのまとめです。なるべく毎日更新にしたいですね(溜まっていくと情報をさばくのにも時間がかかります。。)