情報収集 - 2020/12/13
今週のおすすめ/一言所管
担当しているプロダクトがめちゃくちゃ忙しい時期なので簡易的に。年末に東証のを追う
複雑怪奇なライセンス体系が図示かされている
トレーニング:
フィッシングの技術的な側面やフィッシングの見分け方よりも、疑わしいと思った場合どのような行動をすべきなのか
「怪しいメールだと思ったらどこに報告するのか」
「フィッシングと思われるリンクをクリックしてしまったらどうするのか
シミュレーション
ユーザーがそのメールに対してどのようなアクションを取ったのか
報告された件数、報告までの時間や報告経路がどのような傾向にあったのか
セキュリティに関する表示/警告がどのような意味を持っているものか
報告文化の醸成
ユーザーに報告の方法を教えるだけではなく、より簡単な報告方法を提供し、報告しやすい環境づくり
サービスあるいはAWSアカウントにおける異常値を検出。その異常値がしきい値を越えたらメールベースで通知する機能
複数サービスを組み合わせてると思わぬところでコスト異常がでるのでありがたい
OpenTitanと関連があるかはわからないが、GKEのnodeなどに使われるConfidential Computing VMがリリース。AMDなどとコラボ
権利やロイヤリティ契約を管理するためのブロックチェーンプラットフォームを拡張し、契約から支払い、照合までを網羅する財務システム
すごい。プレイヤーのペインを最新技術でかいけつする姿勢はまさにテック企業だなあ
US CertからのSolarwindsに関するアラート
感染経路:
多要素認証を迂回するために、別のところで窃取した秘密鍵を使ったり
そもそもSolarWindsをつ変わらないTTP自体があったり
サプライチェーン:
製品のサプライチェーンをs制御化において、悪性バイナリをうp
このバイナリは、Solarwindsの正当な署名鍵を使って署名された。
起動されると正当な通信を模倣したDGAによってサブドメインが作られる
それによりMSにブロックされたC2サーバーヘナマイ解決(CNAME)し、情報収集&コマンド実行。
blue系のken5scalが気にしてる脅威にマッチしたred系のポイントなので、重要
iam:AttachUserPolicy, iam:AttachGroupPolicy, iam:AttachRolePolicy, iam:PassRole, lambda:CreateFunction, lambda:InvokeFunction
git-secrets, permissions boundary, condition aws:requestedRegion, ログの監視
行政/会社/団体
総務省下のサイバーセキュリティタスクフォースの議事録(10月のやつ)
> 本当は二要素認証、二段階認証をかけた方がいいが、これを書いてしまうと中小企業がどのようにしたらいいのかわからない、もしくはコストが高すぎて対応できないという問題があるので、あえて無視しているところがある
そうかなあ。。。正直、参加者には突っ込んでほしかったと思う
Go製のSQL
クラウドインフラやSaaSアプリの設定をSQL DBチックにpullして監視できるツール
Go製のcli
step certificate step crypto などで、x.509やjwt/joseやoauth系のデータ・フォーマットとのやりとりを効率化
イベント/勉強会/発表資料
KPI -> サービスの成長モデル
成長モデルは > 体験の循環
その他