日別アーカイブ: 2016年12月20日

【特集】2017年セキュリティ予測

年の瀬のセキュリティといえば、来年の予測ですよね!ということで特集です。


トレンドマイクロ:2017年 セキュリティ脅威予測

  1. ランサムウェアが高止まりで多様化
  2. IoT機器を乗っ取られて攻撃に悪用される
  3. ビジネスメール詐欺は引き続き増加
  4. ビジネスプロセス詐欺の標的が金融機関以外へ拡大
  5. AdobeやApple製品の脆弱性はもはやMicrosoft以上
  6. サイバープロパガンダが一般的に
  7. 2018年にEUが施行予定の一般データ保護規則(GDPR)への準備
  8. 最新セキュリティ技術を回避する攻撃の出現

2017 年以降のセキュリティ: シマンテックによる今後の予測

  1. 企業ネットワークが拡大し、境界線が不明確に
  2. ランサムウェアがクラウドを攻撃する
  3. AI/マシンラーニングには高度なビッグデータ機能が不可欠
  4. 「無法国家」が自らの手で犯罪行為に乗り出す
  5. ファイルが存在しないマルウェアが増える
  6. SSLを悪用したフィッシングサイトが増加する
  7. ドローンがスパイ活動や過激な攻撃に悪用される
  8. クラウド時代に伴う脅威の増加
  9. IoT デバイスの企業への浸透が進み、IoT への DDoS 攻撃が増加

インテル セキュリティ、2017年と今後4年間のサイバー脅威予測を発表
↓そういえばインテル=マカフィーか。こっちはPDFもあるよ。
McAfee Labs 2017年の脅威予測

  1. 2017年後半はランサムウェアの勢いが低下
  2. Windowsへの攻撃は減少、他のプラットフォームでは増加
  3. ハードウェア・ファームウェアへの攻撃が増加
  4. ドローンの乗っ取り
  5. モバイルへの攻撃は引き続き増加
  6. お家のIoT機器にバックドアが仕掛けられる
  7. 機械学習がソーシャルエンジニアリングを加速させる
  8. 偽の広告と「いいね」の売買
  9. 広告戦争がマルウェア配信を促進
  10. システムが勝手に収集している情報をハクティビストが暴露する
  11. 当局のサイバー犯罪の取締りが本格化
  12. 脅威インテリジェンスの共有が進む
  13. サイバー戦争における当局と業界の連携強化
  14. リアルとサイバーのセキュリティが相互に連携

これはなんだか面白くなってきたぞ。SFの世界がひとつ、またひとつと実現されていきますね。


Palo Alto:2017年日本のサイバーセキュリティ予測

  1. サイバー保険がより一般的に
  2. 中小企業や非重要インフラ部門にもサイバーセキュリティ対策強化に向けた圧力が高まる
  3. サイバー脅威インテリジェンスと分析の共有が企業間でより活発に
  4. 高齢化社会における災害救助での遠隔医療サービスのセキュリティ
  5. 大量のマイナンバー個人情報漏えいが発生

マイナンバー、不吉なこと言うなよってところですが、当然狙われる情報だけに否定はできないですよね。インシデント発生時にどこまでスムーズにレスポンスできるチームワークを見せてくれるのか、日本のCSIRTの動向に注目です。

【セキュリティ】オヤジのきまぐれニュース – 2016/12/20

本日のセキュリティ寄りだけど、そうじゃないのも混じってるニュースだよ。


セキュリティコード含むクレカ情報流出の可能性 – 家具販売サイト

http://www.security-next.com/076794
カゴヤ・ジャパンもそうだったけど、自分とこのDBにクレカ情報持ってるところって少なくないんだな。決済代行サービスやってる会社に投げつけて、自分では持たないようにしないとダメだよ。


NTTドコモからマイナンバーカード対応Androidスマホが登場

http://itpro.nikkeibp.co.jp/atcl/column/14/346926/121600736/?ST=security&itp_list_theme
さすがAndroidは小回りがきくなあ、ってなところですが、マイナンバーを日常的に使うようになるまでは使おうと思えないな…。証券口座作るのに1週間かかっても別にいいよ。微妙すぎる利便性に比べて、リスクの方がよっぽど気になってしまう。


ロシア、中国とのネット提携が進む。GFW技術の輸出も ほか~2016年11月

http://internet.watch.impress.co.jp/docs/column/m_china/1035905.html
赤いネットが金盾実装。見方を変えれば、ロシアと中国が脆弱性を共有したことになる。どちらかでほころびが見つかれば、そのほころびを突いた攻撃が両方で発生しうる。このことが今後どう影響するか…。


ランサム被害者の15%が支払に応じる – 5万円以上が3割超

http://www.security-next.com/076728
この題名不正確じゃないか? 10万円以上はほぼゼロだぞ。4割が1万円以下って方がニュースのような気がするし。こんなのでも生計成り立つのかねえ?
↓インターネット利用者数がこれなので…
http://www.soumu.go.jp/joho_tsusin/kids/internet/statistics/internet_02.html

試しに計算してみると、
(1億46万人 × 4.5% × 15.2%) × (\500×23.5% + \5,000×17.6% + \30,000×17.6% + \75,000×35.3% + \?×6.0%)
=687,147人 × (\32,753 + \?×6.0%)
=\22,505,762,466 + (\?×41,229人)

ということで、市場規模は225億円以上。日本だけでね。この金額はと言うと、単純にググって出てきたのが以下。ほう…、基地局向けってマニアックだなw。

▼携帯基地局向け部材市場、2015年度は225億円 – ケータイ Watch Watch
http://k-tai.watch.impress.co.jp/docs/column/mca/751143.html

他には200億円台だと、水素水とか男性肌ケアとか。微妙だけど、決して小さくもないぐらいの規模ですね。


「Dirty COW」にあらたな攻撃手法 – 直接メモリにコードを追加可能

http://www.security-next.com/076618
脱!なるほど分からん! ということで、もっと掘り下げてみましょう。
↓カーネルの脆弱性
https://rhn.redhat.com/errata/RHSA-2016-2124.html
REHL6や7のところには書かれてなくて、REHL5のところにしか記載がないけどこれで合ってるのかな? Google先生の通訳を交えてバグの原因を探ってみる。

  1. ジャーナルモード ‘ordered’を実行しているときに、カーネルクラッシュまたはファイルシステムの破損が発生する。
  2. カーネルクラッシュは、2つのジャーナル関数間の競合状態によるヌルポインタ逆参照によって引き起こされる。
  3. ファイルシステムの破損は、do_get_write_access()関数とバッファ書き込みの間の競合状態のために発生する。

⇒まず、ジャーナルモードってなんじゃい!ということで、ファイルシステムのお勉強から。

▼CentOS ext4ファイルシステム
http://www.unix-power.net/linux/ext4.html

書き込む本体データと、そのメタデータをどう記録するかの設定らしい。んで、デフォルトがorderedモード。それなりに処理が速くて、状況によって書き込みに失敗することがあるモードとのこと。その失敗するパターンをうまいこと悪用して、カネールクラッシュさせたりファイルシステムを壊したりしたよ、ってことか。

  1. ファイルのタイムスタンプ処理に問題があったため、一部のGFS2(Global File System 2)ファイルのタイムスタンプ値が正しくない状態になっていた。問題の処理は以下の2つ。
  2. GFS2ファイルにアクセスした実際の時刻よりも、前の時刻に終了した場合のatimeタイムスタンプに関する処理。
  3. GFS2ファイルが1つのノードから書き込まれ、別のノードから読み書きされたときに失われたmtimeおよびctimeタイムスタンプの更新に関する処理。

⇒通常ではありえない時刻の更新によって想定外の動きをしちゃいました、ってことか。

うーん、本題と結びついてないような気が…。メモリ関係ないじゃん。単にREHL5だけのバグなのかな。カーネル作ってる人たちのコミュニティとかに入れば、もっと具体的なことが見えてくるのかな?