9月29日開催 「NCWGクラウドセキュリティセミナー(supported,byアクロニス・ジャパン)」
ニッポンクラウドワーキンググループの活動の一環として、2022年9月29日(木)にアクロニス・ジャパン株式会社さんのご協力のもと、「クラウドセキュリティセミナー」を開催しましたのでご報告いたします。
【テーマ】『最新のセキュリティ事情を知って、クラウドケイパビリティを鍛える! 』
【日時】2022年9月29日(木)17:00~18:00
親睦会 18:30~20:30
【場所】アクロニス・ジャパン株式会社 セミナールーム
106-6137 東京都港区六本木6-10-1 六本木ヒルズ森タワー37階
(ハイブリッド開催)
【セミナーアジェンダ】
1.アクロニス・ジャパン社からのご挨拶
2.セミナー
「エンドポイント~クラウドまで。セキュリティサービス提供側で見た最新のセキュリティ事情」
アクロニス・ジャパン株式会社
セールスエンジニアリング統括 主幹技師
後藤 匡貴 氏
【セミナー概要】
【司会者のご紹介】
司会 副会長 野元 恒志
1.アクロニス・ジャパン社からのご挨拶
ソリューションズエンジニアリング統括部
佐藤 匡史 氏
長くNCWGに参加させてもらっていますが、中々アクロニスとして貢献できるところが無かったのですが、今回会場をご提供させていただけるまでに至りました。こういった機会をいただけたのは大変ありがたく思っています。
今日はアクロニスがマーケットの方で非常に注目されているセキュリティーの部分についてクラウドとどう連携していくかについてご説明させていただければと思います。
2.セミナー
「エンドポイント~クラウドまで。セキュリティサービス提供側で見た最新のセキュリティ事情」
アクロニス・ジャパン株式会社
セールスエンジニアリング統括 主幹技師
後藤 匡貴 氏
■アタックサーフェスの変化と脅威について
・テレワーク等のニューノーマルを狙った攻撃
VPN・ZoomやTeams等の脆弱性を狙った攻撃が増えてきている。
2019年以前と攻撃対象が時代と共に変化している。
■1年間にどのくらいの頻度で攻撃の標的になったか?
・受けたことない20%(気付いていないだけも含め)、残り80%は何かしらの攻撃を受けた経験がある。企業規模や業種は問わず攻撃されており、コロナ前より300%増えている。サイバー攻撃で多いのはフィッシング詐欺。マルウエア、マルアタック、DOS攻撃なども増えている。
■エンドポイント防御の観点
・防御:FW、UTM、SWG、EPP、脆弱性管理、アプリケーションコントロール
・検知:DER MDR XDR SIEM
・拡大防止:マイクロセグメンテーション、ゼロトラスト、特権管理
■クラウドサービス防御の観点
・防御:通信制限、権限分離、不要ポートやサービスの閉鎖
・権利:監視設定、ログ監査
・拡大防止:権限管理
■責任境界区分を改めて
・クラウド責任の分担
データをサービス側が必ずしも守ってくれるとは限らず、共同責任モデルを確認しておくことが重要になっている。
■クラウドサービスに対してのサイバー攻撃
・フィシングがやり易いという事もあり最も多く、ランサムウェアやマルウェアアタックも次いで多い。
■クラウドサービスのセキュリティ課題
・不正共有 設定ミス 不正行為 アカウント乗っ取り マルウェア
■クラウドサービスのセキュリティ対策
・CASB/SWG:瀬接続先の制御、ネットワークコントロール
・CSMP:設定監査
・SDP:権限制御
・CloudDLP:データ漏洩防止
■SaaS(M365)インシデント例
フィッシングサイトが巧妙にできていてユーザーが情報を取られたことに気付かないという事もあった。
■IaaS(AWS)インシデント例
Amazon S3内のデータ設定ミスで公開状態になっていた。
■侵入手口の手法1
・アカウント侵害 フィッシング、ブルートフォース攻撃などでクラウドアカウントに対するユーザー資格情報を直接侵害する
・アカウント侵入検知対策 Slow and Low(管理アカウント)KnockKnock攻撃(検出を避けるために一日数回でIPを変更しながら攻撃)
■侵入手口の手法2
・サードパーティのOAuthアプリケーション。ユーザーを騙してサードパーティのOAuthアプリを承認させる。
・ブラウザ・イン・ザ・ブラウザ。Java Scriptのコードを書き換え、偽のポップアップを表示してアカウント情報をとる。
■侵入手口3
・ハイジャックされたセッション
ログイン中のユーザーのWebセッションをハイジャック、またはライブAPIトークンをハイジャックする。
■検出の回避
・新しい検出回避テクニック
1つはユーザーライセンスM365 E5からE3にダウングレードする。
・E5ライセンス無効化
IDとアプリ管理、情報保護、及び脅威からの保護がE3ライセンスにはないため、検出メカニズムを簡単に無効化している。
■データの破壊/収集、収益化
・データ破壊
・収益化
■今時のランサムウェア事業
・なぜランサムウェアか。手軽に扱えてニュースなどでも知名度が高くなったことが要因。
■サプライチェーン攻撃
・管理ツールを使っていても管理システムの脆弱性をつかれてしまう。
脅威は複雑化しているので、パターンマッチングでは防ぎ切れない
・一日に何億というランサムウェアが開発されている
■サイバー攻撃の高度化
・解析をすり抜ける・動的分析・静的分析の分解・正規プロセスとしてなりすまし。回避行動・難読化・モジュール化・Defender無効化
■攻撃者はどこからやってくる?
・Eメール、RDPの悪用、アプリケーションの脆弱性
■脆弱性も要注意、ハッカーたちの攻撃速度
・15分以内にスキャンを開始される。
■どこまで対策するか
・とにかく全部守りたいのか、それとも取られてもいいものかを判断して、対策していく必要がある。
■NISCが提唱するセキュリティ対策
・端末への対策→ネットワークへの対策→日々のモニタリング→感染時の駆除・復旧→保険加入・フォレンジック
【質疑応答】
Qパソコンが汚染されていないのをどうやって確認するのか?
A動作の挙動があやしいとかネットワークの挙動を見たりして判断するが難しい。
Q脆弱性のチェックについて運用はどうしたら良いか?
A定期的にチェックを入れるのが良い。
Q多層防御の概念で提案する機会もあるが、社員への怪しいメールなどへの教育
A入れればいれるほど感染リスクは低くなるがコストとの兼ね合いもある。
社員については徹底してやってもやる人はやるという事がレポートされている。
発表資料はこちら
「Acronis Cyber Protect Cloudのご紹介」
ソリューションエンジニアリング統括部
佐野 雄也 氏
■Saasベースのサービス
・データセンターを世界で運用しながらサービス提供している 国内は長野、神奈川
■Saasを作るプラットフォーム
・ユーザー向けの機能から選んで提供することができる
■オンプレにはクライアントにエージェントをインストールするのみでクラウド管理可能
・オンプレ・クラウドを横断した使用も可。
・テナント管理
・POCも可能
・ホワイトラベル機能で見た目を自社ブランドサービス化できる
・バックアップストレージも自社のものを活用化→顧客の囲い込みができる。
・フォーラムブログナレッジベース
・多数のプロバイダーが活用中
■PCLCM事業
・初期イメージ保存・デプロイ
デバイスのインベントリ管理
セキュリティ+バックアップ+サポートはお任せも可
■マネージドセキュリティ事業
・脆弱性診断+パッチ適用サービス
・情報漏洩対策サービス
■サーバー・データセンター事業
・P2P P2Vも可能
■標準機能
・バックアップ(従量課金) イメージ・ファイル
無課金で提供可能な機能もある
有料機能はAdvanced Packとして多数あり
ライセンスはGB単位か従量課金に2つから選べる
発表資料はこちら
【会長からのコメント】
小堀 会長
3年ぶりのリアル開催になります。
11月11年目が終わって12年目の活動に入っていきます。
アクロニスジャパンさんに会場をご提供いただき、今日のハイブリッドはかなり上手く開催できたので、今後もハイブリッドでやっていきたいと思います。
来年度はクローズドをもっともっと深掘りして、協業の場にしていきたいと考えています。
【親睦会】
セミナー終了後に、今年度となりますリアルでの親睦会を開催いたしました。
大いに盛り上がり、メンバー・ご協賛の方々との積極的な交流を図ることができました。
【NCWG実行委員 報告書作成者】
実行委員 放生 浩一(株式会社ドヴァ)