S.Q.A.T. Security Topics August 2013 Vol.56 INDEX ・ BIND に「重大」な脆弱性、早急にバージョンアップを! ・ 官公庁の情報セキュリティ対策の不十分さは海の向こうでも? ~NASA 報告書 ・ 70 億台に被害?! Black Hat 2013 でドイツ著名ハッカー研究員が発表 ・ 論より証拠:RFID の脆弱性を悪用した実践的なハッキングツール ・ 現実が仮想を追い越す?「451:法的に利用不可」の話題再燃 ・ クラウドサービスにおけるセキュリティ事情 ・ クラウド利用におけるサプライチェーン問題とは? ~損害賠償はどこに?! BIND に「重大」な脆弱性、早急にバージョンアップを! 去る 7 月 29 日に、独立行政法人 情報処理推進機構(IPA)は、多くの DNS(Domain Name System)サーバで使用されている BIND(Berkeley Internet Name Domain)に、不正クエリ操 作によって、リモートで強制終了させ、サービス不能状態にする「重大」レベルの脆弱性を発表 した。 BIND は、DNS サーバ用プログラムの中では世界中で最も普及率が高いといわれている、米 国 ISC(Internet Systems Consortium)が管理・運営するオープンソフトウェアだ。 今回報告された BIND 9.x の脆弱性では、リソースコードの取扱いに不具合があることが原因 で、不正な形式の RDATA を含む、特製の DNS 問い合わせを受信拒否する過程において name が異常終了引き起こすというものだ。この攻撃はリモートから可能で、かつキャッシュ DNS サ ーバ/権威 DNS サーバの両者が対象になるという。 ISC では、今回の脆弱性の深刻度を、下記の理由から「重大(Critical)」として報告したと のことである。 1)すでに本脆弱性を悪用した複数の攻撃事例が報告されている 2)DNS サーバ/権威サーバの両者が攻撃対象となる 3)BIND 9 の多くのバージョンが対象になる※ 4)named の設定ファイルによるアクセス制御設定では影響を回避不能 5)インターネットに直接接続していないキャッシュ/権威 DNS サーバも 攻撃の対象となりうる ※影響を受けるバージョン オープンソース版: 9.7.0~9.7.7 9.8.0~9.8.5-P1 9.9.0~9.9.3-P1 9.8.6b1 9.9.4b1。 サブスクリプション版: 9.9.3-S1 9.9.4-S1b1 Copyright©BroadBand Security, Inc. 2 こうした脆弱性を悪用されることで、DNS キャッシュ汚染を受ける可能性があり、不正サイ トへの誘導、ドライブバイダウンロードによる不正プログラムの感染、サービス停止といった被 害が発生する可能性が出てくる。 これらの対策としては、パッチバージョンへのバージョンアップしかないとのことだが、9.7 以前のバージョンのサポートは終了しているため、セキュリティパッチの公開は予定されていな い(ただし、BIND 9.6-ESV については本脆弱性の影響を受けないことが確認されている)。 弊社が昨年脆弱性診断を実施したシステムにおいても、BIND 9.7 以前を利用したサーバが複 数存在した。特に 9.2.x~9.3.x といったサポートが終了しているバージョンを利用している場合 は緊急の対策が望まれる。 IPA DNS サーバ BIND の脆弱性対策について(CVE-2013-4854): http://www.ipa.go.jp/security/ciadr/vul/20130729-bind.html Copyright©BroadBand Security, Inc. 3 官公庁の情報セキュリティ対策の不十分さは海の向こうでも? ~NASA 報告書 官公庁の「Google グループ」利用による情報漏洩事件は、公的機関の IT セキュリティ対策の 運用体制の不十分さを露呈した形で、記憶に新しい。 日本国内で問題になった Google グループの利用については、中央官庁の資料、病院カルテ、 政党支持者名簿など、さまざまな組織で機密情報が閲覧可能な状態になっていたというもの。 内閣官房情報セキュリティセンター(NISC)が 7 月 30 日に発表した「情報セキュリティ対策 推進会議(CISO 等連絡会議)第 12 回会合」の資料によれば、7 月 19 日時点でのとりまとめで、 14 機関・95 件のグループメールサービスの利用が判明しているという。そのうち、ニュースで 取り上げられた 4 省庁 4 案件(環境省・復興庁・農林水産省・厚生労働省)を除いた結果は、以 下のとおり。 ・非公開情報を取り扱い、かつ漏洩があったもの:報告なし ・非公開情報を取り扱っていたが、非公表に設定されていたもの:8 機関 25 件 ・公開情報のみの取扱い:11 機関 70 件 今回の「事件」を受け、NISC では各省庁向けに対策情報を発出し、グループメールの利用や アプリケーションの開発など外部委託を利用する際の情報セキュリティ対策に対する注意喚起 を図るとともに、各組織における職員への教育強化、セキュリティ体制の強化、政府全体で共用 できるグループメールサービスの構築などを掲げている。 しかしこうしたことはすでに「政府機関の情報セキュリティ対策のための統一管理基準」等で 規定されており、今回はその運用徹底の難しさが浮き彫りになった形だ。 だが、実は海の向こう、米国 NASA でも IT セキュリティ対策の強化に頭を悩ませているという。 NASA の監察総監室(Office of the Inspector General)が発表した報告書によれば、セキュリ ティ計画やテストシステムの実装がないまま、あるいは無許可で、重要な情報がパブリッククラ ウドに保存されていた、100 を越す NASA 内外のウェブサイトで適切なセキュリティ管理が施さ れていなかったなどの事例が報告されている。 Copyright©BroadBand Security, Inc. 4 NASA では 5 年以内に新規 IT プログラムの 75%をクラウドで開始し、パブリックデータにお いては、ほぼ 100%クラウドに移行する計画を立てている。 しかし、IT ガバナンスの国際団体である ISACA(情報システムコントロール協会)によれば、 NASA の情報セキュリティマネジメント体制は、そうした計画を実行に移すには、まだ不十分で あると指摘している。情報管理体制に即さないデータ移行、データセキュリティ要件の遵守から 程遠いクラウドホスティングサービス契約の締結など、セキュリティ監査体勢にも問題があると いわざるを得な い結果だったという。 情報セキュリティ体制の確実な運用の難しさは洋の東西を問わず、といったところだろうか。 PRISM 問題以前にまず、こうした問題を解決しなければならないのかもしれない。 NISC「情報セキュリティ対策推進会議」: http://www.nisc.go.jp/conference/suishin/index.html#2013_3 NASA 報告書:http://oig.nasa.gov/audits/reports/FY13/IG-13-021.pdf Copyright©BroadBand Security, Inc. 5 70 億台に被害?! Black Hat 2013 でドイツ著名ハッカー研究員が発表 コ ンピュータセキュリティの国際的カン ードできなくても「サーバにメールがあります」 ファレンス、 Black Hat USA 2013 が、 のメッセージが表示されるのだ。 7 月 27 日から 8 月 1 日にかけて、米国ラスベガ スで開催された。 今年もさまざまなセキュリテ ィトピックスが発表・検証されたが、その中で 最も多くの利用者にインパクトを与える可能性 のある講演をご紹介したい。 SIM カードのアップデートコマンドを無線通 信で送受信する際、暗号化で保護された SMS メ ッセージの送受信となる。しかし、最新の暗号 を利用していることが少なく、多くは 70 年代の 遺産である DES 暗号に依存している。 その DES ベルリンセキュリティ・リサーチラボのカー ルステン・ノース氏は、携帯電話で使用されて 鍵は、FPAGA クラスタを使用して数日でクラッ キングが可能ということが実証されている。 いる暗号技術の脆弱性を悪用することで、SIM カードにマルウェアを送り込むことが可能、と 発表した。世界 70 億台の携帯電話が対象となる。 SIM カードはモバイルデバイスのデファクトト ラストアンカー(認証手続きにおける事実上の信 頼の基点)であり、携帯電話の ID などの重要情 報を保持し、電話番号のみならず、「お財布携 帯」であれば残高情報や店舗支払い情報なども 保持している。 現在、世界中で使用されている 70 億台以上の 携帯電話で、SIM カードのセキュリティトーク ンは、無線通信で SMS 経由の通信をしている。 ほぼ世界中の携帯電話で実装されているのは、 業界標準の端末認定仕様である GCF、CDG の 基準を満たすにはこの SMS を実装していない とならないからだ。SIM カードのセキュリティ 攻撃者は、DES 鍵が無線送信される際に、タ ーゲットのデバイスにバイナリ SMS を送りつ ける。それによって、不正なコマンドを実行す るのではなく、エラーコードを(攻撃者に向かっ て)送信する。攻撃者はそのエラーコードを解析 して必要な情報を手に入れるというわけだ。そ の解析時間は 56 ビットの DES キーで約 2 分間 だといわれている。 クラッキングした DES によって、攻撃者は SIM 上にマルウェアを展開するための java アプ レットをダウンロードさせるために、正規の符 号付バイナリつきのコマンドを送信する。 その不正なアプレットにより、SMS 送信のボイ スメール番号が変更され、攻撃者が用意した数々 の罠を実行させられる、というわけだ。 アップデートの際に、不正なデータを挿入して も受け付けられる、というのが今回の問題だ。 これにより、少なくとも数百万人の携帯をリモ ートコントロールできるのではないかと見られ SMS は、文字転送にトラフィックチャネルを使 ている。 用せず、信号チャネルを使用する。そのため、メ ッセージのバイト単価が安く、多くの携帯電話で 同氏は Black Hat でこの問題を多くの人と共 テキストを送る際の主流通信手段となっている 有し、その解決策を議論したいとしていた。同 ほか、ボイスメール通知などに利用されている。 氏の講演資料は近々Black Hat 2013 公式ページ 携帯電話のメールの受信でも、トリガーとなるの にアップされると思われるが、現在でも、下記 は暗号化された SMS の受信で、その SMS メッセ でその概要を閲覧することができる。 ージを元に自動的に MMS メッセージ本文をダウ ンロードする。そのため、メール本文はダウンロ セキュリティリサーチラボ(英語版): https://srlabs.de/rooting-sim-cards/ Copyright©BroadBand Security, Inc. 6 論より証拠:RFID の脆弱性を悪用した実践的なハッキングツール 米 セキュリティコンサルティング企業 との距離が数センチ以内でないと攻撃が成功し Bishop Fox のセキュリティ研究者である なかった。見知らぬ人間が不審なデバイスを持 Francis Brown 氏は、ID カードなどに利用され って近づいてきたら、警戒しない人はいないだ ている RFID タグのデータ情報を最大 3 フィー ろう。 ト(約 90cm)離れた距離から読み取る、実践的 なハッキングツールを開発したと、セキュリテ ィの国際的カンファレンス「Black Hat 2013」 で発表した。 しかし、Brown 氏のハッキングツールを使用 すれば、90 センチという距離からほぼ 100%の 確率で攻撃が成功するという。同氏は何度とな く検証を行い、その度にハッキングツールの性 これまで RFID の脆弱性は幾度となく取り上 能の高さが証明されたとのことだ。また、ハッ げられてきたのはご存知だろう。同カンファレ キングツールの使用方法を他のセキュリティ研 ンスでも、2007 年には RFID のクローン化に関 究者に示したところ、10 分とかからずに習得し する講演が行われるなど、決して新しい話では たという。 ない。ではなぜ、Brown 氏は今回のカンファレ ンスで改めて発表を行ったのか。 現在、125kHz 帯の RFID は古いタイプとされ、 金融情報などを含まない用途に使用されている RFID に関するこれまでの研究発表は、“机上 ことが多く、大半が暗号化されていないという の空論”の域を出ないものか、もしくは実践的 現状もある。しかし、まだまだ多くの会社の入 でないものがほとんどだった。Brown 氏の作製 退室カードや自動車の盗難防止装置などに利用 したハッキングツールが注目を浴びているのは、 されていることも多い。 それがこれまでの研究成果をもとに作られた、 実際に(現実的な)攻撃に使用できるツールであ るためだ。 例えば、悪意ある攻撃者が Brown 氏が作製し たような不正な読み取り機を忍ばせ、ターゲッ ト企業の工場見学や施設訪問を装い、もしくは、 このハッキングツールは、商用の読み取り機 データセンターの駐車場内を徘徊すると、すれ に装着可能なプリント基板で、利用者が気づか 違っただけの従業員から情報収集を奪取し、正 ない形で不正データを取得、それを同氏が開発 規の従業員と同様のアクセス権限を持つ IC カー したオープンソースの Arduino ベースのアプリ ドを複製することも可能だ。 で処理するというもの。125kHz 帯パッシブタグ を利用している RFID タグのデータを奪取する ことを目的としている。パッシブタグとは、マ イクロチップと呼ばれる小さな IC チップで、読 取装置が発する電波を受けて情報を発信する。 125kHz 帯パッシブタグは、利用する電波の周波 数帯を表しており、電波を受けて情報を発信す るため、必ずしも接触の必要がない(最大距離 1m)という特徴がある。 過去にも RFID タグのデータ奪取を可能にす るハッキングツールは存在したが、ターゲット 今回の発表は、現在までも多くの人から指摘 されてきた情報奪取の可能性について、市販の 読み取り機とアンテナ、そして一般に普及して いるオープンソースの技術を使用して・・・・ つまり大きな資本や特別な材料を必要とせずに ハッキングツールが作製可能ということを実証 して見せた形だ。 Black Hat 2013 における Brown 氏の講演資料: https://www.blackhat.com/us-13/archives.html# Brown Copyright©BroadBand Security, Inc. 7 現実が仮想を追い越す?「451:法的に利用不可」の話題再燃 W eb サーバへのリクエストに対して返さ と呼ばれるジョークコードがある。「418:I'm a れる、レスポンスに含まれる 3 桁の数字 teapot(私はティーポット)」がその代表だ。この から構成されたコード「HTTP ステータスコー コードは HTCPCP/1.0(ハイパーテキストコーヒ ド」のうち、一般のユーザが最も目にする機会 ーポット制御プロトコル)の拡張ステータスコー が多いのは、4xx のクライアントエラーだろう。 ドで、“ティーポットにコーヒーを淹れさせよ うとして、拒否された”というジョークコード これらの HTTP ステータスコードは、 Request だ。 for Comments(略称:RFC)と呼ばれる、インタ ーネット上の公開議論の場で標準化のための準 上記「451:法的に利用不可」も、コード番号 の提案は、米国の SF 作家レイ・ブラッドベリ氏 備がされる。 の代表作「華氏 451 度」から提案されたもので、 去る 6 月に Google のネットワーキング・グル 完全なジョークコードとはいわないまでも、そ ープのブレイ氏らが RFC に提案した 4xx 系のエ うした要素があったようだ。それは 6 月の提案 ラーコード、「451:法的な規制により利用不可」 の際に、このコードを利用する際はレスポンス は、提案時点では一部の好事家によって取り上 に説明を含めるべきだと主張したが、説明の例 げられる話題に過ぎなかった。しかし、その後、 文として示された文章が、英国のコメディ番組 米国の元 NSA 職員スノーデン氏の告発に端を発 「モンティ・パイソン」のパロディとも思える する一連の検閲問題によって、再びこのエラー 文章だったことからも推測される。「法的に利 コードが真剣に議論されようとしているらしい。 用不可」は、主に著作権がらみの利用を想定し ていたようだ。 もともとの提案は、現在、コンテンツが表示 できない際のエラーコードとしては、次のよう しかしながら、ブレイ氏らが提案してから状 なものがあるが、これに新たに「451」を追加し 況は一変。インターネット上の通信傍受問題で、 ようというもの。 国家の検閲に関して世界中が敏感になっている。 「451:法的に利用不可」において、裁判所の明 400 Bad Request :不正なリクエスト 示的な禁止理由をエラーコードに表示すること 401 Unauthorized :認証が必要 によって、検閲自体の存在を明らかにすること 403 Forbidden :アクセス禁止 が可能だからだ。 404 Not Found :未検出 410 Gone :ファイルの消滅 「華氏 451」は、図書の所持が禁止されている 国家の検閲で焚書する際の、「紙が燃え出す温 これらのコードには上記のような“至極真っ 当な”もののほか、“エイプリルフールコード” 度」とされており、SF の世界では「検閲」の代 名詞ともなっている。 http://tools.ietf.org/html/draft-tbray-http-legally-restricted-status-00 Copyright©BroadBand Security, Inc. 8 クラウドサービスにおけるセキュリティ事情 総務省により発行された「平成 25 年版 情報通信白書」によれば、平成 24 年通信利用動向調 査の結果、一部でもクラウドサービスを利用していると答えた企業の割合は平成 23 年末の 21.6%から 28.2%に上昇し、年々拡大傾向にあるという。 また、民間企業の IT 専門調査会社 IDC Japan 株式会社の「国内パブリッククラウドサービ ス市場予測(2013 年度)」でも同様の傾向を示しており、2012 年の国内パブリッククラウドサー ビス市場規模は、前年から 44.8%増の 933 億円となったと発表している。さらに同社は、2012 年~2017 年の年間平均成長率は 27.8%、2017 年の市場規模は 2012 年比 3.4 倍の 3,178 億円に 達すると予測する。 クラウドサービスは、震災時等における堅牢性やコスト削減などの面から近年さらに注目を浴 びている。しかしその一方で、クラウドサービスの導入に足踏みする企業が多いことも事実であ る。総務省の調査によると、クラウドサービスを導入しない理由に、セキュリティ上の不安が依 然として挙げられている。 導入自体に必要性を感じていないとする回答を除くと、「情報漏洩などセキュリティに不安が ある」を理由に挙げた企業の割合が 34.4%と最も高かった。 近年国内外においてクラウドサービスにおける障害・事故が多発しており、「本当にクラウド 事業者に情報(データ)を預けても問題ないのか」、「どこまで保障してくれるのか」など、利 用者がクラウドサービス利用に対して不安を感じ、躊躇してしまうケースが見られるのも確かだ。 クラウドサービスでは、従来の情報処理サービスにおけるセキュリティリスクも当然存在する が、共有化されたコンピューティングリソースを利用者の要求に応じて提供するというサービス の性質上、仮想化技術や分散技術およびそれらの運用に関するリスクも忘れてはならない。以下 に、クラウドサービスにおいて特に考慮すべきセキュリティリスクの例を挙げる。 ・サービス運用妨害(DoS)攻撃 ・ID(またはアカウント)管理 ・アクセスポイントの管理 ・アクセス制御 ・マルチテナントによる被害範囲の拡大 ・ログ監視の不備 ・脆弱な暗号化技術の利用 ・中間者攻撃 Copyright©BroadBand Security, Inc. 9 しかし現在、そうした「セキュリティに対する懸念を解消しよう!」と、ベンダーや関連組織 団体、政府機関が様々な取り組みを実施している。 例えば、2013 年 4 月には高品質で安心・安全なクラウドサービスを利用できる環境づくり、 およびクラウドサービスのさらなる普及に貢献することを目的として、日本セキュリティ監査協 会(JASA)の下部組織という位置づけで「クラウドセキュリティ推進協議会」が発足した。ま た、今月には経済産業省が「クラウドサービスの利用のための情報セキュリティマネジメントガ イドライン改訂版(案)」及び「クラウドセキュリティガイドライン活用ガイド(案)」を公開 した。経済産業省は、この改訂版ガイドラインが、クラウドサービスの利用者と事業者における 信頼関係の強化に役立つことを期待する。 【国内の主なクラウドサービスのセキュリティガイドライン】 [経済産業省] クラウドサービス利用のための情報セキュリティマネジメントガイドライン http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html [独立行政法人情報処理推進機構(IPA)] 中小企業のためのクラウドサービス安全利用の手引き http://www.ipa.go.jp/security/cloud/tebiki_guide.html Copyright©BroadBand Security, Inc. 10 クラウド利用におけるサプライチェーン問題とは? ~損害賠償はどこに?! 去 る 8 月 1 日から 8 月 30 日まで、経済産 例えば、家電製品であれば、家電製品の不具 業省が「クラウドサービスの利用のため 合で事故が発生し、損害賠償を請求しようとす の情報セキュリティマネジメントガイドライン る場合、製品の不具合と事故の関係を立証でき 改訂版(案)」及び「クラウドセキュリティガイド れば、損害賠償の請求先は、家電製品の製造・ ライン活用ガイド(案)」に対する意見募集(パ 販売元である。 ブコメ)を実施している。 しかし、クラウドサービスの不具合が元で、自 今回の改訂版は、国際標準化前のおそらく最 社のサービスが停止した場合、事はそれほど簡単 終改定になるだろうと目されており、ガイドラ ではないという。それがクラウドサービス提供者 イン本体もさることながら、「活用ガイド」に による原因が 100%出ない場合、たとえば利用者 ついても意見を募集している。 側の機器の問題、回線の問題等々、どんなインシ デントが原因でどんな損害が発生したのか、それ 一般ユーザがこうしたサービスを利用する際 に慎重に検討しなければならない項目の一つが、 はどのサービス業者が責任を負うものかが分か りにくいからである。 「サービスレベル合意(SLA)」についての考 え方だ。 サービス事業者がそのサービスにおける必要 な要素を全て担っているわけではないところに、 通常、役務提供を受ける際の契約書について こうしたビジネス利用の難しさがあるといえる。 は、法務部を交え、真剣に検討を行うが、SLA 場合によっては、遺失利益の請求先が宙に浮い については、契約書ほどの重きを置いていない てしまう、ということにもなりかねない。 場合が多々ありがちだ。SLA の名前が示すとお り、「努力義務」が記載されているためと誤解 されがちなのがその理由だ。 しかしながら、現実には、クラウドを利用し つつでないとビジネスの発展が望めない局面が あることも確かで、いつまでも尻込みしてばか 情報通信は一般の商習慣と異なり、「ベストエ りでは、飛躍のチャンスをとり逃してしまうか フォート」の考え方が根強い業界だ。そのため、 も知れない。どのように利用を進めていくのか、 SLA も「努力義務」と解されることが多い。しか 技術面だけでなく、どのような要素を検討しな しながら、この SLA を決して軽視してはならな ければならないのか、についてまずはこうした い。というのも、例えば利用規約に置ける責任関 ガイドラインを一読することをお勧めしたい。 係は、サービスベンダーとユーザ間だけで完結す るわけではないからだ。 今なら、ガイドラインの変更提案もパブコメ という形で提出することが可能だ。 パブリックコメント: http://search.e-gov.go.jp/servlet/Public?CLASSNAME=PCMMSTDETAIL&id=595213028&Mode=0 Copyright©BroadBand Security, Inc. 11 S.Q.A.T. Security Topics 発行人 2013 年 8 月号 株式会社ブロードバンドセキュリティ 〒160-0023 東京都新宿区西新宿 8-5-1 野村不動産西新宿共同ビル 4 階 TEL : 03-5338-7417 文責:田澤 http://www.bbsec.co.jp/ 本書の全部または一部を無断で複写複製(コピー)することは、著作権法上での例外を除き、禁じられており ます。本書からの複写をご希望の場合はお手数ですが上記までご連絡下さい。 Copyright©BroadBand Security, Inc. 12 BBSec セキュリティソリューションご紹介 NEW 統合ログ管理/分析サービス ILMS Integrated Log Management Service 昨今の社会問題にも発展している情報漏えい事故に関して、事業継続を行なう上でこの問題を経営の最 重要課題の一つとして捉えている企業が増えています。情報セキュリティに対する脅威が増大し、個人情報 保護法や J-SOX 法の施行、クレジットカードセキュリティ基準 PCI DSS など法令に加え各種セキュリティ規格 においても、システムに起きたことを記録するログ収集の重要性が高まっています。 【お客様の課題】 【サービス概要】 お客様のネットワーク、セキュリティ、サーバ システムから発生する、膨大で多様なフォーマットのログ を統合管理し、分析を行ないます。発生した障害やセキュリティリスクなどに対する能動的な対応、技 術的な問題点の特定、解決を図るサービスをご提供いたします。 【BBSec ILMS 導入による期待される効果】 ■システムの運用業務及びサービス信頼性の保証 z IT サービスの停止することのない安定的な運用支援を通じた信頼度及び対外イメージの向上 z システム、ネットワーク、セキュリティシステムの運用高度化によるサービス安定性の確保 z 主要サービスの利用に対する可用性・セキュリティ強化によるサービス信頼度の向上 ■ログ管理業務の効率性及び生産性の向上 z ログの収集、保存、分析、アラーム、レポートの作成の自動化による運用負荷の削減 z システム、ネットワーク、セキュリティシステム管理者などの各管理者別に最適化されたログ分析を提供 ■障害・セキュリティ事故の発生時、迅速な対応支援 z 閾値ベース及びイベントベースのアラーム機能を通じ、障害及び事故発生の際の迅速な通知 z イベント別の処理状況を記録することにより、業務・担当別に情報共有、共同対応が可能 ■システムの運用業務及びサービス信頼性の保証 z ログ保存のソリューションの検索及び分析の限界を克服 z ログ分析のソリューションの事後分析及び多重ログの相関関係分析の限界を克服 z SMS(Service Management System)、NMS(Network Management System)の障害原因把握のための分析 の限界を克服 z ESM(Enterprise System Manager)の構成や運用(セキュリティ要員、構築費用)の限界を克服 【統合ログ管理分析サービス「ILMS」サービスご紹介 URL】 http://www.bbsec.co.jp/solution/ilms.html Copyright©BroadBand Security, Inc. 13 Cracker Detect EXOCET サービス概要 2009 年 12 月からガンブラーと呼ばれるドライブバイダウンロード攻撃手法による Web 改 ざん被害が急拡大しております。また、さらなる亜種が増加、進化を続け新たな脅威を生ん でおります。最新の攻撃では、パターンマッチングなどでの検出を回避するため、動的に生 成される高度に難読化された JavaScript 内に悪意のあるプログラム(マルウェア)へのリ ンクを埋め込む攻撃手法が主流になっています。こうした進化する攻撃に対して BBSec で は、新サービス「Cracker Detect EXOCET」にて防御を実践いたします。 【サービス概要】 ■改ざんコンテンツの公開を水際で阻止 業界初の FTP プロキシー型のリアルタイム改ざん検知により改ざんコンテンツの公開を防ぎます ■リンク評価にクラウドマーク社のレピュテーション DB を採用 SNS だけで 1 億 3000 万アカウントを守る「Cloudmark Sender Intelligence」を採用しました レピュテーション DB の情報更新が圧倒的に⾼速です ■難読化リンクも.htaccess の改ざんも未然に防ぎます HTTP 経由の改ざん検知ソリューションの弱点は EXOCET(エグゾセ)には存在しません ■フィッシングサイト等へ向けたリンクの埋め込みも未然に防ぎます レピュテーションは犯罪サイト全般を網羅しています ■改ざんに使用された FTP アカウントもお知らせします 事後処理のための完璧な情報を提供致します ■大規模サイトでは検出用アプライアンスを設置・運用 必要最小限の稼働コストで余計な設備投資や回線負荷を生じさせません LDAP でのユーザ認証に対応しています(各種 DB に対応予定) ■小規模サイトでは FTP プロキシーの ASP を提供致します FTP アカウント情報は弊社側で LDAP に登録致します 【サービスイメージ図】 世界で 1 億 3,000 万⼈が利用する 最大規模の SNS サイトでも採用 された、クラウドマーク社 の IP レピュテーションサービス を採用し、リンク先サイトの信用度 を分析します。 【Cracker Detect EXOCET サービスご紹介 URL】 http://www.bbsec.co.jp/solution/exocet.html Copyright©BroadBand Security, Inc. 14 Managed Security Service セキュリティオペレーションセンターG-SOC(ジーソック) BBSec で は 、 従 来 よ り ご 提 供 し て い た Management Service に 付 加 し て 、 MSSP ( Managed Security Service Provider)機能をご提供する G-SOC を立ち上げました。これによりネットワークや サーバといったシステムリソースの稼動監視・運用に加え、セキュリティデバイスの監視・運用・防御が 可能となり、お客様のシステム全般のトータル監視・運用とセキュリティ運用をワンストップでご提供す る事を実現いたしました。 【サービス概要】 G-SOC でご提供するサービスは、 PCI DSS(ペイメントカード・インダストリー・データ・セキュリティ・ス タンダード)でも推奨されている Web アプリケーション・ファイアウォールの監視・運用・防御を始め、従 前のファイアウォールや IDPS、今後お客様のニーズが増えることが予想される DB ファイアウォール、 DDoS 対策まで網羅したトータル・セキュリティ・オペレーションをご提供するものです。 【サービスフロー】 【Managed Security Service サービスご紹介 URL】 http://www.bbsec.co.jp/solution/mss.html Copyright©BroadBand Security, Inc. 15
© Copyright 2024 Paperzz