Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
PacSecJP
616 views
Ryder robertson pac-sec skeleton 2017_jp
PacSec2017
Internet
◦
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 24
2
/ 24
3
/ 24
4
/ 24
5
/ 24
6
/ 24
7
/ 24
8
/ 24
9
/ 24
10
/ 24
11
/ 24
12
/ 24
13
/ 24
14
/ 24
15
/ 24
16
/ 24
17
/ 24
18
/ 24
19
/ 24
20
/ 24
21
/ 24
22
/ 24
23
/ 24
24
/ 24
More Related Content
PPTX
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
by
CODE BLUE
PDF
「IoTのセキュリティを考える~OWASP IoT Top10~」
by
OWASP Kansai
PDF
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
by
trmr
PDF
セキュリティ動向2020
by
IIJ
PDF
IoTセキュリティ概観 (供養)
by
trmr
PPTX
ICS Security Training ... What Works and What Is Needed (Japanese)
by
Digital Bond
PDF
Kavya racharla ndh-naropanth_fin_jp-final
by
PacSecJP
PDF
Mickey pac sec2016_final_ja
by
PacSecJP
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
by
CODE BLUE
「IoTのセキュリティを考える~OWASP IoT Top10~」
by
OWASP Kansai
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
by
trmr
セキュリティ動向2020
by
IIJ
IoTセキュリティ概観 (供養)
by
trmr
ICS Security Training ... What Works and What Is Needed (Japanese)
by
Digital Bond
Kavya racharla ndh-naropanth_fin_jp-final
by
PacSecJP
Mickey pac sec2016_final_ja
by
PacSecJP
What's hot
PDF
ネットワーク家電と脆弱性 by 堀部 千壽
by
CODE BLUE
PDF
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
by
Interop Tokyo ShowNet NOC Team
PDF
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
by
Insight Technology, Inc.
PDF
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
by
SORACOM,INC
PDF
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
by
Tatsuya (達也) Katsuhara (勝原)
PDF
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
by
IIJ
PDF
MITRE ATT&CKマッピングのペストプラクティスでたよ
by
shuna roo
PDF
IoTセキュリティ・インシデント事例・警鐘の検討
by
Toshihiko Yamakami
PDF
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
by
Interop Tokyo ShowNet NOC Team
PPT
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
by
Harumichi Yuasa
PPTX
これからはじめるIoTデバイス mbed入門編
by
Naoto Tanaka
PDF
IoTセキュリティガイドラインの検討
by
Toshihiko Yamakami
PDF
2019 1009 f-secure_ali_eater_tokyo13_slideshare
by
Shinichiro Kawano
PDF
Subgate Security Switch
by
Shotaro Kaida
PDF
2018 1103 jaws_festa_2018_f-secure_slideshare
by
Shinichiro Kawano
PDF
テレワーク特有のセキュリティについて考えてみた
by
AkitadaOmagari
ネットワーク家電と脆弱性 by 堀部 千壽
by
CODE BLUE
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
by
Interop Tokyo ShowNet NOC Team
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
by
Insight Technology, Inc.
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
by
SORACOM,INC
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
by
Tatsuya (達也) Katsuhara (勝原)
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
by
IIJ
MITRE ATT&CKマッピングのペストプラクティスでたよ
by
shuna roo
IoTセキュリティ・インシデント事例・警鐘の検討
by
Toshihiko Yamakami
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
by
Interop Tokyo ShowNet NOC Team
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
by
Harumichi Yuasa
これからはじめるIoTデバイス mbed入門編
by
Naoto Tanaka
IoTセキュリティガイドラインの検討
by
Toshihiko Yamakami
2019 1009 f-secure_ali_eater_tokyo13_slideshare
by
Shinichiro Kawano
Subgate Security Switch
by
Shotaro Kaida
2018 1103 jaws_festa_2018_f-secure_slideshare
by
Shinichiro Kawano
テレワーク特有のセキュリティについて考えてみた
by
AkitadaOmagari
Viewers also liked
PDF
Rouault imbert alpc_rpc_pacsec
by
PacSecJP
PDF
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
by
PacSecJP
PDF
Anıl kurmuş pacsec3
by
PacSecJP
PDF
Di shen pacsec_final
by
PacSecJP
PDF
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
by
PacSecJP
PDF
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
by
PacSecJP
Rouault imbert alpc_rpc_pacsec
by
PacSecJP
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
by
PacSecJP
Anıl kurmuş pacsec3
by
PacSecJP
Di shen pacsec_final
by
PacSecJP
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
by
PacSecJP
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
by
PacSecJP
Similar to Ryder robertson pac-sec skeleton 2017_jp
PDF
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
by
Noriaki Hayashi
PDF
クラウドネイティブにおけるセキュアなソフトウェア・サプライ・チェーンの考え方とベストプラクティス.pdf
by
TatsuyaHanayama
PPTX
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
by
Sojitz Tech-Innovation USA
PDF
【IVS CTO Night & Day】AWS Cloud Security
by
Amazon Web Services Japan
PDF
AWS IoT Device Defender による IoT デバイスのセキュリティ管理
by
Amazon Web Services Japan
PDF
AWSにおけるセキュリティの考え方
by
morisshi
PDF
IBMブロックチェーンサプライチェーンソリューションで実現するサステナビリティ経営
by
LFDT Tokyo Meetup
PDF
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
by
Amazon Web Services Japan
PDF
ソフトウェアサプライチェーンセキュリティの最新技術動向.pdf
by
FumieNakayama
PDF
Vcn daylive-2020 nsx-didps
by
Virtual Cloud Networkers @JPN
PDF
ServerlessDays Tokyo 2022 Virtual.pdf
by
Google Cloud Platform - Japan
PDF
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
by
Eiji Sasahara, Ph.D., MBA 笹原英司
PDF
AWSでセキュリティを高める!
by
Serverworks Co.,Ltd.
PDF
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
by
Trainocate Japan, Ltd.
PDF
DXの基盤となるセキュリティ
by
masaaki murakami
PDF
LF Decentrilized Trust Tokyo IBMブロックチェーンサプライチェーンソリューションで実現するサステナビリティ経営 IBM 平山毅
by
Tsuyoshi Hirayama
PDF
企業向けのセキュリティの設計例
by
masaaki murakami
PDF
"フルスタック"セキュリティ
by
gree_tech
PDF
IoTへのブロックチェーン適応探索
by
Hiroshi Takahashi
PDF
Cyber security vision since 2017
by
Takeo Sakaguchi ,CISSP,CISA
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
by
Noriaki Hayashi
クラウドネイティブにおけるセキュアなソフトウェア・サプライ・チェーンの考え方とベストプラクティス.pdf
by
TatsuyaHanayama
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
by
Sojitz Tech-Innovation USA
【IVS CTO Night & Day】AWS Cloud Security
by
Amazon Web Services Japan
AWS IoT Device Defender による IoT デバイスのセキュリティ管理
by
Amazon Web Services Japan
AWSにおけるセキュリティの考え方
by
morisshi
IBMブロックチェーンサプライチェーンソリューションで実現するサステナビリティ経営
by
LFDT Tokyo Meetup
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
by
Amazon Web Services Japan
ソフトウェアサプライチェーンセキュリティの最新技術動向.pdf
by
FumieNakayama
Vcn daylive-2020 nsx-didps
by
Virtual Cloud Networkers @JPN
ServerlessDays Tokyo 2022 Virtual.pdf
by
Google Cloud Platform - Japan
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
by
Eiji Sasahara, Ph.D., MBA 笹原英司
AWSでセキュリティを高める!
by
Serverworks Co.,Ltd.
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
by
Trainocate Japan, Ltd.
DXの基盤となるセキュリティ
by
masaaki murakami
LF Decentrilized Trust Tokyo IBMブロックチェーンサプライチェーンソリューションで実現するサステナビリティ経営 IBM 平山毅
by
Tsuyoshi Hirayama
企業向けのセキュリティの設計例
by
masaaki murakami
"フルスタック"セキュリティ
by
gree_tech
IoTへのブロックチェーン適応探索
by
Hiroshi Takahashi
Cyber security vision since 2017
by
Takeo Sakaguchi ,CISSP,CISA
More from PacSecJP
PDF
Jurczyk windows metafile_pacsec_jp3
by
PacSecJP
PDF
Rouault imbert view_alpc_rpc_pacsec_jp
by
PacSecJP
PDF
Jurczyk windows metafile_pacsec_v2
by
PacSecJP
PDF
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
by
PacSecJP
PDF
Kavya racharla ndh-naropanth_fin
by
PacSecJP
PDF
Kasza smashing the_jars_j-corrected
by
PacSecJP
PDF
Yunusov babin 7 sins pres atm v2
by
PacSecJP
PDF
Marc schoenefeld grandma‘s old handbag_draft2_ja
by
PacSecJP
PDF
Shusei tomonaga pac_sec_20171026_jp
by
PacSecJP
PDF
Lucas apa pacsec slides
by
PacSecJP
PDF
Shusei tomonaga pac_sec_20171026
by
PacSecJP
PDF
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
by
PacSecJP
PDF
Marc schoenefeld grandma‘s old handbag_draft2
by
PacSecJP
PDF
Lucas apa pacsec_slides_jp-final
by
PacSecJP
PDF
Di shen pacsec_jp-final
by
PacSecJP
PDF
Yunusov babin 7sins-pres_atm_v4(2)_jp
by
PacSecJP
PDF
Anıl kurmuş pacsec3-ja
by
PacSecJP
PDF
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
by
PacSecJP
PDF
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
by
PacSecJP
PDF
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
by
PacSecJP
Jurczyk windows metafile_pacsec_jp3
by
PacSecJP
Rouault imbert view_alpc_rpc_pacsec_jp
by
PacSecJP
Jurczyk windows metafile_pacsec_v2
by
PacSecJP
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
by
PacSecJP
Kavya racharla ndh-naropanth_fin
by
PacSecJP
Kasza smashing the_jars_j-corrected
by
PacSecJP
Yunusov babin 7 sins pres atm v2
by
PacSecJP
Marc schoenefeld grandma‘s old handbag_draft2_ja
by
PacSecJP
Shusei tomonaga pac_sec_20171026_jp
by
PacSecJP
Lucas apa pacsec slides
by
PacSecJP
Shusei tomonaga pac_sec_20171026
by
PacSecJP
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
by
PacSecJP
Marc schoenefeld grandma‘s old handbag_draft2
by
PacSecJP
Lucas apa pacsec_slides_jp-final
by
PacSecJP
Di shen pacsec_jp-final
by
PacSecJP
Yunusov babin 7sins-pres_atm_v4(2)_jp
by
PacSecJP
Anıl kurmuş pacsec3-ja
by
PacSecJP
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
by
PacSecJP
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
by
PacSecJP
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
by
PacSecJP
Ryder robertson pac-sec skeleton 2017_jp
1.
サプライチェーンセキュリティについて 未知な物は危険
2.
私たちについて Ian Robertson Sr. Vice President, NCC Group Josh Ryder Senior Director of Network and Cybersecurity Engineering and OperaCons, AppNexus
3.
初めに:このトークの内容 • テクノロジーの統合に関する問題の概要 • 問題の洗い出しと対策へのアプローチ •
自動運転からIoTからソフトウェア/サービスサプライまで のサプライチェーン攻撃の最新事例など
4.
ここで言うサプライチェーンとは? • 体験、プロダクト、サービスを提供するためのベンダーとコン ポーネントから成る複雑な関係性とネットワーク • ハードウェア、ソフトウェア、何処でどうやって統合されてい るか(及び誰が統合するか) •
プロダクトとサービスデリバリーの交わり
5.
デバイスの脅威モデリング 重要な脅威 ○ 物理的アクセス(損失/盗まれたデバイス) ○ 組み込みデバイスに基づくPersistence(RAT,マルウェア) ○
ジェイルブレーク(統合性, DRM) ○ EvilMaid (内通者、監視されていない時にできる悪事) ○ サプライチェーン(販売前後又はリペア時) ■ 悪意のある工場:偽造防止、残し物の再利用、 ■ 悪意のある労働者 ■ 悪意のある郵便配達人 ■ 悪意のあるリペアショップ ○ 復元されたデバイス/フォレンジック ○ バイオメトリクス認証のバイパス ○ 知的財産の奪取とリバースエンジニアリング対策(耐タンパー性、タンパーの痕跡) 5
6.
サプライチェーン攻撃の歴史 • 生産ラインにおける携帯端末 − 悪意のある労働者 • XcodeGhostによってIOSマルウェアの最大の • ツールチェーンコンポーネントの制御の喪失 • RSA SecurID − 悪意のある労働者 • Bill−C51(2015,カナダ)−悪意のある配達人 • トルコのF-35エンジン−修復攻撃
7.
攻撃者 • 攻撃をするチャンスがある/不満を抱えている、社員/パートナー • ハッカー •
国/政府 • 組織犯罪
8.
インパクト? • 顧客データの喪失 • GDPRによる罰金 •
売上の損失 • サービスの悪用 • 顧客/投資家の信頼の損失 • 知的財産の損失 • 競争力の低下 • 二次災害の発生 • 犯罪の容易化 • 上記を参照
9.
GDPR (General Data ProtecCon RegulaCon) • 総売り上げの4%もしくは2000万Euroの罰金(高額 な方) • 国境を越えてEU市民の個人情報の安全とセキュリティを保 護するためにデザインされた •
サプライチェーンへの影響?サプライチェーンの停止による 結果。例えば、暗号と匿名化に利用されているライブラリー が攻撃されたら、データ流出と罰則の両方が発生する。又 は、クラウドプロバイダーがハックされたら。。。
10.
動機(ヒント:お金) ● キャリアロック ● DRM ●
ジェイルブレーク ● 偽造 ● コンポーネントの再売却 ● 盗まれたデバイスのローンダリング 10
11.
本当にハードウェアの信頼性に注意したければ? ミサイル開発のレベルでエンジニアリングと機密性について考え ましょう:制御システム、誘導システム、品質テスト/制御、社 員のスクリーニング、知識の分散、カスタムハードウェア開発
12.
ハードウェアハッキングについて ● ハードウェアの変更と悪用によるソフトウェアの 権限昇格 ● データと秘密の抽出 ●
ツールのコストによって、攻撃者にとって比較的 に高い参入障壁 ● 成熟性:ハードウェア/組み込みセキュリティは ソフトウェアセキュリティより15年間遅れてい る、(例外は少ない) 12 TPMs, Smart Cards Smart Phones HSMs Internet of Things, Automotive, everything else Increasing Hardware Security # of OEMs . . .
13.
デバイスボードの写真 • 全てのコンポーネントを信用できるか • エンジニアリング用の部分がよく残されている • なぜJtagインターフェースがよく残されているのか? とてつもないコスト削減のプレッシャーと、ハードウェアの生産 までのリードタイム。これはアジャイル開発ではないはずです!
14.
検出手法 ● デバイスの数:注文数!=生産数!=出荷数!=アクティベート数 ○ 必要されているデータはシングルシステムに依存しない ○
各段階での余剰分の追跡が問題 ○ 過剰生産 ● 工業ネットワークのハーデニング ○ 3rdパーティー工場 ○ ステーションからステーションの間の通信 ○ TTLが高すぎる ● 誤って違う工場のパスワードの使用 ● オフシーズンの時の稼働:祝日、時間帯 ● 旧型デバイスの生産、又は違う工場で生産された 14
15.
問題が発生したかどうやって検知できますか? • 検知ならできます. 重要なのは問題の大きさの認識と対応の構築
16.
できる(もしくはすでに行っている)対策 • 基本的なセキュリティ習慣作るためにコンプライアンスが 時々に役にたつ • 小さくはじめる:フォーカスしたいサプライチェーンのコン トロールとその要素を決める •
教育する。一人ではできない、脅威に対する認識向上と効果
17.
攻撃から防御へ 1 ● “Chip-off” ○ -> データ/コード 署名 ●
ファームウェアエクスプロイト ○ ジェイルブレークコミュニティは大きなコントリビューターとなりうる ■ -> ルートアクセスを許可する ○ -> 100%な解決方法は無い。各エクスプロイトに対する対策だけ ● シリコンエクスプロイト ○ -> 100%な解決方法は無い。隠ぺいで攻撃者に掛かるコストを高くするだけ 17
18.
攻撃から防御へ 2 ● 流出したツール/ソフトウェア/Schematics/MFGノウハウ ○ -> 生産用インタフェースに強い認証 ○
-> end-to-end 暗号化(treat factory as a “dumb pipe”) ● 3rdParty修復ツール ○ 部品のモノカルチャーで悪化 ○ RMAなど、セキュアではない環境へのデプロイ ○ -> ハードウェアとフューズの各ベンダーインターフェースの無効化 ● ネットワークアクセス奪取 ○ -> プロビジョニングされたコンポーネントと沢山のプロセスの監視 18
19.
これを全て実行したらもう安心? ROCA (CVE-2017-15631; Oct 15 2017) • Infineon TPM RSAライブラリーの暗号 の生産の脆弱性 •
FIPS 140-2 と EAL5+ 認証! • HSMs, Yubikey など、セキュリティが高いはずのコンポーネントが 脆弱.
21.
求められる行動 • 調べ始める前に先に対応プロセスの構築。脆弱性が検出され たとして、その対応方法が分からないケースを避けたい • チェーンのコンポーネントは攻撃される事を前提にして設計 を考える。信頼関係を検証する方法はちゃんと実装。 •
エスクロー
22.
今日紹介した 脅威 実装されてい る内部統制 この部分を考 慮していない サプライヤー 未知な物は危険 コネクテッドなコンポーネントの 統合又は物理的なコンポーネント の開発には常に改善できる余地が ある これは最早理論だけの攻撃ではな くて、常に実際に起こる攻撃です
23.
ありがとうございました! 質問?
24.
話題になったニュース • hfps://techcrunch.com/2014/05/12/nsa-allegedly-intercepts- shipments-of-servers-to-install-spying-backdoors/ • hfps://www.wired.com/story/broadpwn-wi-fi-vulnerability-ios- android/
Download