44

ar=91. >AMi;rKJM e91.'`k^ICd$ CRa;-i:rI0 Bsr • DDoS 攻 の規模、攻 頻度は 大しており備えが必要 • 高度な手法を用いるDDoS攻 者への も考慮 •

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

��������� ����������������� ���������

SOTI / Security Web Attacks (2017/11~2018/4)

• e• .8 87 25 D ScP d A1• ml A1 g• o A1 x• w P A1 T rb / 8 E A A 8

/• M Tk af

,7 8 A 8 385A1 i W pt s 385 EE D

16%A1hn

16%O A1

h n

4%

A1h n

38%A1

h n

DDoS 10 2

& 00 3 a ,& 1( ) a) ra( r00 3a

• 29 757 98 i m k & ( 46 r00 3 L n• 2 5 ra s mpe tncS• M or id T m00 3a b s)&

%& & %& , %&, & %&, , %& & %& )& (% 26 . 26 . 26 & 26 , 26 & , 26

00 3 a r 298 5 5 57 D9 r

�� �������������DDoS ����� ��� 10

.%% 4 31

1.35TBbps ��� ���DDoSMemcached ��������������

• b d23 1

• .0 .h M

• .0 . m e S85

• s c Da S o

spT

������������DDoS���� (Booter/Stressor)���� ��������

• .0 .0 40• bN .0• .0 I•

• D M S C• 1 40 x oP 7

• s 4 Te

�������.0256556

��������������

256556

• P 40 p D D 40G•

Web � �����������2017�11��2018�4��

I 9 3 %Q F L

% S F5L

F F 1F 9F L

SQLi

51%

LFI

34%

8%

XSS PHPi

2%

PFI

2%

その他

3%

Web�����Top 10�2017�11�2018�4�

• P PP I

S P

Country Attacks Percentage

U.S. 237,908,066 30.1%

Netherlands 93,997,618 11.9%

China 56,497,069 7.1%

Brazil 48,834,375 6.2%

Russia 34,572,673 4.4%

U.K. 33,349,611 4.2%

Germany 28,416,038 3.6%

India 28,176,239 3.6%

Ukraine 27,584,785 3.5%

France 24,941,128 3.2%

Web���Top 10�2017�11��2018�4��

W b

b b

LESSONS LEARNED

Why is this important?

What are the takeaways?

�������

����������

日�新聞:2018/8/14通販通信:2018/6/11Security Next :2018/8/17

• 攻�者は使いまわしID、パスワ〡ドの有�性を�証してその情報を��

• 犯罪者はマイレ〡ジやポイントの不正利用、高額商品の購入と��、不正送金などあらゆる手段で現金化

����� ������Bot������������

• �目的と思われるボットによる先着販�チケットの買い占めに�果的なボット�知、制御�策を模索

• 正規ユ〡ザがチケットを購入できないだけでなくチケット販�委託元(興行主)の信用を損ねるリスクも

導入前のビジネス上の課題

• CAPTCHA → �果なし(ボットに突破され制御不可)• �形問題を解かせるソリュ〡ション → クラウド型サ〡

ビスのダウンが�生、不安定で導入不可能と判�

導入�討した他のソリュ〡ション

• 導入直後の先着チケット��では、ふるまい�知によりアクセスの9割をボットアクセスと判定し制御に成功

• 正規ユ〡ザのアクセスへの影響はゼロ• アカマイの安定したプラットフォ〡ムを高く評�

Bot Manager Premierによる�策と�果

A�J�%#$-9���O N G

A�J�

>7

G

LP I

��,.

8B/ )��

!#"�&���1

3M0I�%#$�*�E=

@5�C5%#$�DG�:=

26(��)%#$��������;<

���*.08;<;��712����

+N/�'���$

����������������� ����

49)-�(5:%���$��!712#��

%#$�� ���KL�?F�4H

712"�%� ��!���!(+/. �

����������������2017 11��2018 4��

p s K mmrne B or iLI 0 40 0

( 0 %04

) Kp s K

m t mC a

航空クル〡ズライン

ホテル&リゾ〡ト 旅行 レンタカ〡 運輸

������ ����������� �����������2017/11�2018/3�

8

80

1 28

��������������������������� �2017 11��2018 4��

id r b

n i d

t arC

i s i Car i re d a

i r sr

���

• DDoS 攻�の規模、攻�頻度は�大しており備えが必要• 高度な手法を用いるDDoS攻�者への��も考慮• Web攻�元はDDoSに比べて、丸ごと�っ取って自由に操作できるノ〡ドが用いられる。情勢の�化で利用に適した環境が�わるため攻�元の傾向も�化しやすい

• 換金性の高い標的を狙う不正ログイン、アカウント�っ取りボットは高度に作りこまれている。防御する側にも高度な�策が求められる

������������

�������������� �����

金子春信(CCIE、CISSP)シニアプロダクトマ〡ケティングマネ〡ジャ〡エンタ〡プライズセキュリティ担�

DX=Digital Transformation

���� ���

• クラウド活用の�加• モバイル活用の�加

������������

E :

1. IDC InfoBrief(Akamai協�)、「Remote Access and Security」(2017 年 9 月)2. CBS Money

https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices3. https://www.securedgenetworks.com/blog/topic/strategy4. https://www.forbes.com/sites/louiscolumbus/2017/05/14/enterprises-are-running-

cloud-based-apps-nearly-50-of-the-time/5. https://www.securedgenetworks.com/blog/topic/strategy

/

/

/#

1S

/

/

/#

/S

/

/

/#

S I

/ S S I

13 2

������

�������

��� ������������������

����� #1

�������������� ����

����� #2

���� �!#���$"�SDP�

����� #3

�� ��� ����

1

l 2 T Zul

l 3 orpt

&

& #

&

T 2L 2 eT

A 1

& #

&

&

&

l 2 Tl A s =l N L 2

Threats

C&C

AUP

クラウド境界がゼロ·トラスト·アプロ〡チを可能にする

脅威アプリ

C&C

アプリ

アプリ

AUP

1 つのクラウドプラットフォ〡ムですべてのエンタ〡プライズアプリとユ〡ザ〡のセキュリティを確保

● アイデンティティとアプリアクセス

● 多要素認証によるシングルサインオン

● 高度な脅威防御

● インラインデ〡タ�査

● アプリパフォ〡マンス

クラウド境界でアウトバウンドとインバウンドを制御

����'��

��# #3

SaaS ��#

��# #1

��# #2

�'�$��'�'

-+5./

ID

����#���!'�������$����

# ��30()

C&C

DNS�Web�IP��$�#'�

7814

��&��*6

DLP

��'� �

��#���!'2,

"���#

����'�

�&� ���

"���%��

インバウンド制御については?

����!��

��� #3

SaaS ���

��� #1

��� #2

�! ��!�!

&$,'(

ID

����������!������� ����

+)"#

�������!*%

�������

��!�������

$�15(����$"DU�;HRAIaaS�SaaS ����9,7."�M?��,5��!39�>Q

�9%�,4�#�,5��!39F��GCVJKE /�6�SMS�TOTP��� Duo ��-�)

�������IaaS��� SaaS ������������� ��

SaaS

AD�LDAP

�9,7."

IaaS

TLSmTLS

mTL

S

SAML

����9%�,4�#�,5��!39��!9�6��9�9I/SaaS ����9,7."

2� ��I<*')8����L�T��9+4")4�&0��9%�*'):BNP@

�� #1�� #2�� #3

ID���$"SSO � MFA�,5�$�15(��,5�OE�=S@

Enterprise App Access ���������

�������� ���� �

VPN ���������������� ���� �

�����

クラウド境界でアウトバウンドとインバウンドを制御

����'��

��# #3

SaaS ��#

��# #1

��# #2

�'�$��'�'

-+5./

ID

����#���!'�������$����

30()

C&C

DNS�Web�IP��$�#'�

7814

��&��*6

DLP

��'� �

��#���!'2,

"���#

����'�

�&� ���

"���%��

# ��

�� ���������

���

#!��

C&C

DNS�Web�IP������

&'"$

����� %

DLP

������

�����

������

���� ����

����

DNS Exfiltration ����0� DNS &����<obfuscated SSN><obfuscated PII>.com

�!*���*�)�'�*�%��%��$

.2����"

%��&��,1�DGA

(Domain Generation Algorithm)

�!*���*�)�'�*�%��%��$

.2����"

�� ����������

%��&��,1�Fast Flux

3-�#�*�IP ��(����"����� DNS &����

�!*���*�)�'�*�%��%��$

.2����"

C&C/DGA �#�*� DNS &����/+ 10:01~10:09:sdg43ts.com/+ 10:09~10:18:sf903lc.com

������ ������������

• \T�("9<- �5!?/�)<9�&:?��3;!�?'�L��USPF�AZJ�X������

• VM4�'��3>�+�BEDOF����^Y�WGNI���

• CnC�$6?0 & $?/>�=�%�2�$�=2,#�.�*R@���DNS�08!?�1�7�&'-7��KH��[]� � �CQ�������

-$>@2��$A0"�CLH��`Z

&�� ^] �� ������ dihX(C2) IFJE

RG=�A�!"8:�*�g�T�� 7�1)C&�;A!"��?C(<!"��%@1%�8B1%���

;A!"��?C(<!"��^O�����bf���� 5= C���%-+�8B1%���

��c�_e�MW��193�4�/!CB�5�#C.�9? ,���UP]O�YK�� CnC aN�8B1%���

��� CnC '�A61%�E� IoT 36 +����[�QM���

DNS Exfiltration���3�.\D�SV���

DNS �� �������������

WWW

DNS

����FM�^L���4<�C���$,*�WG�8B/$;A !��\O�7�/(C%�TJ��:*3'�3��Q�� ^L��4<�C��@$"*3�IO�he

Xf 26�*���IO�oZXf 26�*��b`E�&;C4�&C3B�A�C7?*3?$.=��ja�_N�oZ

DNS Exfiltration�[VDNS 9B3&A�TJ�"C-�9?�+2�-�g�D�����b`E�lV

KdS�&C1C0���$,*�[V"C-�9?�+��C-�5/3PJYG�]UH��nm��dJ

ik

C&C

AUP

Rc DNS

$? 4�,#>@1���C1@)!C*AUP dJ

Enterprise Threat Protector ���������

��� �����$

��� �����

��#"���

��WiFi ��� ��%�

�������������&��!

ゼロ·トラストの導入を始めるための準備はできていますか?

1. アプリケ〡ションの事前確認

2. アクセスプロキシの準備

3. テストラボ登�

4. セキュリティ向上

5. パフォ〡マンス向上

6. 外部ユ〡ザ〡登�

7. �部ユ〡ザ〡登�

8. VLAN 移行

ゼロ·トラスト導入への8 つの段階

www.akamai.com/jp/ja/solutions/zero-trust-security-model.jsp

その他のリソ〡ス

www.akamai.com/jp/ja/solutions/zero-trust-security-model.jsp

www.akamai.com/jp/ja/solutions/zero-trust-security-model.jsp

������������������� ������������

[email protected]

linkedin.com/in/haru-kaneko-b709aa61