サイバーセキュリティに関する政策提言あつめ

未成年の主張 サイバーセキュリティの取組は、国の政策から始まっていることが多いようです。

これらをあらかじめ読んでおくことで、自組織に振ってくる取組について早めに察知することができるでしょう。

年月日 提言
20171003 総務省サイバーセキュリティタスクフォースIoTセキュリティ総合対策
20170710 セキュリティ産業のビジネス化研究会取りまとめ
20170523 自由民主党政務調査会IT戦略特命委員会 データ立国による知識社会への革新にむけた提言 デジタル・ニッポン2017〜Nippon, the Data Nation〜迷わず前へ
20170523 自由民主党 サイバーセキュリティ対策推進議員連盟 提言
20161110 未来投資会議(第2回)竹中議員提出資料
20161021 日経・CSISバーチャル・シンクタンク第3期サイバーセキュリティー研究チーム 潜伏型サイバー・テロに備えよ―「信頼のインターネット」構築に向けて―
20160119 経団連 サイバーセキュリティ対策の強化に向けた第二次提言
20151208 自由民主党情報通信戦略調査会IT戦略特命委員会 サイバーセキュリティ関係予算確保に向けた決議
20150730 自由民主党 サイバーセキュリティ対策の強化に向けた緊急提言
20150522 総務省情報セキュリティアドバイザリーボード サイバーセキュリティ政策推進に関する提言
20150416 自由民主党政務調査会IT戦略特命委員会 今後のサイバーセキュリティ政策の在り方に関する提言
20150217 経団連 サイバーセキュリティ対策の強化に向けた提言
20140728 IT利活用セキュリティ総合戦略推進部会 IT利活用セキュリティにおける総合的かつ戦略的な政策推進に係る提言
20140603 日経・CSISバーチャル・シンクタンクサイバーセキュリティー戦略タスクフォース 安全保障戦略としてのサイバーセキュリティティ強化―国民を守るために―
201309 ⾼⽥広章 松本勉 車載組込みシステムの情報セキュリティ強化に関する提言
20130405 総務省における情報セキュリティ政策の推進に関する提言
20120224 自由民主党 情報セキュリティに関する提言
20011120 「民主党 サイバーテロ対策への提言」中間報告

脆弱性管理業務の稼働時間算出のためのモデルシステム構成を提案する

脆弱性対応の稼働時間を数値化し、コストの具体値を算出したい。そこで、一定期間にモデルシステムに対して配信された脆弱性の件数をもとに、稼働時間を実測してみようと思う。本稿ではその準備として、システムを構成するソフトウェアとそのバージョンのモデルを提案する。
本命の実測結果は結果が出たときにまた別の記事にて。


条件

  • Web/APサーバはソフトウェア構成の組み合わせが多数考えられるため、ここでは2種類を提案して、それぞれ脆弱性件数を求める。
  • DNSサーバなどその他のサーバのOSはWeb/APサーバと同一とする。

システムを構成するサーバ種類とその台数

ゲートウェイルータ:1台
Web/APサーバ:2台
DBサーバ:1台
権威DNSサーバ:1台
メールサーバ:1台

ソフトウェアとそのバージョン(2016年春季モデル)

共通
仮想化:VMware vSphere Hypervisor (ESXi) 6.0
リモート接続:OpenSSH 5.3
ファイルアップロード:Vsftpd 2.2.2
SSL/TLS:OpenSSL 1.0.1
Web/APサーバ A構成
OS:Red Hat Enterprise Linux 6.7
Webサーバ:Apache HTTP Server 2.2.15
Java:Openjdk 1.7.0
Webコンテナ:Apache Tomcat 7.0.68
WebアプリケーションフレームワークApache Struts 2.3.20
Web/APサーバ B構成
OS:CentOS 6.7
Webサーバ:Apache HTTP Server 2.2.15
スクリプト言語PHP 5.3.3
CMS:WordPress 最新
JavaScriptライブラリ:jQuery
DBサーバ
RDMS:MySQL 5.1.73
DNSサーバ
DNSサーバ:ISC BIND 9.9.5
NTPサーバ
NTPサーバ:ntp 4.2.8
メールサーバ
SMTPサーバ:Postfix 2.6.6
POP3サーバ、IMAPサーバ:Dovecot 2.0.9
続きを読む

芸能ニュースがセキュリティインシデントに発展するパターン

ベッキー・クルーエルde英語耳 仕事での会話編
ごくまれにですが、芸能ニュースがきっかけとなってセキュリティ的な問題点がクローズアップされる事例が起きます。

芸能ニュースは注目度がとても多いです。このため極めてプラス思考な表現をすると、セキュリティ上の問題点が人口に膾炙するのに効果があると思います。

まだまだわたしが把握する件数は少ないのですが、これからも&他にもありそうなので、まとめはじめます。



2003年 年金未納問題に伴う業務目的外の閲覧行為

納付率の大幅な低下を受けて、厚生労働省及び地方社会保険事務局に国民年金特別対策本部が設置された。収納対策として女優の江角マキコを起用し、テレビCMやポスターで「年金もらえないって言ったの誰?」と挑発的な宣伝文句で納付を呼びかける広告が話題になった。しかし翌年に当の江角本人自身が国民年金に未加入・未納だったことが発覚した。社会保険庁職員約300人が興味本位で年金の個人情報を閲覧し、更にマスコミへ年金未納情報をリークしていた職員もいたことが判明し、社会保険庁の杜撰な個人情報管理が明るみに出た。

年金未納問題 - Wikipedia


2015年 関ジャニ∞大倉忠義さんと西島秀俊さんの情報漏洩でりそな銀行がお詫び

俳優の西島秀俊さんや関ジャニ∞大倉忠義さんが来店した情報をりそな銀行の中目黒支店で働く母親から得て、それをTwitterに投稿。

6 月 8 日(月)、特定のお客さまが中目黒支店にご来店された情報が、Twitter 上に漏えいしていたことが判明いたしました。お客さま並びに関係者の皆さまには、多大なご迷惑とご心配をお掛けいたしましたことを、深くお詫び申し上げます。

お詫びとご報告 - りそな銀行

2016年 ベッキー・ゲス極事件

1月7日発売の週刊文春において、ベッキーの不倫疑惑が掲載された。記事にはLINEの生々しいやり取りた流出。さらに1月21日発売の週刊文春に、ベッキーの謝罪会見前後のLINEの内容が掲載され、それらをどのように記者が入手したのかが問題となった。

ベッキー&川谷絵音不倫疑惑まとめ | はにはにわ。
ASCII.jp:ありがとう文春! ベッキー・ゲス極事例からLINEの安全を考える


2016年 山本耕史堀北真希夫妻の個人情報を不動産会社勤務の女性がTweet

都内の不動産会社スタッフ女性が、「堀北真希山本耕史夫婦接客した」「35万の物件紹介した」とTwitterで呟いた。宅建業法の守秘義務に違反している。

1.経 緯
本年 1 月 8 日(金)、対象会社の従業員(以下「当該従業員」といいます)が、著名な芸能人のお客様を賃貸物件にご案内後、自己の Twitter 上に、当該お客様のお名前と賃貸物件情報の一部を記載していたことが判明致しました。
2.対象会社の対応
当該従業員は、本人の Twitter アカウントを翌朝(1月9日)速やかに削除致しました。また、対象会社の代表者と当該従業員が、当日お会いできた当該お客様の窓口になっている関係者の方々に本事案につき謝罪を行ったとのことであります。

弊社社員による情報漏えいに対するお詫び
当社のフランチャイズ加盟店におけるお客様情報の漏えいに関わる事案発生について

2016年 長澤まさみ北川景子武井咲らのFacebookiCloudの写真をのぞき見

※この件ははじめからセキュリティのお話なので詳細は割愛。
11月30日には押切もえさん、渡辺美優紀さんも被害にあっていたことが明らかに。

『IPアドレスは暗記してはいけない』その理由

英語は暗記するな! 1日30分・中学英語ではじめる学習法
IPv4アドレスは2進数だと32bit固定長の数値です。可読性を上げるため、例えば「198.51.100.240」のように、8bitごとに4個の10進数を"."で区切って表記します。このため、IPアドレスの表記に必要な数字の数は、最短で4個、最長で12個です。では平均的には何個になるでしょう?計算してみます。

1オクテット(8bit)の数字を10進数に直したときの桁数は、

  • 1桁 : 1,2,3,4,5,6,7,8,9,0 ・・・10パターン
  • 2桁 : 10〜99 ・・・90パターン
  • 3桁 : 100〜255 ・・・156パターン

となりますので、平均で2.5703125桁となります。4オクテット分なので、4倍すると10.28125。おおよそ数字10個分だと思ってよいでしょう。具体的には次の表のようになります。さらにIPアドレスには、Mrtianアドレスといって、送信元IPアドレスにはなりにくいアドレス帯があります。それを除外した場合についても併記します。

  単純計算 Martianアドレスを除外した場合
数字4個 10,000個 9,000個
数字5個 360,000個 332,000個
数字6個 5,484,000個 5,134,180個
数字7個 46,008,000個 43,250,220個
数字8個 231,843,600個 216,087,398個
数字9個 717,724,800個 654,117,020個
数字10個 1,334,586,240個 1,173,176,898個
数字11個 1,366,709,760個 1,143,922,884個
数字12個 592,240,896個 466,229,088個
合計 44,157,632,512個 37,860,674,744個
平均 数字10.28125個分 数字10.22637個分


人が短期記憶できる数字は、最大7±2個であると指摘されています。ずいぶん昔の文献です。早くからこの分野が研究されていたということだと思います。

Miller, G. A. (1956). The magical number seven, plus or minus two: Some limits on our capacity for processing information. Psychological Review, 63, 81-97

この研究を参考にして、技術的な分野では、安全マージンをとって5桁までの数字しか暗記しないルールにするとよいでしょう。IPv4アドレスは、平均で数字10個分となります。暗記をしてみたくなる長さと言えますが、人のワーキングメモリを充分に超える長さです。IPアドレスは暗記しようとせず、必ずメモをとるか、もしくは情報源からそのままコピー・アンド・ペーストしましょう。


なおIPv6アドレスは128bit固定長なので、16進数表記をしたとしても暗記はほぼ困難。あんまりこういうことを考えなくてもいいでしょう。

続きを読む

サイバー攻撃の『送信元IPアドレス』がわかったらする10のこと

死ぬまでにしたい10のこと [DVD]
インシデントレスポンス、とくにトリアージのフェーズにおいて、IPアドレスの付随情報を調べることは重要で、かつ頻度もたいへん多いです。再びするときに困らないように、やるべきリストを考察します。

aguseのようなWebサービスなら、複数の調査が一括でできるのでよくつかいます。ただし、Webサービスを使うということは、検索した履歴がWebサービス側に残ってしまうので注意してください。


1. もう一度、そのアドレスが間違っていないかどうか確認する

IPアドレスを間違える行為は"あるある"です。
IPアドレスの暗記は厳禁です。誤ったときに手戻りが発生しますし、社内外に伝達した後だととり返しがつきません。IPアドレスについて調べるときは、それが正しいものか必ず複数回確認してください。もしくはなるべく情報源をそのまま"コピー・アンド・ペースト"するべきです。

2. Whois検索

  • AS
  • 管理者の組織や連絡先

などが分かります。
サービスの利用者がいないと想定される国や地域であれば、ファイアウォールで通信を遮断する判断根拠となります。また、管理者の組織情報から、実は関連会社からの社内アクセスだったことが分かるケースもあります。

3. DNS逆引き

ドメインが分かれば送信元の企業や組織が特定できることがあります。また例えばOCNなどのISPのアドレスブロックであれば、県レベルで推定することができます。

4. Google検索

検索エンジンでの調査は、技術力がある人ほど忘れがちです。しかし王道中の王道です。過去に同様のアクセスを受けた事例があるかどうかをしらべます。
例えばIDSやIPSがトラヒックから攻撃を検知した場合でも、攻撃ではなくセキュリティベンダによる脆弱性スキャンだったというケースがあります。こういった場合は、幹部クラスへのエスカレーションは不要としてよいでしょう。この例のように、検索結果次第ではインシデントを鎮火することができます。


以上の4つは必須です。急いでいても最優先で調査をするべきです。

5. Black list検索

Spamhausなどが有名です。SBLは信頼でき、かつ更新がとても早いです。ただしSpamhaus DBLのような信頼度の低いリストもあるため、すべてのブラックリストを無条件で信頼するべきではありません。

6. GeoIP

MaxMind社のサービスが有名です。より詳細な所在の情報がわかります。

7. ping(疎通確認、応答時間)、traceroute

tracerouteによりどのようなISPを経由してアクセスが来たのかを推定できます。
pingやtracerouteはインシデントハンドリングにおいて必須ではありません。グリーンタグをつけるために、最後の判断材料として念のためするぐらいの扱いです。ICMPのecho replyを拒否する設定をしている場合もありますので、あまり信用できません。また、パケットが攻撃者に到達してしまうと、それを探知されるリスクがあります。

8. 情報源のプロトコル、レイヤ、ヘッダフィールドを確認する

IPアドレスは、OSIの7階層モデルにおけるネットワーク層で定義されています。しかしながら、例えばHTTPやSIPのように、ネットワーク層よりも上位層において利用されることもしばしばです(layering violationを参照)。IPアドレスを入手したときに、それがどのプロトコル、もしくはどのレイヤから得られたのかを確認することで、思わぬ落とし穴が目の前にあったとしても、それを回避できるかもしれません。
またプロキシやNATを経由する場合は、IPヘッダ上のIPアドレスが置換されてしまいます。x-forwarded-forヘッダフィールドなどの情報源となるヘッダフィールドの存在を知っておくとよいでしょう。

9. 名前ベースバーチャルホスト

1台のサーバで複数のドメインを運用することで、サーバの台数を減らしたり、貴重なIPv4アドレスを節約したりすることを名前ベースバーチャルホストと言います。また似たような事例として、CDN(Content Delivery Network)やクラウド型WAFなどのサービスでは、複数のサービスが同じIPアドレスを共有したり、アドレスが変わったりということが日常的に発生します。
サイバー攻撃の送信元IPアドレスがサーバであることはめったにありませんが、サーバが乗っ取られている可能性などを一応は考慮にいれるべきです。またダークネットの観測情報などを見る機会では、必須の知識となります。「Reverse IP Lookup」で検索してサービスを利用すると、同じIPアドレスを利用しているドメインを検索できます。日本語サイトが良ければこちらです。

10. Maritianアドレス&Martianパケット

悪意のある通信では、送信元IPアドレスがそもそも詐称されているおそれがあります。仮にそうでなくても、IPアドレスを見た瞬間にそれがRFCで定義された特殊なアドレス帯なのかに気づけるのがプロフェッショナルです。代表的なアドレス帯は覚えておくか、それとも調べる方法を確保しておきましょう。

おまけ. エスカレーションや関連部署への連絡の判断

サイバー攻撃の関連情報は、自分たちのみではなく関連する組織にとっても有益なケースがあります。可能な範囲で情報をほかにも展開することを考えるべきです。しかしながら情報とはすぐに古くなるもの。一度ほかに展開した場合は、その情報が更新された際に必ず再度展開しなおすことを忘れてはなりません。


横浜→京都→大宮と移動するときの交通費を計算してみる

精霊の守り人 (新潮文庫)
諸事情で4月に京都から埼玉に引っ越しとなった。この時期は、東京や京都では1万円以下のホテルは確保が難しい。京都や東京からしばらく離れた近郊で宿をとるしかない。
引っ越しの搬出をするため、横浜-京都-大宮と移動をすることになった。単身パックの場合は搬出と搬入の間に2泊する必要がある。その間の宿をどこで確保するの悩んだところ、金沢あたりで宿泊し、北陸新幹線で戻る案を思いついた。その時の交通費について計算してみる。(ただし北陸新幹線の開業の影響で、金沢市内のホテルも週末は確保が難しい。故に実際には小松あたりでとることになるかもしれない。)

1. 標準ルート 27,700円

7,880 横浜市内-京都市内 乗車券
5,370 新横浜-京都 特急券
8,750 京都-大宮 乗車券
5,700 京都-東京 特急券
27,700 合計

2. 標準ルート(EX-ICをもっているひと) 25,827円

267 関内-新横浜
12,180 EX-IC 新横浜-京都
12,830 EX-IC 京都-東京
550 東京-大宮
25,827 合計

3. 大回りルート 26,950円

往路は東海道新幹線、復路はサンダーバード北陸新幹線をつかう。京都で途中下車する場合は、山科-京都間の往復切符が別にいるのがポイントだ。この辺りの詳細は別のブログを参照してほしい。

13,180 横浜市内-京都-金沢-大宮 乗車券
190 山科-京都
190 京都-山科
5,370 新横浜-京都 特急券
1,450 京都-金沢(乗継)
6,570 金沢-大宮 特急券
26,950 合計

同一日に金沢まで行く場合は、サンダーバード特急券に乗り継ぎ割が適用されるため、仮にEX-ICを使えるひとであってもe特急券は利用しない方がよい。このルートの乗り継ぎ割は券売機では買えないため、窓口で購入する。



(EX-ICをもっているひとにはメリットはないが、持っていないひとであれば、)東海道を往復するよりも、大回りルートの方が安いことがわかった。東京や京都近郊のホテルの確保が難しいことも考慮に加えると、実はとても現実的な解だとわかった。

CSIRTとSIRTとCIRTとCERT、多いのはどれ?

CSIRTの名称はそれぞれ好きなように決めてよいのですが、末尾の文字列にはパターンがあります。自社のCSIRTに命名をするときに、わたしもなぜこのようになっているのか調べたことがあります。

ところが先日、偉い方から「なんでバラバラなんだ?」と、以前に自分が抱いた疑問を同じように質問されていまいました。偉い人に対して細かな説明をするのは時間の無駄ですし、「特に意味はないです」とは答えにくいです。返答に窮しました。


そこで回答案ですが、「割合的にはこのようになっており、そもそもバラバラなものです」とお答えするのがよいのではないでしょうか。ということで集計してみました。

集計結果

日本CSIRT協議会とFIRSTについて、本日4/5現在の公式ウェブサイトに掲載されているメンバーリストを対象に、名称の集計をしてみました。

  CSIRT SIRT CIRT CERT IRT PSIRT その他 合計
日本CSIRT協議会 76 25 10 10 5 0 11 137
FIRST 40 21 18 175 14 9 69 346


(左:日本CSIRT協議会、右:FIRST)

日本CSIRT協議会の加盟チームでは、商標登録されているCERTの利用を避けて、CSIRTなどの略称を使用するケースが多いようです。次いで多いのがCERTと同じ発音になるSIRTやCIRTです。
国家代表的なCSIRTが多く加盟するFIRSTでは、CERTを冠する組織が圧倒的に多く、全体の半数を占めます。

続きを読む