【インシデントに関する情報】
・Toyota warns customers of data breach exposing personal, financial info
→TOYOTA Financial Servicesの欧州拠点がランサムウェア攻撃を受け、データが漏洩・リークサイトで公開されてしまった模様。
→対象の顧客には、同社より通知がされている状況。
【攻撃の傾向・手法】
・Protect your Active Directory from these Password-based Vulnerabilities
→ADへの主要な攻撃方法の整理。
・Poisoned AI Coding Assistant Tools Opens Application Hack Attack
→AI開発の補助ツールについて、攻撃者が悪用できるようにしているコードや、脆弱性がセットされている開発済みモデルも存在するため、注意すべし。
・2023年11月度 MBSD-SOCの検知傾向トピックス | 調査研究/ブログ | 三井物産セキュアディレクション株式会社
→Citrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)の脆弱性(CVE-2023-4966)を狙った攻撃が増加。攻撃元はドイツが多かったとのこと。
【攻撃組織の動向】
・LockBit ransomware now poaching BlackCat, NoEscape affiliates
→BlackcatやALPHVなどのランサムウェア攻撃グループのサイトが閉塞。これに合わせて(?)Lockbitがこれらのグループからの人を募集することをサイトに投稿。
【セキュリティ対策機器、ツールの紹介記事】
・セキュリティ設計を考慮せずに生まれた悲劇からの教訓──暗号化必須の韓国デジタル社会はこうして誕生した (1/3)|EnterpriseZine(エンタープライズジン)
→DBやファイルの自動暗号化ツール。ファイルアクセスの権限制御により暗号化から防御も行う
【その他】
・OpenAIのアルトマンCEOが考えるAIの安全性 - CNET Japan
→38歳のAltman氏は、生成AIを完全に安全なものにすることは厳密には不可能だとNoah氏に語った。(中略)安全性とは、リスクとリターンのトレードオフを考慮した上で、社会が許容できる安全性とはどういうものかを判断するようなものだ。
→破滅的なリスク、あるいは人類の存亡にさえ関わるかもしれないリスクがあるときに、それを正確に定義できないからといって、無視していいことにはならない。だからこそわれわれは、それがどのような問題で、いつ起こりそうか、どうすれば早期に発見できるかを予測して測定するために、多くのことに取り組んでいる
・サイバー攻撃被害に係る情報の意図しない開示がもたらす情報共有活動への影響について - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
→情報共有活動は「誰も情報を出さない」という選択肢が大多数を占めてしまう[6]可能性がある中で、信頼関係の醸成や、成功事例(情報提供したことでフィードバックが得られた、他の組織から共有してもらって情報で被害を未然に防げた、等)を積み重ねることで徐々に信頼関係を形作ってきたのです。被害組織が意図しない形で被害情報が外部に開示された場合、単に被害組織のレピュテーション的なダメージというだけでなく、情報共有活動や他の被害事案対応にも大きな影響が発生します。
→サイバー攻撃被害情報は誰のものでもなければ、いずれか一組織だけが扱うべき情報でもありません。被害組織だけでなく、行政機関、セキュリティ専門組織、研究者、メディアなど、被害情報に触れるさまざまなプレーヤーがそれぞれの求められる役割の元で連携して情報を活用しなければ、それぞれ限定合理的な情報の”消費”(活用)をしてしまい、被害組織をはじめ、全員が情報活用の効果を受けることができません。
・「GitHubにクレデンシャルを書くなソング」 GitHub Japanが公開 話題の「Suno AI」を早速活用 - ITmedia NEWS
→「Secret scanning」はGitHub上のソースにクレデンシャルにかかる情報が記載されていないかスキャンを行い、アラートを出してくれる機能のこと。これに加えて「Push Protection」によって、公開設定にする際にクレデンシャルにかかる情報が記載されている場合は、その公開を止めてくれる。