情報収集 - 2020/11/24
#2020114th #202011 #忙しい人のためのセキュリティ・インテリジェンス_バックナンバー
今週のおすすめ/一言所管
Liquidおよび三菱電気のインシデント情報中心です。
LiquidはGoDaddyのドメイン情報が変更され、その経路はGoDaddyの従業員がIT管理者を騙った電話によるフィッシングにひっかかったことが起点と推測されています(by Krebs on Security)。これは系全体におけるサプライチェーン攻撃でもあるといえると思います。そもそもGoDaddyの従業員が、通常利用環境である電話に近い環境から、顧客環境へ影響を及ぼせてしまうのはおかしな話だとは思いますが。
三菱電気についても推測の域はでませんが、O365系のアクセストークンを窃取されたように見めます。検知ポイントとしては管理者アカウントに対するアクセスですが、実際に被害のあった情報は経理に近いものです。したがって、管理者がやられてその結果アクセス制御を緩和されて窃取されたか、あるいは管理者は被害にあわなかったものの監視対象としは薄い別の社員が被害にあったパターンが考えられます。仮に後者の場合、OAuth Phishingなどの攻撃例がありえそうです。
Microsoft #microsoft #ms
ZLoader: Back to serve ransomware #malware
Zeus派生のZloaderがはやってるらしい。
フィッシングメールが主(heavily)な配送方法
主にダウンローダーとして活躍
攻撃者の興味の対象となる企業は45min以内にドメイン乗っ取りとランサム展開にもってかれる
BazaLoader: Foothold for ransomware #malware
BEC系で使われるようなメール添付PDFを経由してインスコされるBazaLoader
基本的に、reconnaisanceや横展開する用マルウェアのダウンローダー
ヘルスケアを狙うケースおおし
AWS #aws
AWS Re;invent 2020のセッション一覧
AWS CopilotがGA #cncf #cicd
トラスト #trust
ブロックチェーン #blockchain
脅威/脆弱性 #vulnerability #threat #security
The Top Ten MITRE ATT&CK Techniques
(Initial Accessをスコープ外とした)Malwareが最もつかうTechnique
トップ3はProcess Injection, PowerShell, Credential Dumping
脆弱性の構成:
8 割が設定上の不備。
残りが CVE タイプを持つ固有の脆弱性。
12-15 日で脆弱性による Exploit のリスクを軽減することを目標としている
LINDDUN Framework
Privacy Engineering Framework
DFDをつかったシステム分析をする
金融 #financial
行政/会社/団体
サイバー監査を条件に DX企業の税優遇で政府・与党
企業のDX計画を国が認定し、投資額の一定割合を法人税から税額控除
条件1: 定期的なサイバーセキュリティー監査の実施
に加えていくつか条件がある。認定をうけるまでが長そう....
内閣府と内閣官房で脱“パスワード付きZIP”運用を開始 ファイル送信は内閣府のストレージサービス活用
全体的によさそう
ファイルストレージを基本利用。外部事業者にはワンタイムパスワードでファイルを共有
FSにアクセスできなければ、メールで送信。PJ立ち上げ時に決めたパスワードを利用。
↑の単品ファイルの場合は、wor/excelの暗号機能
↑の複数の場合はzip+暗号化 + 電話によるパスワード
だが、PPAPを事実上完全に撤廃 なのであれば、わりとシュッとできるという話
英国のサイバー軍 公式に登場
MI6からも参加してるのは熱い
ツール/サービス/OSS #tools
マイナンバー収集を、スマートに。 デジタルIDアプリ「xID」が「マイナンバー要求API」の提供を開始
事業者がマイナンバーを提出してもらいたい時にたたくAPI(多分)。
提出者の本人認証とマイナンバーそのものの真正性を担保。
APIがたたかれるとアプリのdeep link宛に来る感じ?
リクエストをうけた提供者は、認証とマイナカードの読み取り実施すると、提供処理はアプリが実施する
MxHeroについて
$120/ユーザー/年。安い
playwright-test by microsoft
webアプリのe2eテスト用OSS
Zero config cross-browser end-to-end testing for web apps
イベント/勉強会/発表資料
Hacker Oneの無料のペンテスト基礎講座 まとめ ペンテスト・バグバウンティについて勉強していきたい人におすすめ
Bug BountyプログラムプラットフォームのHacker Oneが提供している基礎講座
https://www.hackerone.com/blog/pentesting-basics-video-series-launched-hacker101
他の企業のリソースも含まれている。よさそう
ペンテストとバグバウンティの定義が自分の知ってるやつとは異なっていた
Security Podcastの「Security Weekly」でも「All professionals has different definition」みたいなことが言われていたので、きっとそういうことなのだろう
ただ、旧セキュスペでだと(HackerOneの回答は)不正解になりそう
インシデント #incident
Liquidからの情報漏洩
第一報: https://blog.liquid.com/ja/20201115-important-notice
第二報: https://blog.liquid.com/ja/20201118-important-notice-2
事象
2020/11/03/05:58 Liquidのドメイン登録情報が第三者によって改ざん
2020/11/13~2020/11/14: ユーザーからの問合せメールが第三者に不正取得されいてる状態
内部電子メールアカウントも制御可能になっており、システム・インフラに不正アクセスできた
パスワードを頻繁に更新やパスワードの入力を求める電子メールが送信されてきてた?
2020/11/14 01:39: GoDaddyが修正。復旧が確認
2020/`11/14 15:44: APISHトークンを強制無効化
被害範囲
資産への影響なし
顧客情報(氏名、暗号化されたpd, APIキー, 身分証明書・セルフィー・住所証明書)
GoDaddy Employees Used in Attacks on Multiple Cryptocurrency Services
GoDaddyの従業員がソーシャルエンジニアリングを受けた模様
過去のインシデントから、GoDaddyの従業員を騙して、フィッシングGoDddyサイトにログインさせた可能性をあげている
電話をかけ、VPNやメールのトラブルシューティングをするIT部門をかたる手口
三菱電気からの情報漏えい
経緯
11/16: クラウドサービスに対する通常とは異なるアクセスを認識(not 検知?) -> 遮断
クラウドサービスはMicrosoft365
構成外観
以前侵入された方法とは異なる
取引先の金融口座8635件および取引先の名称・住所等
アクセス元は中国のIP
社内からしかアクセスできない管理者専用アカウントを利用したことで検知
前回の事件を受けてパソコンに(中略)不正侵入検知システムを導入
今回の不正アクセスも独自の監視システムが見つけ出した
11/20: プレスリリース
所管
朝日新聞の有料記事 によると、以下の権限を使ったアクセスを確認
社内ネットワークの管理・保守に関する管理台帳へのアクセセス権限
クラウドサービスの管理権限
今回取得された取引先の名称・住所等に関する情報へのアクセス権限
これらが、全て同じ権限を付与されていたグループ内のメンバーとは限定されない
検知されたアクセス権限をもつIdと、情報漏洩が発生した権限を持つIdは一致するとは限らない
つまり管理者だけがやられたとは限らない。広範囲にやられていた可能性はある
また、二段階認証はかけられていたが、それが突破されたことが原因とは明言されてない
迂回されたかもしれない
そして、正規のログインを使って権限だけを行使する迂回する方法はある
たとえばアクセストークンさえ窃取できれば、ユーザーと同じ権限でアクセスが可能
Bearer Tokenはそれに対処できない
そういった攻撃はすでに去年から報告されている
三菱電機がその攻撃でやられた可能性はある。その場合は2段階認証は関係ない。
検知できるロジックとしては、トークンを使ったアクセスが不審なコンテクスト(送信元など)であった...ということぐらい
三菱電機は、社内以外から管理者アクセスがあったラ検知をあげる仕組みをいれていて、そのアラートで調べたら送信元が中国だった...というぐらいではなかろうか
ちなみに朝日新聞は2020/11/20 14時の記事では「IDでやパスワードが盗まれていた」と書いているが、同日19時では別方法による侵入が書かれているため、必ずしも 不正ログイン が発声したともいいきれない
その他