SRLabs Template v12
セキュリティはどれくらいが適量か?
Dr. Karsten Nohl <nohl@srlabs.de>
この講演で得られること
2
1. セキュリティ研究者と実践者からどの防御が
効果的で不必要なものは何かを学べる
2. セキュリティとイノベーションの間で発生する
トレードオフのより深い理解
3. 効果的なセキュリティ対策(完璧にはならな
いが)の展開方法のアイディア
3
vs.
セキュリティ
のプロは
自分のことを
どのように
見ているのか
4
製品のセキュリティ 情報セキュリティ
顧客へのハッキングリスク
を取り除く
あなたのシステムをハッキ
ングから守る
セキュリティはどれくらいが適量か?
について2種類の範囲での質問をします。
A B
アジェンダ
5
1 セキュリティ研究者* は極端な立場
を取る
2 多くの企業は 極端な立場のみに反応する
3 セキュリティコミュニティはリスクではなく脆弱性と戦って
いる
情報セキュリティ
製品のセキュリティ
* メディアで報道されているとおり
A
B
iOSセキュリティにとってはひどい年でしょ?
6
ペガサス
マルウェア
FBIの
ハードウェア
ハッキング
世界の86%以上のiPhoneがテキストだけ
でハッキングされ得る
FBIはiPhoneをクラックする
のに130万ドルを使った
-このハッカーはたった
100ドルだ
あなたのiPhoneがハッキングされることはそうない
7
- 10億の iOS デバイス
が脆弱な可能性
+ たったひとつだけ (!)
感染が確認された
+ Appleは10日でパッ
チを提供した
- 現在ハッキングは公
的には低価格で利用
可能である
+ ハードウェアアクセス
のみで可能
+ 最も古い22% の
iPhonesに対してのみ
有効 (5c以前, 2016
年 3月)
Source for graph: http://info.localytics.com/blog/how-will-apples-newest-iphone-impact-mobile-engagement
ペガサス
マルウェア
FBIの
ハードウェア
ハッキング
アジェンダ
8
1 セキュリティ研究者は極端な立場を取る
2 多くの企業は 極端な立場のみに反
応する
3 セキュリティコミュニティはリスクではなく脆弱性と戦って
いる
製品のセキュリティ
A
9
すべてのAndroid デバイス (%)
18
3527
20
Android 6 5 4.4 4.3 ( および、その他)
vs.
ハッキングされたデバイス (%)
1 7
50
42~2%
ハッキン
グされた
ハッキン
グされて
いない
いくつかのAndroidがハッキングされている; それは時代遅れ
Source: developer.android.com/about/dashboards/index.html , https://blog.checkpoint.com/wp-content/uploads/2016/07/HummingBad-Research-report_FINAL-62916.pdf,
10
iOSの感染率 Android の感染率 Windows の感染率
<0.1%
~2%
(<0.2% アップデートされているデバイス) 20-40%
モバイルは本当にセキュリティの一番の関心事になるだろうか
11
実例
vs.
典型的な企業のセキュリティ優先度
1. iOS のセキュリティソフトを購入
する
2. Android デバイスを禁止する
…
10. Windowsセキュリティに関して
創造的ではない何かをする。
例えば、アンチウイルスソフト
をアップグレードするなど
実際のエンドポイントのインシデント
1. Windows
2. Windows
3. ソーシャルエンジニアリング
4. Windows
…
100.Android
企業のセキュリティの優先度は
実際のインシデント順になっていない
アジェンダ
12
1 セキュリティ研究者は極端な立場を取る
2 多くの企業は 極端な立場のみに反応する
3 セキュリティコミュニティはリスクでは
なく脆弱性と戦っている
製品のセキュリティ
A
13
標的型の
マルウェア
BadUSB
脆弱性 攻撃者の動機 被害 リスク
マルウェア
の問題を
解決する
前に、イン
ターネット
に接続され
ているコン
ピュータを
BadUSB
から守るこ
とに関して
悩まないで
ください
USBファームウェ
アからPCを感染
させる
ローカル攻撃の
伝播
(システム
による)
メールの添付フ
ァイルや悪意の
あるWebサイト
によりWindows
を感染させる
リモート感染 (システム
による)
低 中 高
最も対策の必要がありそうな脅威に時間を割くのが一番良い
次の大きなハッキング分野:
車?
14
ハッカーは高速道路で遠隔操作
によりシープを止めることができ
る - 私が乗っている状態で
ジープをハックした者たちが再び現れ、自
動車ハッキングがさらに悪い結果をもた
らすことを証明した
セキュリティの警告は安全性を遅らせ、最終的には人を殺すかも
しれない
15
0
1
2
3
4
5
1970 1980 1990 2000 2010 2020
1億マイル毎の自動車事故による死者数 [米国]
エアバッグ
アダプティブクルーズコントロール
ABS
ESC(横滑り防止装置)
 車の構成要素すべてのハッキングリスクをテスト
していたら、導入を遅らせてしまう
 セキュリティデザインやテストによる3ヶ月はより多
くの人を路上で殺すことを意味する
 200,000 以上の人が今後10年間で亡くなる
自動運転?
Source: https://en.m.wikipedia.org/wiki/List_of_motor_vehicle_deaths_in_U.S._by_year
アジェンダ
16
1 みんながセキュリティルールを破る
(でも基本話題にしない)
2 人気のないセキュリティ制御は効果が少ない
さらに悪いことにイノベーションを妨げる
3 セキュリティ、もしくは仕事のためのイノベーションは
ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、セキュ
リティを向上させる
製品のセキュリティ
情報セキュリティ
B
A
行動を制限しようとする防御は容易に迂回されてしまう
17
通常の迂回
SkypeはトラフィックをWebプロキシ
を通じてトンネリングし、一定時間ご
とにサーバのアドレスを変える
通常の “防御” 実践
それ以外の全てをブロック
法人ユーザー
インターネット
✗
プロキシサーバを通じてWeb
ブラウジングの通信を通す
大きなハッキングは『仕事をしなければいけない』人からの防御の
迂回によるものが多い
18
ハッキングの事例
ターゲットは3億の顧客のクレジット
カードデータを失った
根本的な原因
メンテナンスの目的で、ターゲットのネッ
トワークにトンネリングするリモートアク
セスツールを、業者がインストールした
ターゲットのCEOは巨大なデータ漏
洩を受けて辞任する
アジェンダ
19
1 みんながセキュリティルールを破る
2 人気のないセキュリティ制御は効果が少ない
更に悪いことにイノベーションを妨げる
3 セキュリティもしくは仕事のためのイノベーションは
ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、セキュ
リティを向上させる
情報セキュリティ
B
20
ケーススタディ – 典型的な エンタープライズ/SOAバスは古典的な
ネットワークセキュリティ技術を回避する
21
アプリレベルのハッキングを防止しない低いレイヤレベルの防御は図示さ
れていません: ファイアウォール、IPS、プロキシ、 SSL ゲートウェイ
サービス
バス
認証サーバ
重要な
データベース
ユーザーリクエストはバスの重要なサービスまで行くことが多い
外部と内部の
ユーザー
Web
アプリケーション
ファイアウォール
(管理がされてい
ない)
アプリケーション
サーバ
App
App
多くの場合、行動を制限しようとする防御の迂回は全体的にプラスである
22
vs. 行動を制限するようなセキュリ
ティは何十億も失うことになる
 “10億を生むアイディア”
は革新的な技術で遊ん
でいる創造的な人から
育つ。それはセキュリテ
ィが目指すところとは正
反対
 Microsoftは自社のポリ
シーが許可しないであろ
う技術のスカイプを買収
するのに90億米国ドルを
支払った
 ドイツの“Datenschutz(デ
ータ・プライバシー)” 対
シリコンバレーの利益
トレードオフ機能 被害への弾性ができるまで投資をする=
漸進的な防御の努力を増やす
セキュリティは何百万ドルもの損失を救う
領域 インシデントの例 コスト
一年あたりの有効なコスト額
発生率
破壊的な
ダメージ
 Scadaのハッキングは工場に被害をも
たらす
10m
収入低下
 大きな政府の契約は終わらない 50m
イメージ へ
の衝撃
 ハッキングのインパクトを相殺するため
に大きな販売キャンペーンが必要
 小さなハッキングのインパクトを相殺す
るため小さい販売キャンペーンが必要
15m
1.5m
競争力への
ダメージ
 知的財産の盗難 (特許, 設計書)
 詳細な交渉の盗難 (M&A, 長期契約)
5m
2m
2%
1%
1%
10%
10%
10%
<2m
トレードオフ機能
イノベーションが実を結ぶこ
とができるレベルまで守る
少なすぎや多すぎる防御はイノベーションを妨げる
23
被害
防御への努力
イノベーションの可能性
インシデントは
恐怖(不安)を広める
制限はイノベーション
の勢いを殺す
(Geißelung(むちうち),
Panik(パニック))
アジェンダ
24
1 みんながセキュリティルールを破る
2 人気のないセキュリティ制御は効果が少ない
更に悪いことにイノベーションを妨げる
3 セキュリティもしくは仕事のためのイノベーショ
ンは ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、セキュ
リティを向上させる
情報セキュリティ
B
多くの場合代替となる制限の少ない防御は存在する
25
 多くの複雑なパスワード
 Webプロキシのブロックリスト
 ユーザーへ管理者権限を与えない
 法人携帯 (Blackberrys)
 終わらないペネトレーションテスト
 セキュリティポリシー
 DLP
行動を制限する防御
 スマートフォンでのシングルサインオン
 SSL ターミネーション と モニタリング
 プロセスモニタリング
 ActiveSyncを使ったBYODとVPN
(もしくは可能であればAndroidは使わない)
 バグ報奨金プログラム
 啓発活動
 検知もしくは単純により多くの信頼を得る
イノベーションに親切な代替
制限の代替が存在しない場合、 綿密なリスクの
監視によってリスクが顕在化するまでは制限を
切ることが可能
アジェンダ
26
1 みんながセキュリティルールを破る
2 人気のないセキュリティ制御は効果が少ない
更に悪いことにイノベーションを妨げる
3 セキュリティもしくは仕事のためのイノベーションは
ユーザーに親切な解決策が必要
4
脅威のモニタリングはユーザーに親切
モチベーションや生産性、イノベーションそして、
セキュリティを向上させる
情報セキュリティ
B
森 か 木か? (セキュリティモニタリングは難しい!)
27
SOC の立ち上げはトップダウンでのみ早い結果を提供します
ボトムアップ –データから始まる トップダウン – 脅威から始まる
18 ヶ月 ユースケースによるが、日の単位
フォレンジックのようにインシ
デントを調査
一番関連のある脅威から
必要に応じた
ユースケースを作成
現在のユースケースに
必要なデータのみを収集
 より進んだユースケースを追加
 アラームを生成
 データに慣れ親しむ
 より多くのソースを統合
 できるだけのデータを収集
 シンプルなユースケースを作成
28
vs
まとめ
29
2
3
4
Questions?
Karsten Nohl <nohl@srlabs.de>
最大のリスク-コストのトレードオフは制限と
イノベーションの可能性の間にある
多くの場合、制限的な選択に代わってイノ
ベーションに親切な代替が存在する
リスクは監視し、管理しなければならない :
“全てから守る” はイノベーションを殺す, そ
れによって 守る対象そのものを殺してしま
う
1 私たちはハッカーの動機を忘れ、リスクで
はなく、脆弱性を追っている

[CB16] 基調講演: セキュリティはどれくらいが適量? – How much security is too much? – by Karsten Nohl