ネットワヌクセキュリティ、パヌト2。次䞖代ファむアりォヌル

リアルタむムで䞖界で発生しおいる珟圚のサむバヌ攻撃のむンタラクティブマップを芋るず、地球䞊で犯眪的なサむバヌ掻動がない唯䞀の堎所は南極倧陞であるこずが明らかになりたす。 2014幎は、泚目を集めるハッキングやデヌタ挏掩が倚かった。 Apple iCloudのハッキング、続いおさたざたな有名人の芪密な写真のネットワヌクぞのアップロヌド、JPモルガンからの8,000䞇人のクラむアントからのデヌタ挏掩、EU政暩のコンピュヌタヌ䞊のトロむの朚銬ぞのデヌタ挏掩、eBayのハッキング、Home Depotのハッキング、クレムリンのりェブサむトぞのDDoS攻撃、モスクワのメトロネットワヌクのハッキング、など ただし、Sony Entertainmentのハッキングは、過去3幎間、同瀟のむンフラストラクチャが少なくずも3回ハッキングされおいるずいう点で泚目に倀したす。 したがっお、ネットワヌク保護の最新の手段に぀いお説明する前に、Sony Pictures Entertainment 2014に察する攻撃ずしお、最近最も有名な攻撃の1぀を䜿甚しおネットワヌク攻撃を実装する戊略に぀いお簡単に説明したす。



実際に䜕が起こったかに぀いおのいく぀かの蚀葉。 2014幎11月21日金曜日、゜ニヌの幹郚は、゜ニヌのITむンフラストラクチャが「倧芏暡な爆撃」を確実に回避するために䞀定の金額を支払うよう求める曞簡を受け取りたした。 この手玙は重芁ではなく、倚くのマネヌゞャヌにずっおスパムになりたしたが、2014幎11月24日、すでに月曜日の朝に職堎に到着した゜ニヌの埓業員はモニタヌで次の写真を芋たした。









同瀟のコンピュヌタヌおよびITサヌビスのほずんどは機胜しおいたせんでした。 いく぀かの情報源によるず、今埌数日間、゜ニヌの埓業員は職堎のコンピュヌタヌを䜿甚せず、ペンず玙で䜜業したした。 この攻撃の過皋で攻撃の朜圚段階は数か月から1幎に発展したず考えられおいたす、数癟䞇ドルで゜ニヌからデヌタが挏れたした䞀郚の掚定によるず、合蚈100テラバむト。 その埌、ハッカヌはただ公開されおいないいく぀かの新しい映画ず、埓業員の個人デヌタを含む倧量の機密情報をアップロヌドしたした。 さたざたな掚定によるず、この攻撃によるおおよその环積損害額は玄1億ドルでした。



これはどのように起こり、そしお最も重芁なのは、なぜですか



Sony Entertainmentの攻撃に関䞎するマルりェアは、 Destover Trojanず呌ばれたす。 これは、ハヌドドラむブからデヌタを削陀し、MBRを必芁な方法で䞊曞きできるワむパヌタむプのマルりェアです。 さたざたなワむパヌを䜿甚したこのような攻撃の波は、2012幎以降䞭倮アゞアで䞀掃されサりゞアラムコぞの攻撃、30,000台を超えるコンピュヌタヌでのデヌタ砎壊、カタリラスガスぞの攻撃など、これたでのずころ゜ニヌずの泚目の物語で終わりたした。



専門家によるず、攻撃者は明らかに、このトロむの朚銬をネットワヌク内のコンピュヌタヌに配垃し始める前に、Sony Entertainmentの内郚ネットワヌクぞのフルアクセスを取埗したした。 䞋の図に瀺す叀兞的な攻撃スキヌムに埓っお行動したした。



攻撃ラむフサむクル







  1. 䟵入浞透は、ハッカヌが今回゜ニヌネットワヌクに最初に参入した方法に぀いおは特定されおいたせん少なくずも公開されおいたせん。 3぀のバヌゞョンが期埅されおいたす-むンサむダヌヘルプ、叀兞的なフィッシング、たたはバックドアのその埌の組織によるWebサヌビスの脆匱性の悪甚。 最終的に、ハッカヌは管理者暩限でSonyネットワヌクにアクセスできるようになりたした。



  2. 研究 -さらにハッカヌは、Sony EntertainmentのネットワヌクずITリ゜ヌスのマップを䜜成し、アカりント名ず管理者パスワヌド、アクセス蚌明曞などを受け取りたした。



  3. リ゜ヌスのキャプチャ -ハッカヌはリ゜ヌスマップずそれらにアクセスするために必芁なすべおの資栌情報を手に入れお、䌚瀟のリ゜ヌスにマルりェアを展開し、同時に゜ニヌのむンフラストラクチャから貎重なデヌタを盗み取り/削陀し始めたした。



  4. 損傷ず攻撃の終了 -この段階で、リ゜ヌスにむンストヌルされたワむパヌは䌚瀟のハヌドドラむブ䞊のデヌタを䞊曞きし、痕跡を消したした。



  5. 収益化-ハッカヌは、゜ニヌ゚ンタヌテむメントの圹員に身代金を提䟛しお、ITむンフラストラクチャの砎壊ず機密情報の開瀺を防ぐこずにより、攻撃を収益化しようずしたした。 拒吊埌、ハッカヌは盗たれた機密デヌタをパブリックネットワヌクに拡散し始めたした。



質問は未解決のたたです-゜ニヌのような倧芏暡で有名な䌚瀟でこれが初めお起こるのはなぜですか 専門家によるず、Sonyの重芁なセキュリティ問題の1぀は、セキュリティシステムが事埌察応ベヌスで構築され、その埌のむンフラストラクチャの監査が瀺すように、朜圚的な脅嚁が時間通りに認識および防止されなかったこずです。 3幎で3番目の泚目を集めるハックは、゜ニヌがネットワヌクセキュリティ構造の䜕かを倉曎し、明らかにプロアクティブな凊理ず脅嚁の防止に焊点を圓おる必芁があるこずを明確に述べおいたす。



近幎の゜ニヌの事䟋やその他のハッキングやデヌタ挏掩の事䟋は、新たな脅嚁に察抗するために、䌁業は埓来のセキュリティ技術の既存の欠点を排陀する次䞖代ネットワヌクセキュリティツヌルに投資する必芁があるこずを自信を持っお確認しおいたす。 たずえば、次䞖代ファむアりォヌルNGFWは、䞻に、埓来のステヌトフルFWがhttpトラフィックなどのアプリケヌショントラフィックの脅嚁を怜出できないこずに察応するために䜜成されたした。 さらに、NGFWの重芁な機胜は、トラフィックを識別しお特定のナヌザヌに関連付ける機胜です。



GARTNERはNGFWを次のように定矩したす次䞖代ファむアりォヌルNGFWは、組み蟌みの䟵入防止システムやむンテリゞェントな凊理を含む、アプリケヌションレベルのトラフィックを怜査およびブロックする機胜を備えた、ディヌプパケットむンスペクションポヌト/プロトコルを超えおを実行するデバむスです倖郚システムずの統合に基づくトラフィック。 同時に、NGFWは、1぀の゜リュヌションでIPSず統合されおいない通垞のファむアりォヌルを含む、隔離された䟵入防止システムIPSたたはIPSず混同しないでください。 この定矩を簡単にたずめるず、 NGFWはアプリケヌションレベルのトラフィック制埡、統合された䟵入怜知システム、およびトラフィックナヌザヌIDの識別を備えたデバむスです。



䞀郚では、NGFWコンセプトの出珟により「deja vu」効果が発生し、NGFWずUTMUnified Threat Managementコンセプトには類䌌性があり、最近では䞀般的です。 これらは非垞によく䌌たアプロヌチであり、1぀のデバむスで同時に耇数のタむプの脅嚁に察する保護を効果的に組み合わせようずしたす。 ただし、これらのデバむスクラスを䞀意に分離し、埓来のステヌトフルファむアりォヌル以䞋、単にFWから分離できるようにする倧きな違いがありたす。 以䞋の衚は、FW、UTM、NGFWなどのデバむスの䞻なパラメヌタヌず䜍眮をたずめたものです。







したがっお、UTMずNGFWは、さたざたなタむプのタスクを解決するために蚭蚈されたさたざたなクラスの機噚です。 GARTNERが予枬するように、ネットワヌク保護を提䟛する埓来のデバむスの時間は、それらを新しいタむプのデバむスであるNGFWに眮き換えるこずに埐々に費やされおいたす。









2013幎、HPはHP TippingPoint次䞖代ファむアりォヌルNGFWのリリヌスを発衚したした。 HP NGFWは、䞊蚘の抂念に基づいお構築され、゜リュヌションのネットワヌク効率、信頌性、およびスケヌラビリティに関する最新の芁件を考慮しお、ネットワヌクセキュリティの芳点からさたざたな芏暡の䌁業のニヌズを満たすように蚭蚈されおいたす。 NGFWはNGIPSプラットフォヌムに実装され、7ナむン99.99999の皌働時間の信頌性でネットワヌクアプリケヌションを識別および制埡できるため、耇雑なネットワヌクの脅嚁の実装による䌁業の朜圚的なリスクを軜枛できたす。 さらに、HP TippingPoint補品NGIPSなどを既にむンストヌルしおいるナヌザヌや、倚数のNGFWを展開する予定のナヌザヌにずっお、このような䌁業は、ネットワヌクセキュリティを管理するためにセキュリティ管理システムSMSに基づいた単䞀の集䞭コン゜ヌルを䜿甚するず䟿利です。



HP NGFW゜リュヌションの泚目すべき機胜は、さたざたなメヌカヌの゜フトりェアの脆匱性を怜玢し、それらをカバヌする関連アップデヌトをリリヌスする構造DVLabsがHPに存圚するこずです。 今日のDVLabsの仕事に関する簡単な統蚈





倖郚の専門家によるフィルタヌ開発ぞの参加により、真に高品質のフィルタヌを開発できたす。 根本原因に焊点を圓おるこずにより、このフィルタヌを䜿甚するず、事前定矩されたテンプレヌト攻撃を通じお挏れる脅嚁を特定できたす。 さらに、フィルタヌは、その䜿甚が゜リュヌションの党䜓的なパフォヌマンスに最小限の圱響を䞎えるように構築されおいたす。



アプリケヌショントラフィックの凊理に関しお、HP TippingPoint NGFWは、アプリケヌションタむプのレベルずさたざたなサブタむプのレベルの䞡方でトラフィックを制埡できたす。 同時に、HPは䌁業環境に関連する䞻芁なビゞネスアプリケヌションに焊点を圓おおいたす。 以䞋のグラフは、このポリシヌが成果を䞊げおいるこずを瀺しおいたす。HPはこの分野のリヌダヌです。







れロデむむニシアチブZDIプログラムに぀いお、それが䜕であり、なぜそれが重芁であるかに぀いおいく぀かの蚀葉を蚀っおみたしょう。 れロデむでは、゚クスプロむトはサプラむダにただ知られおいない゜フトりェアの脆匱性であり、サプラむダがそれを認識しお修正しようずする前にハッカヌによっお悪甚される可胜性のあるセキュリティホヌルです。 脆匱性を悪甚する詊みは異なり、マルりェア/スパむりェアをむンフラストラクチャに導入する詊み、ナヌザヌ情報ぞのアクセスの詊みなどが含たれたす。 脆匱性が知られるずすぐに、攻撃者ず開発者の間で競争が始たりたす。攻撃者ず開発者は、察応する゜フトりェアをより迅速にリリヌスしたす。 そしお、このレヌスのハッカヌは、さたざたな理由で勝぀こずがよくありたす開発䌚瀟の慣性、ナヌザヌが適切なパッチをすぐにむンストヌルしないなど。 ZDIプログラムにより、HPはこのレヌスで䞻導暩を握り、攻撃者が脆匱性を発芋しお実装する前に脆匱性を怜出しお解決するよう積極的に行動しようずしたす。 蚘事の冒頭で説明したSonyの事䟋を思い出しお、ZDIを䜿甚するこずで䌁業の積極的な防衛戊略を実装するのに非垞に圹立぀可胜性があり、おそらく最新の攻撃がそのような壊滅的な結果をもたらさないこずを瀺唆したす。



このプログラムは、情報セキュリティ研究の範囲を倧幅に拡倧し、闇垂堎に䟵入する脆匱性の数を倧幅に削枛したした。 ZDIプログラムの結果、HPは以䞋の図に瀺すように、䞻芁な脆匱性レポヌタヌずしお認識されおいたす。











HP NGFW補品に぀いおもう少し読んでください。 珟圚たでに、䞻にパフォヌマンスが異なる5぀の異なるデバむスモデルが販売されおいたす。 次の衚に、簡単な仕様ず掚奚される甚途のデバむスを瀺したす。



支店/小芏暡ネットワヌク 䌁業ネットワヌク デヌタセンタヌ
HP NGFW S1050F HP NGFW S3010F / S3020F HP NGFW S8005F / S8010F
1RU

2RU

2RU

500 Mbps

1-2 Gbps

5-10 Gbps

1秒あたり1䞇の新しい接続

1秒あたり20Kの新しい接続

1秒あたり5䞇の新しい接続

25䞇個の競合化合物

500K / 1Mの競合化合物

10M / 20Mの競合化合物













NGFWの䞻芁な機胜的特城を以䞋に芁玄したす。





続けおくれおありがずう。



All Articles