Javier Mertens:「クリプトジャッキングは私が見た中で最も素晴らしい攻撃の1つです」





原則として、ハッカーは常に情報を盗むか、破壊/破壊することを目指してきましたが、今日、まず第一に、情報と引き換えに金銭的利益を得ようとしています。 攻撃がより専門的になり、ビジネスがそれらを中心に構築されていることがわかります。 数年前、暗号化装置を購入したり、ボットネットを借りて攻撃を仕掛けるのは非常に困難でした。 フリーランスの情報セキュリティコンサルタントであり、 有名な ITセキュリティブロガーであるJavier Mertensは、これらの新しい高性能の脅威に対処するための従来のセキュリティの重要性を主張しています。 サイバースの脅威を防止するためのグローバルな協力システムであるSANS Internet Storm CenterへのMertensの参加は、彼に最新の攻撃の全体像を提供します。



Pedro Uria (P.U.)情報セキュリティの専門家はこれらの新しいニーズにどのように適応できますか?



Javier Mertens(H.M.):従来の治療法は依然として重要です。 従業員が一般的なセキュリティ対策(適切なネットワークセグメンテーションの実装、安全なパスワードの使用、デバイスの適切な構成、およびインターネット上の機密情報の提供を行わない)を順守できれば、現代の脅威から保護できると考えています。



ほとんどのセキュリティ問題は、人々が毎日のタスクを実行する必要があるという事実から発生しますが、それらを保護するために必要な基本的な手段を認識していません。 最近、ドキュメントをスキャンしようとしました。登録データ、ファイアウォール、およびプリンターが正常に動作していることを確認した後、古いServer Message Blockバージョン1(SMBv1)プロトコルが構成されているため、これができないことに気付きました推奨されません。 したがって、これは、有効にするかどうかを決定する必要がある場合です。



ユーザーは通常、デフォルト設定を変更する方法がわからないため、デフォルト設定をオンにします。または、毎日の作業を続けたいだけなので、これを行う時間がないだけです。 しかし、業界の専門家がこれらの基本的な問題を解決し、プリンターなどの企業で普及しているツールのセキュリティを保護することはそれほど難しくありません。







PU: Internet Storm Centerとは何ですか? ISCハンドラーとしてのあなたの役割は何ですか?



XM: インターネットストームセンターは、インターネットを監視し、適切に機能することを目標とする組織です。 自動ツールを使用して、業界の専門家向けに情報を収集し、情報セキュリティマガジンの形式で有用なコンテンツを生成し、問題に対する認識を高めようとします。 たとえば、dshieldプロジェクトの助けを借りて、人々はデータベースを開発し、検出システムを作成するためにファイアウォールレコードを送信できます。 特定のポートでアクティビティのピークを示すツールがあるため、Miraiボットネットを検出できました。 私たちは「インターネットの消防士」です。



P.U.暗号通貨マイニング用に設計されたような現代の攻撃をどのように回避できますか?



XM:暗号通貨マイニングはコンピューターで実行される悪意のあるコードを使用して実行されるため、保護は他の種類のマルウェアに対する保護と同じです。 標準的なヒントはまだこれです:完全にあなたを保護する情報セキュリティソリューションを持ち、未知のリンクをクリックしたり、未知のファイルをダウンロードしたりしないでください。 ただし、クリプトジャッキングは私が見た中で最も素晴らしい攻撃の1つだと思います。 犯罪者は、ランサムウェアからマイニングに移行します。これは、侵入がはるかに少なく、検出を回避するためにそれほど多くのリソースを必要としないためです。 ランサムウェアでは、ファイルのバックアップコピーを入手できるため、被害者が身代金を支払うかどうかはわかりません。 しかし、暗号通貨をマイニングする場合、投資を回収できると確信していますが、そうすることはそれほど積極的でも反抗的でもありません。 ランサムウェアとは異なり、Windows、Mac、またはLinuxに限定されているあらゆる種類のデバイスでマイニングを実行でき、攻撃を受けても被害者のシステムは動作します。



ISCの同僚は、暗号通貨をマイニングする際にコンピューターの能力を分析しました。 コンピューターのファンとプロセッサーは常に高負荷状態にあり、フル稼働していました。 したがって、マイニング中に企業が大量のコンピューターに直面する可能性がある結果を想像できます。エネルギー消費の増加、データセンターのトラフィックへの大きな影響、さらにはオフィス内の温度の上昇です。



P.U.リバースマルウェアエンジニアリングのGIAC認定を取得している。 企業はこの種の分析に投資すべきですか?



XM:大きな予算と多くの時間がない場合、リバースエンジニアリングに投資すべきではないと思います。 企業の目標は、マルウェアの動作を理解することではなく、できるだけ早く通常の操作を復元することです。 悪意のあるファイルを分析する場合、「侵害の兆候」のリストを生成し、それをセクター内の他の研究者と共有し、この情報を顧客に提供できるように動作する理由を知りたい。



PU: 効果的なインシデント対応計画を作成する方法は?



XM :インシデント対応計画は、特にリソースや適切なスタッフを持たない企業向けの場合、作成するのが容易ではありません。 私の意見では、いつでも小さく始めることができます。 最初のステップは、準備を整え、意識を高め、すべての従業員をつなぐことです。これはまさに企業ができることです。



P.U.期限が近づくと、企業はGDPRの発効に向けてどのように準備できますか?



XM :GDPRは、ユーザーのプライバシーを保護するように設計されています。 したがって、 包括的なセキュリティ戦略を実装している場合、データの場所とその保護方法がわかっている場合、およびビジネスの実行に不可欠な情報のみを収集する場合は、GDPRは問題になりません。 この規則により、基本的で単純な推奨事項に戻ります。情報を暗号化する、開いているファイルにパスワードを保存しない、インターネット上で誰もがデータベースにアクセスできないようにするなど。



おそらく最大の問題は、内部データだけでなく、仕入先やユーザーと共有する情報も含めて、所有しているすべての情報のインベントリを作成しない中小企業にとってでしょう。 企業は現在、所有するすべての情報を確認するプロセスにあり、GDPRの要件に適応するために必要な措置を講じることを望んでいます。



All Articles