スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

11月22日のtwitterセキュリティクラスタ

今日は祝日なんですね。すっかり忘れててびっくりしました。毎日休んでるみたいなもんですからね( ゚ρ゚ )

シスコのサイバースパイ対策製品を使うと新しいタイプへの攻撃への対策はばっちりだそうですかそうですか。ということでマイナビのセミナーの話題で盛り上がってました。
MasafumiNegishi :次はシスコシステムズの小林さんから「シスコのサイバースパイ対策」。「新しいタイプの攻撃(APT)」への対策キター。

MasafumiNegishi :だから何度もいうけど、「新しいタイプの攻撃」は IPAの定義だからいいけど、それを APTと呼ぶのはやめようよ?。

MasafumiNegishi :「Cisco Secure Xのトータル セキュリティソリューションで対策可能」と言い切った!

MasafumiNegishi :さっきのレポートから引用「もし誰かが APT 対策と称したハードウェアやソフトウェアのソリューションを売りに来たとしたら、APT を理解していないか、コンピュータの仕組みをあまりよくわかっていないか、嘘をついているかのいずれかでしょう。または、この 3 つすべてかもしれません」

MasafumiNegishi :なんか言ってること矛盾してないかw

ntsuji :@MasafumiNegishi 何かの製品単独では対策できないけど包括的なトータルセキュリティソリューションで対策可能とかってやつでしょうか。

ockeghem :@ntsuji @MasafumiNegishi 対策は可能だけど、100%防げるとは言ってなぜ、ベイビー、ではないでしょうか?

ockeghem :s/言ってなぜ/言ってないぜ/

ntsuji :@ockeghem @MasafumiNegishi 具体的なモデルケースみたいなものが知りたいですね。死角がないかどうかを確認したいというか。

MasafumiNegishi :Cisco IronPort SenderBase Security Networkでレピュテーション情報などを公開していると。→ 知りませんでした… http://t.co/33zT3jkD

MasafumiNegishi :入口でターゲット型スパムをブロックするぜ!と主張しているのだが、今相手にしているのはターゲット型スパムなのか??

ockeghem :@MasafumiNegishi スパムかどうかはともかく、何を基準にブロックするのでしょうね。

MasafumiNegishi :@ockeghem IPレビュテーションフィルターやアンチウィルスエンジンなどだそうですが、IronPort ESAという製品のこと僕は全然知らないので、詳しいことはよくわかりません。

MasafumiNegishi :結局、Ciscoのソリューションが新しいタイプの攻撃に対してどうして有効なのか、まったく理解できなかった…orz

ockeghem :@MasafumiNegishi そうなんですか。根岸さんが有効性を分からない製品を、どういう人が可能でしょうかねw

hiroki_takakura :@ockeghem @MasafumiNegishi 攻撃する側も把握できないという意味では、効果的かもw

ockeghem :@hiroki_takakura @MasafumiNegishi なるほど、手の内を見せないわけですねw

MasafumiNegishi :@ockeghem @hiroki_takakura いや、これはかなり高度な防御戦略なので、なかなか難しそうですねーw


続いてはFFRの村上さんの講演だったようで、こちらも少し。
MasafumiNegishi :村上さん「APTはバズワードなので言葉の意味を追ってもしかたがない。ある特定の組織を狙うという目的を持った攻撃であるという点が大事。」 < 全く同意です。

MasafumiNegishi :「2003年頃から MS Office製品の脆弱性をつく攻撃が多発したが、Offce 2007からフォーマットをバイナリ形式からテキスト形式に変更し、脆弱性を排除した。その結果、2007年頃から減少。かわりに Adobe Reader/Flashが主流になった。」

ockeghem :@MasafumiNegishi Offceはバイナリ形式もまだ使えるわけなので、その理屈は本当かなと思ってしまいますね

MasafumiNegishi :標的型攻撃の例として、2008年のある学会関連のメールを紹介。ちょっと画面が見えないけど、これは例の CSSの CFPのやつでしょうかね。

MasafumiNegishi :「なぜ入口対策が難しいのか。(1) 未知のマルウエアが利用される。(2) ゼロデイ脆弱性が利用される。この2つが主要因。攻撃者はあらかじめAVソフトに検出されないようにテストしてから攻撃する。攻撃先で利用しているAVソフトを下調べをすることもある。」

MasafumiNegishi :「マルウェア生成キットが売買されており、容易に入手できるため、シグネチャ検知できない未知のマルウェアを作成することは比較的簡単にできる。またゼロデイ脆弱性が利用されることも多く防御が困難。」

MasafumiNegishi :メールによる攻撃として、RSAセキュリティへの攻撃事例を紹介。 < その後、SecurIDを利用した Lockheed Martinへの攻撃へとつながった事例ですね。 http://t.co/GAM8OWEu

MasafumiNegishi :三菱重工業の事例に続いて、HBGary Federalの事例キター。辻さんも大好きなネタですねw

ntsuji :ガバッ! RT @MasafumiNegishi: 三菱重工業の事例に続いて、HBGary Federalの事例キター。辻さんも大好きなネタですねw

MasafumiNegishi :ブログに記事書いてるくらいなんで、ネタとしては僕も好きなんですが、HBGaryの事例を、RSAや三菱重工の事例と同列で語るのは違和感ありますよ。脅威の主体も、動機や目的も全然違う。パスワード使い回しの怖さを伝えたいということのようですが…

MasafumiNegishi :「これからのマルウェア対策はヒューリスティック。マルウェア特有の特徴、構造、動作を抽出してエンジン化する。」 < FFRの得意分野ですねー


その他気になったことはこのあたり。
computerworldjp :「ゼロデイ攻撃よりもパッチの当て忘れを警戒せよ」 http://t.co/6sSBGCvp


computerworldjp :Android 4.0の潜在的なセキュリティ問題 http://t.co/rTwvtMee


ebimayu :ラック新井さんのインタビューやで。>>入り口からの侵入を止められないなら出口を固めよ― LAC 新井氏に訊くこれだけはやっておきたいデータベースセキュリティ : EnterpriseZine


goroh_kun :2011年の脆弱スマートフォン・ランキング - 米セキュリティ会社が調査


wahrheit_t :Windows 8 にはアンチウィルスソフトが組み込まれる | スラッシュドット・ジャパン http://t.co/BPUrPmdA


mutamana :ベリサイン、「ワンタイムパスワード認証」と「リスクベース認証」を手軽に利用できる「Symantec Validation & ID Protection」の提供を開始 http://t.co/nwRRCr3M 「リスクベース認証」は、電子政府の分野でも使えそう


lifehackerjapan :最新記事: 頑強なパスワード設定のための暗号化ハウツーガイド http://t.co/Ut23RsQG#lh_jp


ymzkei5 :恐ろしいプログラムww RT @itmedia_news: 無料を装ったアダルト動画サイトで4回クリックしてしまうとアダルト画像付きの請求画面が消えなくなるという恐ろしいプログラムを使って料金をだましとったとして暴力団幹部ら逮捕^編


ockeghem :“auのPCサイトビューアーで脆弱性が発覚か? ? 続:auのEZWebがそろそろ終了しそうな件 | [ bROOM.LOG ! ]” http://htn.to/Pf23So


security_1topi :SplashData社が発表した2011年の弱いパスワード25個と共にパスワードジェネレータや管理ソフト、強度チェッカが紹介されています。ちなみに、私は、強固にすることと使い回しをしないためにパスワード管理ソフトを愛用しています。 http://r.sm3.jp/3fyU


ntsuji :「従来の定義における『ウイルス』の問題は抱えていない」ってところがポイントでしょうか。そこだけのフォーカスしてスマホのセキュリティを語れないと思いますよ。 / グーグルのオープンソース責任者、モバイル用ウイルス対策ソフト業者を非難 - http://t.co/I2IpsUun
スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
10-2017
SUN MON TUE WED THU FRI SAT
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -

09   11

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。