Aug 29, 2020

IPA 「情報セキュリティ10大脅威 2020」、「宅配便業者をかたる偽ショートメッセージに引き続き注意」、smishing case study

IPA site ...

「情報セキュリティ10大脅威 2020」を公開 (07/21)

 https://www.ipa.go.jp/security/vuln/10threats2020.html


安心相談窓口だより (02/20-06/26)

 https://www.ipa.go.jp/security/anshin/mgdayori20200220.html 

宅配便業者をかたる偽ショートメッセージに引き続き注意!

被害にあわないための対策(筆者がちょっとアレンジした)
・手口を知る
・SMSやメール内のURLを安易にタップしない

ていうか、原則タップしない。

タップ不可避そうでも、送信者やURLのドメイン正当性をじっくり確認する。

できればPCでアクセスする。CD-ROM起動だとなお良い。

そのアクセスの前にも、タイトルを検索して同じURLが表示されるか、

真っ当なドメインなら、案内されたURLを手でタイプしてみる、等。

・提供元不明のアプリのインストールをするときは、細心の注意を払う(Android)

ていうか、原則インストールしない。

旅行先の博物館で便利そうな「案内アプリ」が館内表記されてる事もあるのだが。

インストール不可避の場合は、後日デバイスを工場出荷に戻す覚悟で。

・パスワードや認証コード等を安易に入力しない


Smishing Case Study

手元のスマホにも来たので、以下、図解する。

(1) SPAM / Smishing (Phishing SMS) が届いた

コールは悪手。表示の電話番号は、それまでの犠牲者のものかもしれない。

当該malwareは、感染スマホから別ターゲットにmal-SMSを投げるので。

後でスパム申請しておいた。画像は申請後のもの。


(2) CD-ROM起動のOSで、当該サイトにアクセスしてみる。

malwareらしき .apk file を入手。


その後、再度アクセスすると、Firefoxが対応したらしく、ブロックされるようになった。


(3) ViruslTotalで判定

Banking Trojanらしい。


(4) インストールしちゃったら、さらにバンキングスクリーンでアカウント、パスワードを入力してしまったら

安全な別デバイスでパスワード変更、トランザクション・残金確認、当該金融機関に相談。感染デバイスは工場出荷状態に初期化。


Aug 27, 2020

メモ、「サイバーセキュリティ経営ガイドライン」実践方法まとめ

以下、メルマガからの抜粋


サイバーセキュリティ経営ガイドライン Ver2.0とは? 解説と対策|MEポータル

https://www.manageengine.jp/solutions/csm_guideline/lp/

評価チェックシート付き


『.. 昨今、「サイバーセキュリティ対策は経営責任である」と政府のガイドラインにも示されている ..

 では、この「サイバーセキュリティ経営ガイドライン」への自社の適合性について、どのように判定してゆけば良いのでしょうか。

 例えば、「経営者がサイバーセキュリティリスクを経営リスクの1つとして認識しているか?」という項目ひとつを取っても、客観的にその度合いを判断することは難しいものです。

 そんな時は、ManageEngineが提供するチェックシートをご活用ください。


本シートはサイバーセキュリティ経営ガイドラインを大枠とし、以下も加味した精度の高い回答項目により、対策状況を「点数」で示せる仕組みを実装しています。


・JISQ15001:2017付属書A

・重要インフラのサイバーセキュリティを改善するためのフレームワークVer1.1

・NIST SP 800-171 Revision1

・CIS Controls version7

・ISO27001:2013付属書A

・ISO27017:2015付属書A

・中小企業の情報セキュリティ対策ガイドライン第3版

・PCI-DSSバージョン3.2.1

との事で、まだ中身は読めてないけど、使いやすそうな予感。


・チェックシートのダウンロードはこちら

https://www.manageengine.jp/solutions/csm_guideline/lp/


memo: FireEye Virtual Summit 7/14-15 & Emotet

・FireEye Virtual Summit 7/14-15

https://virtualsummit.fireeye.jp/

8セッションの録画を見られる。どれも興味深い。


・マルウエア Emotet の感染に繋がるメールの配布活動の再開について 

(JPCERT/CC CyberNewsFlash)

https://content.fireeye.com/nl-jp-aug-20/website-resuming-email-distribution-activities-that-lead-to-malware-emotet-infection-jp


・Emotetの攻撃から得られる教訓と今後の対策 

https://content.fireeye.com/nl-jp-aug-20/wbnr-emotet-jp


・進化するマルウェア、Emotet  

https://content.fireeye.com/nl-jp-aug-20/website-evolving-malware-emotet-jp


Aug 22, 2020

進化するデジタル経済とその先にあるSociety 5.0

・第1部 特集 進化するデジタル経済とその先にあるSociety 5.0 (総務省)

https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r01/html/nd113320.html





 

 

以下、最近の事例と株価(直後の短期動向)を見てみる。

コニカミノルタ

・Business technology giant Konica Minolta hit by new ransomware (08/16)

https://www.bleepingcomputer.com/news/security/business-technology-giant-konica-minolta-hit-by-new-ransomware/

『.. a ransomware attack at the end of July ..

.. a relatively new ransomware called RansomEXX, which we reported on at the end of June 2020 when it was used in an attack on the Texas Department of Transportation. 

Like other enterprise-targeting ransomware operations, RansomEXX is human-operated, which entails threat actors compromising a network, and over time, spreading to other devices until they gain administrator credentials.

Based on the RansomEXX ransom notes seen by BleepingComputer, it does not appear that the ransomware operation steals data before encrypting devices.

This tactic may be adopted, though, as the ransomware operation grows.


・株価


https://www.google.com/search?q=konica+minolta+stock+price


キヤノン

・キヤノンUSAがランサムウェア攻撃によりデータを大量消失した可能性 (08/19)

https://gigazine.net/news/20200819-canon-image-ransomware/

『キヤノンは2020年8月7日の発表で、データ消失の原因を「image.canonのサービスをコントロールする新バージョンのソフトウエアに切り替えた際、短期保存ストレージをコントロールするプログラムコードが、短期保存ストレージ機能と長期保存ストレージ機能の両方で作動しました。その結果、30日以上保存された画像に一部消失が生じました」と説明 ..


ハッキンググループはキヤノンUSAへの攻撃として10TBのデータおよびプライベートデータベースなどを盗む攻撃を行ったことを認めたものの、要求金額、盗まれたデータの証拠など、攻撃に関する情報については明らかにしませんでした。

「image.canonの停止は .. MAZEが原因ではないことを教えてくれました」


image.canonで消失したデータのうち、動画は復元できず、静止画はサムネイル用に縮小された画像のみ復元可能となっています。この状況に対し、ソーシャルニュースサイトのHacker Newsでは「バックアップはどうなっていたのか」「レプリケーションしか無かったのではないか」とキヤノンの障害対策を疑問視する議論が沸騰しています。

こういう事が有りうるから、重要なデータはローカルオフラインバックアップ、出来れば Read Onlyで。


・Canon USA's stolen files leaked by Maze ransomware gang (08/14)

https://www.bleepingcomputer.com/news/security/canon-usas-stolen-files-leaked-by-maze-ransomware-gang/


・株価

 








 

https://www.google.com/search?q=canon+stock+price

 

日経平均株価

 










 

https://www.google.com/search?channel=trow2&q=%E6%97%A5%E7%B5%8C%E5%B9%B3%E5%9D%87

・メモ

前期二社の株価の動きは、7末からは日経平均と連動していて、インシデント後1~2週間の現在、顕著な影響が無さそうに見える。
エンドユーザ影響のあったキヤノンには、より大きな影響が出るか、とも思われ、今後の動きに注目したい。

NEC

・SB, NEC 記事 (01/31)

https://akasaka-taro.blogspot.com/2020/01/sb-nec.html


・株価










https://www.google.com/search?q=nec+stock+price


三菱電機

・メモ、三菱電機 情報漏えいの件 (01/22)

https://akasaka-taro.blogspot.com/2020/01/blog-post_22.html


・株価

 








 

https://www.google.com/search?q=mitsubishi+electric+stock+price