Top Banner
Amazon CloudFront で今すぐ始めるWAF/SSL 証明書セミナー パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント アイレット株式会社 後藤 和貴 2016.3.10
83

パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Apr 12, 2017

Download

Technology

Kazutaka Goto
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Amazon CloudFront で今すぐ始めるWAF/SSL 証明書セミナー

パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための

3つの実装ポイントアイレット株式会社

後藤 和貴

2016.3.10

Page 2: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

後藤 和貴@kaz_goto

執行役員 / エバンジェリスト

☁ cloudpack事業 執行役員 • エバンジェリスト • 営業、PR、ウェブ…

☁ バックグラウンド • Oracle カスタマーサポート→開発@HQ • ウェブデザイン会社 • テクニカルディレクター(フリーランス)

Page 3: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

アイレット株式会社

設立

資本金

代表者

従業員数

事業内容 システム開発・保守 マネジドホスティング

2003年10月15日

7,000万円

齋藤 将平

117名(2016年3月現在)

Page 4: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

      について

Page 5: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

AWSを活用しながらビジネスに集中できるコンシェルジュサービス

Page 6: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

cloudpackビジネス

設計支援 コンサル

MSP 運用保守

システム 開発

Page 7: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

24時間365日

定額課金/ 請求書払い

PCI DSS、ISMS、Pマーク取得済みの運用体制

監視運用保守

企業 AWS

Page 8: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

(2,100日以上)

※ 2010年5月cloudpackサービススタート

50,000時間 連続稼働(※)

Page 9: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

4 社 社超

プロジェクト超

6001200

6年間

6年間AWSのみで運用保守

Page 10: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

ワンストップでシステム開発から運用保守まで

Page 11: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

アジア地域5社世界46社最上位パートナー

プレミアコンサルティングパートナー

Page 12: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

企業規模別 cloudpack利用比率

36% 27 37% %

中小企業 中堅企業 大企業

Page 13: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 14: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

cloudpack セキュリティの取り組み

Page 15: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

securitypack

☁ Deep Security導入から運用保守までをサポート

☁ 24時間365日、システム監視と運用・保守

☁ 脆弱性情報の提供ルール設定代行ログ分析など

Page 16: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

安全なネットワーク

☁ AWS Direct Connect ☁ 専用接続プラン with 光

Page 17: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

安全なデータアップロード

☁ ダイレクトインポート • 完全プライベート回線経

由でAWSへ • 機密レベルの高いデータ

のやりとり • マイグレーション時のダ

ウンタイム最小化

Page 18: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

認証・セキュリティの取り組み

+セキュリティルーム

ICMS-PCI0162/PCI DSS

ICMS-PCI0162/PCI DSS

PCI DSSICMS-PCIxxxx

PCI DSS監査証明マーク PCI DSSロゴマーク

PCI DSSICMS-PCIxxxx

※写真はイメージです

Page 19: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

• 米国公認会計士協会(AICPA)が定める、財務報告目的以外の受託サービスに関する内部統制の保証報告書

• 監査法人や公認会計士が独立した第三者の立場から、客観的に検証した結果を記載したもの

• AWS上でのSOC2受領は日本初!

SOC2レポート受領

Page 20: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

• 国際・国内セキュリティ基準への取り組み

• ソフトウェア脆弱性情報に関する取り組み

• 業務ネットワークのセキュリティ

• 運用上のセキュリティ保持体制

セキュリティ ホワイトペーパー

Page 21: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

• NTTドコモ社のクラウド導入・構築・運用管理ノウハウやツールをパッケージ化

• セキュリティデザインパータンやテンプレートを提供

• 準拠したSIをcloudpackで実施可能

ドコモ・クラウド パッケージ

Page 22: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

昨今のセキュリティ攻撃状況

Page 23: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

一般社団法人JPCERTコーディネートセンター JPCERT/CC インシデント報告対応レポート[2015年10月1日~2015年12月31日]

https://www.jpcert.or.jp/pr/2016/IR_Report20160114.pdf

Page 24: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

ウェブサイト改ざんの傾向改ざんされた Web サイトを確認したところ、埋め込まれる不正なコードには、body タグの直後に cookie を送信する JavaScript と、攻撃サイトに誘導する iframe が埋め込まれているという特徴がありました。また、誘導先の攻撃サイトでは、マルウエアに感染させるために、Internet Explorer や Adobe Flash Player の脆弱性が使用されていました。

上記のような改ざんが行われた Web サイトでは、WordPress を使用しているという共通点が見られました。WordPress のような CMS を使用している Web サイトは、CMS やそのプラグインのバージョンが古い場合、脆弱性をつかれて改ざんされてしまう恐れがあります。Web サイトの管理者は、CMS を常に最新のバージョンに維持し、不要なプラグインを削除するなどの対策を取ることが重要です。

自社サイトの改ざん被害のみならず、不正なマルウエアを感染させることになり

被害拡大の支援をすることになる

http://www.trendmicro.co.jp/jp/security-intelligence/threat-solution/manipulation/

同 インシデント報告対応レポート より

Page 25: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

WordPressが攻撃されるケース

� ������� ������

���攻撃者 攻撃者

管理者ページへの不正ログイン

プラグインを中心とした 脆弱性を悪用した不正侵入

Page 26: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

もし改ざんされると…

Page 27: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 28: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

自社サイトが改ざんされる ↓

自社サイトへアクセスしたユーザーが不正なサイトへ転送される ↓

誘導されたサイトでマルウェアに感染 ↓

さらなる被害へ

Page 29: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

一般社団法人JPCERTコーディネートセンター インシデント報告対応レポート 2015年4月1日~2015年6月30日 https://www.jpcert.or.jp/pr/2015/IR_Report20150714.pdf

Page 30: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

改ざん検知からサイト再開まで

1. ウェブサイトが改ざんされる 2. ウェブサイト停止(閲覧者への被害拡大停止のため)

3. 原因・影響度の調査 4. ウェブサイト復旧

(最悪のケース、OS・アプリの再構築) 5. ウェブサイト再開

サイト停止から復旧までが長いとビジネス的なインパクトが多い

Page 31: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

DDoS攻撃に関する統計

☁ 2014年第4四半期との比較 • DDoS攻撃の総数が148.85%増加 • インフラストラクチャレイヤー(レ

イヤー3および4)に対する攻撃が168.82%増加

• 平均攻撃時間が49.03%減少:14.95時間対29.33時間

• 100Gbpsを超える攻撃数が44.44%減少:5件対9件

出典: Akamaihttps://www.akamai.com/us/en/about/news/press/2016-press/akamai-releases-fourth-quarter-2015-state-of-the-internet-security-report.jsp

Page 32: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

いつ誰が標的になるかわからない

Page 33: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

実際のサイバー攻撃事例

Page 34: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

2015.11.13

Page 35: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 37: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

パリとの時差 日本 -8時間

Page 38: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

2015/11/12 23:26:29(JST)

Page 39: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 40: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

この時は “パリからの攻撃なんだ”

”珍しいな”と

Page 41: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

55,247特定のお客さまの環境での総検知数

Page 42: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Dynamic Protection 動的な対応

Page 43: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

☁ 未知の攻撃のを含む可能性を考慮して、随時NACLに登録(運用負荷高い)

☁ IPコロコロ替わってイタチごっこ(40近く)

☁ ”195.154.0.0/16”と登録したかったが、数が微妙だった(最終的には登録した)

Page 44: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

別の環境にて NACLでの遮断後も検知継続

Page 45: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 46: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

受け身ではツライので DS → WAF 連携を思いついたが…

Page 47: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

☁ 直前の送信元IPアドレスがCloudFrontなので、X-Forwarded-Forに記録されたIPをNACLに登録しても遮断ができない。

☁ 当時はAWS WAFが出たばかりで、テスト無しでの本番投入はハードルが高かった。

Page 48: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

IP制御を速やかにCloudFrontまで持っていく

必要があった

Page 49: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

System Integration システム連携

Page 50: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

https://github.com/deep-security/aws-waf

Mark-san

GJ!!

Page 51: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

静的情報 (IP List)を AWS WAFへ登録するもの だけど、使えるのでは?

Page 52: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

よろしい ならば実装だ

Page 53: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 54: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

http://files.trendmicro.com/jp/ucmodule/tmds/96/sp1/Deep_Security_9.6_SP1_Admin_Guide_JP.pdf

Deep Security検知ログを作成

Page 55: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

不正アクセスIPの集計

Page 56: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Deep Security Managerへプッシュ

Page 57: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Deep Security MangerからAWS WAFへ連携

http://qiita.com/fnifni/items/8ae2b49d5fe6af3d08fe

Page 58: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

1度設定しておしまいではない 新たな脅威、不要となった設定などを

最適化していく必要がある

Page 59: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Tuning Rules 運用・ルール最適化

Page 60: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

チューニングのポイント

☁ 推奨設定の検索 ☁ 対応済みの脆弱性のルールは外す(検知ベー

ス) ☁ 検知傾向を知る(どんな通信を検知するか) ☁ サービスで使用している通信か否か

• URI, POST, XML, SQL, CSS, HTML, SSL…

Page 61: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

システムは生き物 攻撃も生き物

チューニングは運用の一部

Page 62: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

セキュリティ製品は

運用が命!

Page 63: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

でも なんでDeep Securityでできることを

AWS WAFにやらせるの?

Page 64: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

異常に気づいてから 復旧まで1週間

もともとはOCN経由で自社データセンター運用(推測)

↓ 攻撃負荷が高く調査も難航、一旦停止せざるを得ない状態

http://d.hatena.ne.jp/Kango/20160116/1452985392

Page 65: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

CloudFront

WAF

WAFでサーバー負荷をオフロード

EC2Deep Security Manager

単なるDDoS攻撃ではびくともしないサイトへ

Page 66: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

セキュリティ対策事例

Page 67: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

ハイレベルなセキュリティ基準☁ AWSで国内初のPCI-DSS Level1環境の構築の実績

• PCI-DSSとは • PCI DSS (Payment Card Industry Data Security Standard) は国際カードブランド5

社(Visa、MasterCard、JCB、American Express、Discover) が共同で設立したPCI SSC(Payment Card Industry Security Standard Council)によって策定されたグローバルセキュリティ基準。

• プレスリリース(http://www.cloudpack.jp/press/20130308.html)

世界のクレジットカード会社が求める セキュリティ実装のスタンダード

Page 68: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Coiney

既存サイトをPCI DSS Level1に準拠させる為、 cloudpackはインフラ構築・セキュリティ面でのコンサルティングを担当

Page 69: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

実践的セキュリティ対策

アプリケーション

データ

ランタイム

ミドルウェア

OS

仮想化

サーバー

ストレージ

ネットワーク

☁ ユーザー責任範囲 • 権限設定、ネットワーク設定

• ソフトウェアのアップデート

• セキュリティログの収集・管理

• データの暗号化

• ウイルス対策 etc…

☁ AWS責任範囲

Page 70: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 71: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

改ざんから検知の流れ(初期アイディア)

Victim web

Real time log store

1.バックドアを操作

3.アラート送信

2.ファイル改ざん

4. 自動復旧シナリオ実行

攻撃者

Page 72: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

改ざんから復旧までのメカニズム

Firewall

LOG

・・・・・・・・・・・・・・・・・・・・・・

ファイル改ざん

改ざん検知

ログに記録

自動リカバリー開始

削除命令

リカバリー命令

オリジナルファイルでリカバリー

Auto-Healingプログラム

Deep Security Agent

攻撃者

Page 73: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Webセキュリティを保護するセキュリティツール。 自動化を実行する為の、最初のトリガーを担当。

コンテンツ・アプリのソースコードなどの変更履歴を記録・追跡・保存するための分散型バージョン管理システム。 コンテンツのオリジナルデータ先として利用。git(ギット)

Deep Security Agent

Page 74: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

バッドロボットからのリクエストを自動的に対処

• 人間ではアクセスしないリンクを仕込む

• API Gateway→Lambda→WAFという連携でブロック制御

http://blogs.aws.amazon.com/security/post/Tx1G747SE1R2ZWE/How-to-Reduce-Security-Threats-and-Operating-Costs-Using-AWS-WAF-and-Amazon-Clou

Page 75: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

100+ (※)

クラウド 導入事例

※ 2015年11月時点

http://cloudpack.jp/casestudy

Page 76: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

Deep Security User Group

勉強会なども 開催中

Page 77: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

CloudFront / WAF ソリューション

Page 78: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント
Page 79: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

業界最安値 CDN専用プラン

https://cloudpack.jp/lp/cdn/

AWSは直接契約するよりもcloudpackの方が安く利用できます

Page 80: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

☁ 基本料金 1,500円/月 • Web ACL x1 + 最大5ルール

☁ 設定変更 1万円~ • 作業内容により応相談

☁ ルール追加その他応相談 • Deep Security連携など

【初公開】CDN専用プラン WAFオプション

AWS WAF

Page 81: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

まとめ

Page 82: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント

• 複雑化・高度化するサイバー攻撃には、1)動的な対応、2)システム連携、3)運用・ルール最適化 が求められる

• ツール・サービスも高度な連携が可能な時代にDSとAWS WAFの連携でProactiveな対策を

• 最適なルールの適用が最大の防御=ツール任せではなく人による運用が大切

まとめ

Page 83: パリのテロ事件で遭遇した実際のサイバー攻撃から あなたのWebを守り抜くための 3つの実装ポイント