セキュリティウィーク19:セキュリティの人工知能、MicrosoftとAdobeでのゼロデイ、暗号時計の見方

別の生産ニュースで生産を開始します。IBMは、Watsonスーパーコンピューターを使用して情報セキュリティタスク( ニュース 、公式プレスリリース )を解決する予定です。 ワトソンは、公式文書で述べられているように、自然言語で質問に答えることができるハードウェアとソフトウェアの複合体(90サーバーのクラスター)、または人工知能のある種の実装であることを思い出してください。 2011年、WatsonはゲームJeopardy(この「独自のゲーム」を持っています)で、複数の勝者を持つ哀れな小さな人々を破りました。



IBMは、スーパーコンピューターが「ウイルスとトロイの木馬を区別する」ことができるように、情報セキュリティに関連する大量の情報の流れを処理する方法をWatsonに教えたいと考えています。 この目的のために、IBMは多くのアメリカの大学と協力し、その大学の学生はそれに応じてさらなる処理のために情報を準備します。 たくさんのデータがあるでしょう、私たちは何十億ものレコードについて話しています。 しかし、人工知能とヒューマノイドロボットがすべてのサイバー脅威から私たちを守ると言うのは時期尚早です。 発表の最終目標は、「(インシデントに関する)データ、潜在的な脅威、および保護戦略間の関係の発見を自動化する」という非常に広範なストロークで示されています。



一方では、機械学習、人工知能、および巨大なデータストリーム(ネットワークトラフィックなど)での異常の検索のトピックは非常に有望ですが、実際にはそのようなアルゴリズムが広く使用されています:以前のインシデントに関する情報に基づく新しい脅威の検出から特定まで複雑な標的型攻撃。 一方、業界のほぼ全員が、すべての主要な警告にワトソンのペアが装備されていても、自動化できるものはまったくないことに同意しています。 「手作業」の割合、またはむしろ脅威を調査するための高級な専門家の必要性は非常に高いままです。 人的要因はセキュリティにおいて重要な役割を果たしますが、これは非常に不十分なアルゴリズム化されたタスクです。 ただし、IBMは問題を正しく定式化します。「セキュリティの専門家に新しい機会を与えてください」。 交換しないでください。 これは、このイニシアチブと、マシンがラーニングするというトピックについて宣伝する他の試みとの重要な違いです。 学習しません。 なぜ-カットの下で説明します。



シリーズの以前のエピソードはこちらです。



人工知能の分野における最近の成功の中で、知的ゲームに対する人々に対する機械の勝利が最も広く聞かれています。 チェスのカスパロフ、「彼のゲーム」のワトソン、そして最近では、進行中のスーパーコンピューターの勝利に対するディープブルー。 RSAカンファレンスに参加した3月に、囲goでの勝利がほぼ毎秒のスピーチで言及されました。 RSAの社長であるアミットヨランの次のトピックについて引用します。AIはクールですが、今日の成功に基づいて、ITセキュリティに関してこの方向に突破口が開くことはないはずです。











複雑な「人間」のゲームであっても勝つことと、サイバー攻撃を予測して防ぐことができることです。 最初の場合、ゲームはルールに従ってプレイされます。 第二に-ルールはありません。 ISのAIは個々の問題の解決にのみ役立ちます。このような「トレーニング済み」技術が増えると、専門家が他の問題(リスクの評価、攻撃ベクトルの予測、最も複雑なインシデントの防止)に対処する時間が増えます。 人を完全に置き換えることはまだ可能ではなく、成功する可能性は低いです。



WindowsおよびAdobe Flashの危険な脆弱性は、ユーザーおよび小売業者を攻撃するためにすでに使用されています

マイクロソフトに関するニュース 。 アドビに関するニュース



Windowsの脆弱性は2回パッチされました。4月のパッチパッケージの1つでシステム特権で任意のコードを実行できる部分的な穴が一部閉鎖され、ついに今週火曜日にリリースされた新しいアップデートで修正されました 。 この脆弱性は、7から10までのWindowsの現在のすべてのバージョンに影響を与え、一連の成功した攻撃の分析中に発見されました。 さらに、サイバー犯罪者は、クレジットカードの支払いを処理するために使用される企業とデバイスを標的にしました。 FireEyeは3月にこのキャンペーンを発見しました。被害者のネットワークへの最初の侵入は、従来、電子メールで送信された「準備済み」のWord文書を使用して行われていました。 一般に、前述のアメリカの小売チェーンへの攻撃の季節は続いています:サイバー犯罪者は、EMV支払いの導入に追い込もうとします(通常のすべての国と同様に、チップとPINコードを使用)。これらのクレジットカードの傍受ははるかに複雑です。



Adobe Flashの重大な脆弱性は使用されているかどうかに関係なく、Adobeは攻撃を見たことがないと主張しており、独立したソースはそれを否定しています。 脆弱性の潜在的な危険性(悪用によりアプリケーションがクラッシュし、システムが制御される可能性がある)を考えると、Adobeは5月10日にその検出に先立って警告し、12日に累積パッチをリリースしました。



暗号ロッカー:被害者の側からの眺め

Threatpostの記事。



今週のThreatpostで最も人気のある出版物はニュースではありませんが、ランサムウェアのトロイの木馬の問題を予想外の角度から明らかにしています。 オンラインカジノを管理している会社のITスペシャリストは、被害者の側から問題を見て、公開前に名前を付けないように頼みました。 会社の従業員数は約1,000人です。 多くの場合そうであるように、このようなビジネスはサイバー攻撃に対して非常に脆弱であるという事実にもかかわらず、ITセキュリティは最優先事項ではありません。他にも十分な問題があります。



この資料は、企業のインフラストラクチャに対する実際の暗号時計攻撃の例を提供します。 エントリーポイントは外部コンサルタントです。会社が提供するラップトップでリモートで作業するスペシャリストです。 何らかの理由で、ラップトップは何によっても保護されていませんが、不正な構成のために企業ネットワークフォルダーへの接続があります(ファイルボールはユーザーセクションのパブリックフォルダーにマウントされ、最適なオプションではありません)。 おなじみの請求書に似たレターの添付ファイルを開こうとすると、データの暗号化が開始されます。 また、ここでは、ユーザーとITスペシャリストがこの問題にどの程度反応するかを明確に確認できますが、迅速に対応する必要があります。











ラップトップの所有者は30分間サポートにダイヤルしますが、それでも何らかの技術的な不具合が発生したようです。 何が起きているのかを説明している間、データの暗号化は続行し、最終的に正しいアドバイスを受け取ります。ラップトップをネットワークから切断します。 一方、サーバー上のファイルや、ネットワークフォルダーに不正に接続されている従業員のその他のコンピューターは、暗号化されます。 一般的に、ストーリーは典型的です。最も脆弱なリンク(通常は請負業者またはフリーランサー)を介した攻撃、コンピューターおよびネットワークフォルダー上のデータの暗号化、およびネットワーク全体への問題の迅速な拡散。 幸いなことに、この場合、重要なデータは失われず、会社は混乱しませんでした。 最後に、興味深い個人的な観察:半年前に、会社の管理者が暗号ロッカーで1日に1回攻撃を試みたことが記録され、現在は少なくとも3回ブロックされています。 同社は昨年詳細に書いたTeslaCryptトロイの木馬に攻撃されました。



他に何が起こった:

Lenovoラップトップのシステムソフトウェアの別の脆弱性



Wired誌のアメリカのFBIと東ヨーロッパのサイバー犯罪者との複雑な関係に関する興味深いロングライド



暗号ロッカーアメリカ議会を攻撃しようとしました。



匿名決済システムLibertyReserveの作成者は20年間植林しました。



古物:

「何か-658」



非常に危険な常駐ウイルスが、起動されたCOMファイルの先頭に書き込まれます。 11日目に、C:/AUTOEXEC.BATファイルを毎月消去し、DEL * .COM、DEL * .EXEコマンドを書き込み、長さゼロのいくつかのファイルを作成します。 int 21hをフックします。 「Something v1.1」、「some c:\ autoexec.bat del * .com del * .exe」というテキストが含まれています。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 83ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles