スピア型攻撃/CSIRT:攻撃手法は多様化する一方,2008年は「CSIRT」に期待:ITpro

昨今脆弱性研究者と悪用する人、お金にする人とお金をめぐりすみわけが本当に進んでいますね。

裏社会も専業化が進んでいて,「ぜい弱性を研究する人」「攻撃ツールを作る人」「ツールを流通させる人」「ツールを買って実際に攻撃する人」─がすみ分けています。もはや実社会と変わりません。

ユーザの気づかないところで、被害にあったりしちゃう。

まさか、、、ってところ経由でウイルス被害にあったりしてしまうのは、本当につらいですよね。

3次元仮想世界の「Second Life」でも,動画にまつわる事件がありました。Second Lifeのソフトウエアには,動画再生ソフトの「QuickTime」が組み込まれており,ユーザー(アバター)が近づくと,動画が自動的に再生される機能を備えていました。
クラッカは,QuickTimeのゼロデイ(パッチが公開されていない)ぜい弱性を悪用しました。ワナを仕込んだ動画をユーザーに見せることでアカウントを乗っ取り,リンデン・ドル(Second Life内で使われる仮想通貨。現実のお金に換金可能)を盗み出しました。
ユーザーとしては,何も悪いことをしなくても,動画が自動的に再生されるだけで,アカウントが乗っ取られてしまったわけです

ついこの前は、Windows脆弱性をつくワームを狙う人が多かったのですが、現在はアプリケーションの脆弱性になっていますよね。

今後はWebアプリケーション(SaaSASPなどが狙われますよね)

一昔前だと,WindowsのようなOSやプラットフォームが攻撃の対象でした。しかしここ1〜2年は,アプリケーションのぜい弱性を突く攻撃が増えています。「Word」や「Excel」だけでなく,「一太郎」に「QuickTime」「Lhaca」─。こういったアプリケーションを狙ったゼロデイ攻撃が増えています。

一応フォローしておくと、一太郎2007からは自動更新に対応しています。(適用するかは組織によりますが)

特に問題なのは,「Windows Update」のような自動更新機能を搭載していないアプリケーションが依然として多いことです。

言い過ぎw

それはどうでしょう。私は最近,「Windowsクライアントを導入しているのに,Active Directoryを使わない情報システム部門はどうかしている」と思っています。
Active Directoryは,単なるディレクトリ・サービスではなく,クライアント管理サーバーです。ここ2〜3年,中小企業でもActive Directoryの導入例が増えています。その目的の多くは,パッチ配布サーバーであるWindows Server Update Servicesにあったりします。
逆に,Active Directoryを使っていない会社は,社員にどうやってWindows Updateを徹底させているのか,不安になります。「今日はWindows Updateの日です」と呼びかけるだけでは,ユーザーは守れません。

標的方攻撃は気づきにくい上に、周りがどうなっているのか情報すら回りませんから企業内CIRTは必要かもしれませんね。

これからは,スピア(標的)型攻撃のような,ユーザーに見えにくい(世間で話題になりにくい)攻撃が増え,どこで何が起こっているか,わかりにくくなります。攻撃に関する情報が入手できるかどうかは,セキュリティ担当者にとって重要になりますよね。CSIRTの横のつながりが機能し出せば,今より状況は良くなると思います。

screenshot