ぼくの備忘録

セキュリティに関するニュースで気になったものを、個人的なメモと共に残していきます。

2024/4/13

【インシデントに関する情報】

HOYAがサイバー攻撃で3度目の被害、「犯人」はダークウェブで犯行を公表(1/4) | JBpress (ジェイビープレス)

企業などを襲うサイバー攻撃では、セキュリティに予算をかけている会社の本社や本拠地の施設よりも、外国の子会社や取引先などが狙われるケースが増えている。

 

【攻撃の傾向・手法】

Top MITRE ATT&CK Techniques and How to Defend Against Them

MITRE ATT&CK テクニックのうち、コマンドおよびスクリプト インタプリタ (T1059) とフィッシング (T1566) の採用が多い。

他には認証情報を狙った攻撃が多い。

Activity of Hacking Group Targeted Financial Industry in 2023 (ENG) – Red Alert

2023 年には、スピア フィッシングによる悪意のある URL と添付ファイルの配布が、最も顕著な初期侵入ルートでした。

2023 年、ハッキング グループが攻撃に悪用した脆弱性の中で、Microsoft Exchange Server で見つかったリモート コード実行 (RCE) の脆弱性である CVE-2021-26855 の悪用が 16% 最も目立っていました。

 

【調査結果・ベンダーレポート】

日本と海外の脅威動向を分析「2023年 年間サイバーセキュリティレポート」を公開 | トレンドマイクロ (JP)

2023年に国内法人が公表したランサムウェア被害は70件となり、過去5年で最多の被害件数となりました。攻撃の侵入起点や経路となるアタックサーフェス(攻撃対象領域)は、2021年はVPN脆弱性を悪用したネットワーク経由での侵入、2022年はサプライチェーンの弱点を悪用した他組織経由での侵入、そして2023年はクラウド上のデータセンター内のシステム経由での侵入など、年々拡大しています。

不特定多数を狙うばらまき型で使われていたメール経由、Web経由の侵入から、主に標的型攻撃で用いられる直接侵入の手法へ攻撃手口が移行していることを示唆しています。

 

【コラム系】

OTのセキュリティでこれから必須になるインシデントへの対応 - ZDNET Japan

ITセキュリティが情報資産の安全を保持するのが目的であるのに対し、OTセキュリティでは設備資産や人命の安全が目的。

IPAが調査に関わる場合は、書面による調査と現場の調査が行われ、最終報告書が作成される。一連の調査では、影響の可能性があるシステムや機器、ネットワークなどの各種ログデータの保全や分析といったことが実施される。

OTのセキュリティ対策においては、平時における予防と有事の対応の2つが重要であり、有事の対応を実現する上ではやはり平時における予防へ適切に取り組んでいることが肝心だという。その上で有事の対応を実践できる人や組織の体制面と運用面を整備する。

「クラウド設定ミス」で情報漏洩が続発する根因 導入時は「サービス提供側の営業戦略」にも注意 | 東洋経済Tech×サイバーセキュリティ | 東洋経済オンライン

年間約3000回も行われる「進化」を、利用企業が人間のチェックだけですべて把握して正しい設定を行うことは、もはや不可能と言っていいだろう。新機能や新技術が登場した時点では「追加に伴うリスクは何なのか」を判断する材料がない。そのため、リスクが認識できないまま不適切な設定が放置されやすく、ある日突然、情報漏洩などが発覚して「設定ミス」が露見するのである。

真面目に設定ミスがないかを確認しようと思ったときに「何を確認すればよいのか」という課題にぶつかることも多い。

「非認可クラウドサービス」については、重要情報を扱わないこと。あるいは、CASB(Cloud Access Security Broker)などの技術を利用して、機密情報のアップロードや共有制限を行うなど、万が一設定ミスが発生しても大きな事故に発展しないよう予防策を仕掛けておくとよいだろう。

CSPMやSSPMの導入が目的となってしまっているケースにおいては、事前定義された設定ミスの検知ルールをデフォルトのまま有効化し、月1000件を超えるアラートが発生して呆然とする事態になるだろう。ひどいケースでは、「毎日アラートが出ているが、とくに異常はない」とし、アラートを無視するのが当たり前になってしまう。こうした事態に陥らないためにも、CSPMやSSPMを検討する場合には、自社にとってのリスクや対処の必要なリスクについて共に考えてくれるベンダーの姿勢も、評価対象とすることをお勧めする。

クラウドセキュリティにおける具体的な対策を検討、実践する上で知らないと損する文書まとめ:ITmedia Security Week 2024 冬 - @IT

脅威の整理の仕方と優先順位のつけ方について特に参考にしたい。

 

【その他】

How to Use Cyber Threat Intelligence ? 4 TI Categories

脅威インテリジェンスのソースやアプローチ方法について

Best Paid and Free OSINT Tools for 2024

FOCAとTheHarvesterを使ってみたい。

疲弊しないAWSセキュリティ統制の考え方【資料公開】 #devio_osakaday1 | DevelopersIO

”しんどい”ポイントを言語化して、課題を特定する。