新しいEMOTETの脅威

Emotetとは

  • 情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルス
  • 不正メールによって感染が拡大している
    • すでに摂取された情報による正規のメールへの返信を装う手口が使われている場合あり
    • 添付されたEmotetの攻撃メールへ添付されているOfficeファイルのマクロなどを通して不正なコードが実行される
      • この手口の不正ファイルでは、基本的にはファイルを開いただけではウイルスに感染することはない
    • メール本文に記載された不正なURLから感染する場合も
  • 2019年の流行、2020年の再流行ともに、日本語のメールを確認
  • 感染した場合は、情報漏えい、スパムメール送信の踏み台化、他のマルウェアの感染、などの被害が発生
    • 組織のネットワーク内で感染拡大したり、最終的にランサムウェアなどを感染させられたりするケースも
    • 端末やブラウザに保存されたパスワードなどの認証情報を窃取される可能性も
    • 返信型の攻撃メールなどの手口により、他者に対する攻撃の踏み台、つまり自分が加害者になってしまう可能性も
    • Emotetは外部のサイバー犯罪者による遠隔操作が可能なボットであるため、侵入後の被害は多岐にわたる
    • Emotetによって呼びこまれるマルウェアは、TrickBotやRyukなど、様々確認されている
  • 2019年には日本国内で非常に感染が拡大した
    • 国内向けのメールには、日本語で請求書やボーナスの支給などの件名が特徴的に見られた
    • 中には日本語に違和感のない巧妙な文面のメールも
  • 2014年頃からオンラインバンキングを狙うトロイの木馬として利用されてきた
  • 国内で大きく流行したのは2019年
  • 感染した場合は、端末の切り離し、アカウントのクレデンシャル変更、横断感染の有無の確認、マルウェアスキャン、被害を受ける可能性のある対象者への注意喚起

Emotet拡散の流れ
参照: EMOTET 概要から対策まで | トレンドマイクロ

続きを読む

結局ゼロトラストってなんだっけ、ってまとめ

ゼロトラストモデルとは

  • 可用性を損なわないセキュアなネットワークの構築と管理を実現するためのデザインパターンや考慮事項

    • 内外問わず、すべてのアクセスリクエストに対してチェックと権限の確認が実施される
    • すべてのホストがインターネット(安全でないネットワーク)に存在しているかのように扱われる
  • 境界モデルが信頼されるリソースと信頼されないリソースを区別するのに対して、ゼロトラストはすべてのネットワークが完全に危険にさらされていることを前提とする

  • ゼロトラストは、脅威モデルで言う、「信頼されたインサイダー」以下のレベルの脅威に対して有効

  • ゼロトラストでは、権限は従来のネットワークと比べて動的となる

    • ネットワーク上のアクティビティの属性に基づいて、現在要求されるアクセスの危険度が評価される
      • 活動時間、アクセス場所などの地理的要因、普段と異なる行動など
  • 現状、ゼロトラストネットワークの標準化は実現していない

ゼロトラストネットワークの5つの原則

  1. ネットワークは常に安全ではないとみなされる
  2. ネットワーク上には、外部および内部の脅威が常に存在する
  3. ネットワークを信頼できると判断するには、ローカルネットワークでは不十分
  4. デバイス、ユーザー、ネットワークフローは1つ残らず、認証および認可される
  5. ポリシーは動的で、できるだけ多くの情報源に基づいて作成される必要がある
続きを読む

政府統一基準の改定について

骨子

  1. クラウドサービスの利用拡大を見据えた記載の充実

    • 政府情報システムのためのセキュリティ評価制度(ISMAP)の管理基準も踏まえ、クラウドサービス利用者側として実施すべき対策や考え方に係る記載を追加
    • 外部サービスを安全に利用するために、業務内容や取り扱う情報の格付や取扱制限に応じた情報セキュリティ対策を自ら講じられることが重要
  2. 情報セキュリティ対策の動向を踏まえた記載の充実

    • 政府機関等を標的としたサイバー攻撃やインシデント事例、最新のセキュリティ対策、また今後取り組むべき情報セキュリティ対策の将来像について記載
    • 従来からの境界型防御を補完するものとして「常時アクセス判断・許可アーキテクチャ」にも着目
    • 情報システムの「常時システム診断・対処」を引き続き推進するなど、情報セキュリティ対策基盤を着実に進化させることが重要
  3. 多様な働き方を前提とした情報セキュリティ対策の整理

    • 新型コロナウイルス感染症対策として政府機関等においても急速に広まったテレワークや遠隔会議の経験も踏まえ、係る多様な働き方を前提とする場合に必要な情報セキュリティ対策について、参照すべき統一基準上の規定や解説を整理することで、政府機関等が実施すべき対策の水準を明確にする
    • 危機管理や働き方改革への対応として、通常とは異なる環境下においても必要な情報セキュリティ水準を確保した上で業務の円滑な継続を図ることが重要
続きを読む

政府情報システムのためのセキュリティ評価制度(ISMAP)

概要

  • 政府情報システムのためのセキュリティ評価制度
  • Information system Security Management and Assessment Program
  • 政府調達の対象となるクラウドサービスは、第三者の監査を経て本制度が公表する「クラウドサービスリスト」に登録されたものに限定されることになる見通し

政府が求めるセキュリティ要求を満たしているクラウドサービスを予め評価・登録することにより、政府のクラウドサービス調達におけるセキュリティ水準の確保を図り、もってクラウドサービスの円滑な導入に資することを目的とした制度です。
引用:政府情報システムのためのセキュリティ評価制度(ISMAP)

  • 「政府情報システムにおけるクラウドサービスのセキュリティ評価制度の基本的枠組みについて」(令和2年1月30日サイバーセキュリティ戦略本部決定)に基づく
  • 運営は内閣サイバーセキュリティセンター・情報通信技術(IT)総合戦略室・総務省・経済産業省

ISMAP運営委員会

政府情報システムのためのセキュリティ評価制度(ISMAP)について

続きを読む

BIG-IP 脆弱性 CVE-2020-5902

概要

  • F5 Networksが提供するネットワーク製品「BIG-IP」シリーズに認証の有無に関係なく、同インタフェースへアクセスできる場合に任意のシステムコマンドやJavaのコードを実行することが可能となる脆弱性を確認
  • 悪用されれば、サービスの無効化、ファイルの作成および削除なども可能で、システムの制御を奪われる
  • CVSSv3のベーススコアは、最大値にあたる「10.0」で、重要度は「クリティカル(Critical)」
  • 修正パッチは、すでにベンダーによって提供されている
続きを読む

Linuxサーバにおけるセキュリティインシデントの事例集

マルウェア感染

2020年

2019年

2018年

2017年

2016年