Upload
gohsuke-takama
View
1.570
Download
0
Embed Size (px)
Citation preview
A Perspective for Cybercrime, Cyber Espionage and Identity
サイバー犯罪・サイバースパイ活動とアイデンティティ
http://www.slideshare.net/gohsuket
Gohsuke Takama / 高間 剛典, Meta Associates, 2011年11月
Friday, November 4, 2011
about…
✴Gohsuke Takama✴Meta Associates (http://www.meta-associates.com/)
✴founder & president, connector, analyst, planner
✴ local organizer of security conferences: BlackHat Japan, PacSec
✴ liaison of security businesses: Patch Advisor, SecWest
✴ security news: http://blog.f-secure.jp/ http://scan.netsecurity.ne.jp/
✴organizer of tech entrepreneur / startup support events
✴ independent tech journalist for over 10 years
✴Privacy International (London, UK http://www.privacyinternational.org/)
✴advisory board member
✴Computer Professionals for Social Responsibility (http://cpsr.org/)
✴Japan chapter founding supporter
Friday, November 4, 2011
AAttacks
Friday, November 4, 2011
"what happened in the last 2 years"
• OperationAurora, ShadyRAT, 三菱重工, 衆議院...
• Stuxnet, Duqu
• Sony PSN
• Wikileaks *new
• Anonymous *new
• 中東・北アフリカ(MENA) *new
• Indira Gandhi空港
Friday, November 4, 2011
"what happened in the last 2 years"
• OperationAurora, ShadyRAT, 三菱重工, 衆議院... = サイバースパイ活動 = APT (Advanced Persistent Threat)
• Stuxnet = SCADAがターゲット、政治的意図
• Sony PSN: 実は3段階, DDoS,情報流出,攻撃拡大
• Wikileaks *new = 思想的動機: 情報透明主義
• Anonymous *new = 思想的動機 + 無組織連帯
• 中東・北アフリカ*new=独裁政府が市民と敵対
• Indira Gandhi空港 = 社会インフラ妨害Friday, November 4, 2011
"whom targeted, why"
http://paulsparrows.wordpress.com/category/security/cyber-attacks-timeline/Friday, November 4, 2011
"whom targeted, why"
• アメリカ政府, アメリカ主要企業
• Sony PSN, Sonyグループ企業
• エジプト, リビヤなど中東・北アフリカの市民
• イランの原子力施設
• インフラ: 空港のコンピューターシステム
Friday, November 4, 2011
"Stuxnet"
Friday, November 4, 2011
"Anonymous"
http://www.youtube.com/watch?v=kZNDV4hGUGw http://www.youtube.com/watch?v=2Tm7UKo4IBc
Friday, November 4, 2011
"know your enemy: techniques"
• phishing
• targeted phishing
• trojan
• spyware
• keylogger
• rootkit
• botnet DDoS
• website spoofing
• content altering
• XSRF
• XSS
• code injection
• IP hijacking
• rogue WiFi AP
• sniffer
Friday, November 4, 2011
"emerging attack techniques"
• malware: ミューテートするマルウェア, 多機能ボットネット
• VM下に潜るルートキット, biosルートキット
• 遠隔操作マルウェア: VNC, Spycam,
• 監視マルウェア : keylogger, GPS logger
• 運用妨害マルウェア: Stuxnet
• DDoS: 組織犯罪ボットネットレンタル($8/h~), JavaScriptツール (LOIC)
Friday, November 4, 2011
"know your enemy: techniques"
http://www.ipa.go.jp/security/vuln/newattack.htmlFriday, November 4, 2011
"layer approach"
•examle: OSI model
Friday, November 4, 2011
4 Content
3 OS/Application
2 Hardware
1 Physical
5 Operation
6 Custom (Habit)
7 Psychological 認知, 心理行動, 習慣運用規則データソフトウェア
"a security layer model "
ハードウェア物理環境
Friday, November 4, 2011
4 Content
3 OS/Application
2 Hardware
1 Physical
5 Operation
6 Custom (Habit)
7 Psychological
Tangibles
Intangibles
Human Factor
認知, 心理行動, 習慣運用規則データソフトウェア
"a security layer model "
ハードウェア物理環境
Friday, November 4, 2011
"attacks vs. counter measures "
Psychological APT, espionage, phishing, social engineering ?
Customspoofing, pharming,
phishing spam, XSS, XSRF, spyware, ID spoof/theft
accustomed best practice, awareness, CIRT, PKI,
digital ID, SSL certificate
Operation DoS, spam, ransom-ware, sabotage-ware
routing, filtering, policy, audit, CIRT
Content sniffing, spyware, spam, alteration
encryption, filtering, content-scan, host IDS
OS/ Application
DoS, vuln exploit, 0day, rootkit, botnet
Firewall, network IDS, IPS, anti-virus, OS/app patch
Hardware direct access, tampering, alteration
perimeter guard, anti- tampering, hard seal
Physical lock pick, break in, vandalism
surveillance, perimeter alarm, armed guard
攻撃 対抗策
Friday, November 4, 2011
"spoofing, phishing & targeted attack"1次ターゲット 高次ターゲット改変/偽装されたウェブサイト
サイバー犯罪組織、サイバースパイ基幹企業
金融機関
政府・軍事機関
攻撃
Friday, November 4, 2011
"cybercrime, cyber espionage & identity "
✴ APT, 標的型サイバースパイ活動
• 個人に成り済まし = アイデンティティ窃盗
• 個人の属性情報の窃盗• プロファイリング: 行動パターン, 習慣, 表現
• 侵入→監視→成り済まし→情報窃盗✴ サイバー犯罪(クレジットカード・銀行など)
• 個人に成り済まし = アイデンティティ窃盗
• 個人の属性情報の窃盗• 個人属性情報入手→カード偽造・口座侵入
Friday, November 4, 2011
"cybercrime, cyber espionage,primary target = individual identity"
サイバー犯罪・サイバースパイ活動の1次ターゲットは個人のアイデンティティFriday, November 4, 2011
BBehavior
Friday, November 4, 2011
"social change on Internet"2000年までのインターネット
• メール
• ウェブ
• ホームページ
• 検索
• 掲示板
• オンライン販売
Friday, November 4, 2011
"social change on Internet"2001年からのインターネット
• インスタントメッセージ
• 音声通信
• メール
• ウェブ
• 検索
• 掲示板
• オンライン販売
• ポータル/ダッシュボード
• ホームページ
• ブログ
• ソーシャルネットワーク
• 興味共有ブックマーク
• 画像共有
• ビデオ共有
• マイクロブログ
• 共同編集環境 (Wikiなど)
• ソーシャルゲーム
• 3Dバーチャルワールド
• ビデオストリーミング
Friday, November 4, 2011
ソーシャルメディアの台頭
Friday, November 4, 2011
"real world vs. social data world"現実世界とソーシャルデータ世界
現実世界 ソーシャルデータ世界Friday, November 4, 2011
"disseminate motives"Law, Market, Norm, Architecture
法、市場、規範、アーキテクチャー
Friday, November 4, 2011
"disseminate motives" Law, Market, Norm, Architecture
Friday, November 4, 2011
"disseminate motives" Law, Market, Norm, Architecture
Friday, November 4, 2011
"disseminate motives" Law, Market, Norm, Architecture
- 設計された動作- 設計外の動作- 正当な利用- 犯罪的利用
Friday, November 4, 2011
"disseminate motives" Law, Market, Norm, Architecture
$Money
- 設計された動作- 設計外の動作- 正当な利用- 犯罪的利用
Friday, November 4, 2011
"disseminate motives" Law, Market, Norm, Architecture
$Money
Power
- 設計された動作- 設計外の動作- 正当な利用- 犯罪的利用
Friday, November 4, 2011
"disseminate motives" Law, Market, Norm, Architecture
$Money
Power
Control
- 設計された動作- 設計外の動作- 正当な利用- 犯罪的利用
Friday, November 4, 2011
"disseminate motives" Law, Market, Norm, Architecture
$Money
Power
Control
Ideology
- 設計された動作- 設計外の動作- 正当な利用- 犯罪的利用
Friday, November 4, 2011
$Money
Power
Control
Ideology
テクノロジー: - 設計された動作- 設計外の動作- 正当な利用- 犯罪的利用
OrganizedCrime
HackerCracker
AutocraticGovernment
ExtremistHacktivist
"disseminate motives" Autocracy, Crime, Extremism, Hacker
APT
HacktivismTheftFraud
InfraDisruption
Lulz
Friday, November 4, 2011
IIdentity
Friday, November 4, 2011
"Identity"アイデンティティ
entity, identity, relationship
me = entity
me{Attributes}
Friday, November 4, 2011
Identification & Authentication
IdentificationCredential{Identifier}
本人証明のクレデンシャルAuthentication
認証
プレスリリース
Identityアイデンティティ
Authorization認可
パスワード
User ProfileDataBase
Validation有効性検証プロセス
認可
検証
ユーザープロフィールデータペース
me{Attributes}
me = entity
Friday, November 4, 2011
Identification & Authentication
プレスリリース
パスワード
User ProfileDataBase
認可
検証
Identity 登録
Identification 発行
申請主義?検証主義?手続主義?
Identityアイデンティティ
Validation有効性検証プロセス
IdentificationCredential{Identifier}
本人証明のクレデンシャルAuthentication
認証Authorization
認可
ユーザープロフィールデータペース
me{Attributes}
me = entity
Friday, November 4, 2011
"Identity"アイデンティティ
Erik H. Erikson 1967
Sydney Shoemaker 1963
Friday, November 4, 2011
"Identity"アイデンティティ
me{Attributes} * t→
時間軸的な同一性の認知例えば
Friday, November 4, 2011
"Identity"アイデンティティ
me{Attributes} * t→
時間軸的な同一性の認知例えば
Friday, November 4, 2011
A x B x I= WTF?
Friday, November 4, 2011
"state of security methodology"
✴ 境界線型セキュリティの終焉 (F/W)
• (ターゲットが個人になった + モバイル環境)
✴ チェックリストセキュリティポリシーの終焉
• = 柔軟性が無い (攻撃者はクリエイティブ)
✴ 出口防御対策: 侵入を100%防ぐのは不可能
• (現在のメールの仕組みはもう限界?)
✴ PKIの信頼性は微妙に = DigiNotar事件✴ 今迄のセキュリティモデル = 時間を買うこと
• (対応が来るまで持ちこたえるのが前提)Friday, November 4, 2011
"perspective for counter strategy"set basic security measures:
✴別なセキュリティモデル = ソーシャルな防御, 対象・動機を逸らすこと, 行動パターンの撹乱
✴アイデンティティの防御(APTは個人を攻撃)
✴ PET (プライバシー強化技術) の導入
✴予防 発見 対応 prevention, detection, response
• 攻撃技術手法を学習することで防衛力強化• セキュリティ監査の実施• セキュリティ技術と事件発生の知識共有
Friday, November 4, 2011
"perspective for counter strategy"be creative:
✴ counter social engineeringの開発
• 組織内ソーシャルネットワークの展開• アイデンティティの時間軸的な認知手法
✴ social intelligence ソーシャルインテリジェンスの利用
✴ soft power「ソフトパワー」の理解
• リスクコミュニケーション
• 対象・動機を逸らすPR手法 deflective PR
Friday, November 4, 2011
"perspective for counter strategy"be creative: Counter Social Engineering
• 人間の認知による攻撃発見の手法開発が必要• ソーシャルエンジニアリング攻撃手法の学習• 組織内ソーシャルネットワークの展開
• 人間の認知ネットワークによる攻撃の発見• 内部コミュニケーションと外部との分離
• アイデンティティの時間軸的な認知手法• 組織内隠語利用や習慣パターンの注意
• (組織内隠語を使えると大規模組織に侵入しやすい)
Friday, November 4, 2011
"perspective for counter strategy"be creative: Soft Power
• 「Soft Power」= 1990年にJoseph Nyeにより提唱される
• 軍事力「Hard Power」に対する反対語
• 主に文化的影響や芸術などにより、相手から好意的反応を引き出し優位に立つ能力
• http://en.wikipedia.org/wiki/Soft_power
• マスメディア、ソーシャルメディアを有効に利用して好意的反応を引き出す/敵意を逸らす
• ノルウェーの爆破・乱射テロへの政府発言
Friday, November 4, 2011
Friday, November 4, 2011
references
• CEOs - the new corporate fraudstersds http://www.iol.co.za/sundayindependent/ceos-the-new-corporate-fraudstersds-1.1144649
• PwC Survey Says: Telecoms Are Overconfident About Security http://www.readwriteweb.com/cloud/2011/09/pwc-survey-says-telecoms-are-o.php
• Cyber attack led to IGI shutdown http://www.indianexpress.com/news/cyber-attack-led-to-igi-shutdown/851365/
• Anonymous announces global plans http://www.digitaltrends.com/computing/video-anonymous-announces-global-plans/
• ANONYMOUS - OPERATION PAYBACK - Sony Press Release http://www.youtube.com/watch?v=2Tm7UKo4IBc
• Operation Payback - Anonymous Message About ACTA Laws, Internet Censorship and Copyright http://www.youtube.com/watch?v=kZNDV4hGUGw
• Anonymous: Message to Scientology http://www.youtube.com/watch?v=JCbKv9yiLiQ
• 番外編 本当のAnonymousが知りたいの http://www.atmarkit.co.jp/fsecurity/special/161dknight/dknight01.html
Friday, November 4, 2011
references
• 28 Nation States With Cyber Warfare Capabilities http://jeffreycarr.blogspot.com/2011/09/27-nation-states-with-cyber-warfare.html
• 中国ハッカーが発表した「自律ルール」日本語訳(全文)(Far East Research) http://scan.netsecurity.ne.jp/archives/52017036.html
• CVE-2011-0611 : Adobe Flash Player SWF Memory Corruption Vulnerability http://www.youtube.com/watch?v=DP_rRf468_Y
• MYBIOS. Is BIOS infection a reality? http://www.securelist.com/en/analysis/204792193/MYBIOS_Is_BIOS_infection_a_reality
• McAfee Virtual Criminology Report 2007 http://us.mcafee.com/en-us/local/html/identity_theft/NAVirtualCriminologyReport07.pdf
• ミッコの「Google Zeitgeist」プレゼンテーション http://blog.f-secure.jp/archives/50630539.html
• "The Tragedies in Oslo and on Utøya island" Speech held by King Harald V http://www.kongehuset.no/c27262/nyhet/vis.html?tid=92959
Friday, November 4, 2011
references
• ハッキングコンテストで世界に挑む日本人チーム -- DEFCON CTF 現地速報 http://scan.netsecurity.ne.jp/archives/52002536.html
• PET「電子政府・電子自治体におけるセキュリティーの構築とプライバシー保護」総務省 http://www.soumu.go.jp/denshijiti/pdf/jyumin_p_s3.pdf
• PIA「電子政府・電子自治体のためのプライバシー影響評価」総務省 http://www.soumu.go.jp/denshijiti/pdf/jyumin_p_s2.pdf
• 経産省、ソニーに個人情報の安全管理と再発防止を指導 http://jp.reuters.com/article/topNews/idJPJAPAN-21406320110527
• セキュリティは楽しいかね? GIEシンポジウムについてのメモ http://d.hatena.ne.jp/ukky3/20110829/1314685819
• 「Diginotar」がBlack.Spookとイランのハッカーによりハッキング http://blog.f-secure.jp/archives/50626009.html
Friday, November 4, 2011
references
• Computer virus hits US Predator and Reaper drone fleet http://arstechnica.com/business/news/2011/10/exclusive-computer-virus-hits-drone-fleet.ars
• F-Secure: Possible Governmental Backdoor found, MD5 hashes ("case R2D2") http://www.f-secure.com/weblog/archives/00002249.html
• State-sponsored spies collaborate with crimeware gang | The Unholy APT-botnet union http://www.theregister.co.uk/2011/09/13/apt_botnet_symbiosis/
• NISC情報セキュリティ政策会議10月7日 http://www.nisc.go.jp/conference/seisaku/index.html#seisaku27
• マイクロソフトのクラウド、欧州データセンターも米パトリオット法の影響下だと認める http://news.livedoor.com/article/detail/5685674/
Friday, November 4, 2011
references
• 非技術者のためのデジタル・アイデンティティ入門 http://www.sakimura.org/2011/06/1124/
• 自己同一性 http://ja.wikipedia.org/wiki/自己同一性
• シューメーカー http://ja.wikipedia.org/wiki/シドニー・シューメーカー
Friday, November 4, 2011