VERIS Webサイトが開始されました
Verizonは、
VERIS Webサイト(Verizon Enterprise Risk and Incident Sharing)を導入しました。 サービスを作成する目的は、データベースの破損、ソーシャルネットワークへの攻撃、さまざまなサイトやサービスのハッキングの事例に関する情報の匿名公開の可能性を提供することです。
このような事件は頻繁に発生しますが、企業がこれを急いで報告することはほとんどなく、顧客の信頼の喪失や評判の低下を恐れるので、めったに公開されません。 企業のこの動作は理解できますが、セキュリティ問題の沈黙につながり、すべての人に害を及ぼします。
新しいサービスは、セキュリティ問題の詳細な説明を匿名で提供します。
Verizon Businessの調査およびインテリジェンス責任者であるAlexander Hatton
氏によると 、「これはコミュニティ全体の利益になります。 信頼できるデータは、私たち全員が間違いから学ぶのに役立ちます。」
VERISは、受信した情報を構造化言語で整理するように設計されたアプリケーションおよび
フレームワークです。
フレームワークの使用に関する
ドキュメントが、いくつかの使用例とともに提示されています。 最初のものだけをあげます。
例1 :マルウェア感染につながるSQLインジェクション
ロシアの IPアドレスからの攻撃者が、公開されたWebアプリケーションに対して複数のSQLインジェクションを使用して攻撃を実行しました。 アクションにより、内部システムにキーロガーとネットワークスニファーを導入できました。 キーロガーは、攻撃者が企業ネットワークに侵入するために使用したいくつかのドメイン資格情報を傍受しました。 パッケージスニッファーは数か月間データを収集し、攻撃者は定期的に戻って保存した情報を収集しました。
攻撃は、
4モデルを使用して3つの別個のイベントに分割されます(これ以上の翻訳は必要ないと考えています。言語はすべて同じです)。
Event 1
Agent: External (Type: Organized crime; Role: Participated directly and deliberately; Origin: Europe-East)
Action: Hacking (Type: SQLinjection; Path: Web Application)
Asset: Servers & Applications (Type: Web app/server, Database)
Attribute: Integrity
Event 2
Agent: External (Type: Organized crime; Role: Participated directly and deliberately; Origin: Europe-East)
Action: Malware (Type: Keylogger, Packet sniffer; Path: Installed / injected by remote attacker)
Asset: Servers & Applications (Type: Web app/server)
Attribute: Confidentiality
Event 3
Agent: External (Type: Organized crime; Role: Participated directly and deliberately; Origin: Europe-East)
Action: Hacking (Type: Use of stolen credentials; Path: Remote access and control services/software)
Asset: Servers & Applications, Networks & NW Devices (Type: multiple)
Attribute: Confidentiality, Integrity
厳しいロシアのハッカーに誇りを持って、サービスにアクセスして
登録することができます。
これは匿名であり、レポートの送信後、同様のケースが発生したかどうか、セキュリティでこの問題を解決する方法、または今後発生しないようにする方法に関する情報を受け取ります。
All Articles