分厚くて、読み終えるまでに何度か積読になった。「都市伝説」と「誤解」の解説は面白くて役立つ。都市伝説的に信じられているものもあるんだな。読んで損はなかった。
Amazon: https://amzn.to/4pBPNK4
分厚くて、読み終えるまでに何度か積読になった。「都市伝説」と「誤解」の解説は面白くて役立つ。都市伝説的に信じられているものもあるんだな。読んで損はなかった。
Amazon: https://amzn.to/4pBPNK4
ざっと、読んだ。必要な知識の辞書的な感じなので、「これ知ってる」とか「こんな感じなのか」という感じで読んでいった。辞書的な読み方が良い。
セキュリティエンジニアの職種については、技術レベルの云々よりも適性として「高い倫理基準と責任感」「ストレス耐性」「コミュニケーション力」が求められている職種が多い。これ全部はきついので、人がいないのは納得。「ストレス耐性」が高いとコミュニケーション不得手なことも多い。キャリアパスを考えても、全部できればCISOまでいけるわな。「高い倫理性」を要件から落とすと、ダークサイドな人材になるわけで、これまた難しい。セキュリティ関連の職種の仕事は自動化が心を痛めずに済む最良策かもしれない。
あと、隠れ特性としては、自己研鑽というか情報収集、知識のアップデートが好きでじゃないと厳しいはず。常にトレンドが変わっていき、新しいことがふえていくので、それが苦にならない人じゃないとダメだろう。その隠れ特性を持っている人は、セキュリティエンジニアでなくても生きていけるというかパフォーマンスを発揮できる。そうすると本当に人の確保は大変だ。
一番便利そうな場所にいるWindows11のCopilotアプリは、企業用のM365アカウントでログインができない。
ログインなしでも利用はできる、個人のMicrosoftアカウントの場合、入力データの保護が気になる。アプリの下にも「会話はAIのトレーニングに使用され、Copilotはあなたの関心事項について学習できます。」とある。
となると、セキュリティ的に気になってしまい、使い勝手が悪い。
企業用のアカウントで使えるようになれば、もっと活用できるのだが。
IPA(独立行政法人情報処理推進機構)より、セキュリティインシデント対応机上演習教材が公開された。
机上演習用のシナリオもついている。
https://www.ipa.go.jp/security/sec-tools/ttx.html
ざっと中身を見てみたが、配布用の資料もついている。議論のポイントやサンプル回答(これは配布資料とは別)もついているので、答え合わせ的なこともできる。とても細かい作業を想定しているのではく、初動対応として何を目指すのか、エンジニアを対象というよりも、普通の人を対象にしている感じだった。個別ツールの話ではないので、研修教材としてはいいのではないかな。
JPCERT/CCが確認したフィッシングサイトのURLを整理して、GitHubで公開している。
CSVファイルで公開されているので、項目を加工してフィルタリングツールなどにも入れやすい。アレなサイトは載っていないけれど、危険なフィッシングサイトのリストはありがたい。
JPCERT/CCが確認したフィッシングサイトのURL
https://github.com/JPCERTCC/phishurl-list/?tab=readme-ov-file
IPAから「パソコンの画面全体に偽のメッセージが表示され操作不能になる手口が増加中」の情報が公開されている。
なかなか厄介な・・・。
潜伏型なので、Windows Defenderで防げていない可能性が高いってことかな。
Windows Defenderをすり抜けるんだとすると、他のアンチウィルスもすり抜けてくる可能性はありそうだ。
パソコンの画面全体に偽のメッセージが表示され操作不能になる手口が増加中
https://www.ipa.go.jp/security/anshin/attention/2024/mgdayori20240917.html
解明しきれていないところが多いので、これになったら、初期化一択だな。
そもそも、そんな問い合わせがないのが一番だが。
OpenSSHの脆弱性 ”regreSSHion” (CVE-2024-6387 )。Linux系で新しいディストリビューションは、影響を受けてる。UbuntuやAmazon Linuxなどは対応されているので、アップデートを行えば対応される。 Ubuntuはapt updateでサクッと終わることは確認できた。脆弱性の先祖返りか。そういうこともあるよな。
あっちこっちサイトを見たけれど、piyologがわかりやすい。
BitLockerを悪用してPCを暗号化するランサムウェア。Kasperskyが注意喚起
https://pc.watch.impress.co.jp/docs/news/1594922.html
VBScriptとPowershellの実行に気をつけろ、というが・・・サーバだったらPowershellは多用しているので、難しいかも。
侵入されないようにするしかない気がする。
合わせ技かつ高度なので、よく発見したものだ、というくらい感想。サンプルコードをみると、シンプルなんだが、これでどうしてそうなるっていうのは、わからない。
CPUへの命令のやりくり高度になっているから、実装が難しくて、セキュリティ問題がでるのだろうけれど、このレイヤーの話だと、実感もないしわからない。発見する人達もすごいが、修正する人達もすごい。攻撃側は・・・手法が確立されてしまえば、ツールが出て回るだろうから、内容を理解しなくても攻撃できてしまうのだろうけれど。
新種のCPU脆弱性「GhostRace」をIBMが公表 ~Intel、AMD、ARMなどに影響
https://forest.watch.impress.co.jp/docs/news/1575896.html
ちょうど、3月(2024年3月)くらいから、ChromeでGmailの添付ファイルをダウンロードすると、暗号化されたZIPファイルがウィルス判定されて、ダウンロードできなくなった。
チャンと調べたところ、Gmail側の添付ファイルはスキャンできないという表示だけなので、Gmail上はグレー判定。Chrome自体にウィルスチェック機能は付加していない。ウィルスチェックは、Windows11のWindows Defenderで行っている。ダウンロードされた直後に、Windows Defenderでのウィルスチェックが行われて、そのまま削除されていた。1つのZIPファイルだと、ウィルス混在の可能性があったので、気にしなかった。これが複数のまったく別の件の添付されたZIPファイルで同じ動作になった。
Windows11で、一時的にWindows Defenderを無効化すれば、ダウンロードおよびZIPファイルの展開は可能。展開後に、Windows Defenderをオンにして、チェックを行うと、ZIPファイルはウィルス判定されて、削除される。展開されたファイルは、ウィルス判定されなかった。(どうしてもダウンロードが必要ならば、一時的にWindows Defenderを無効化する、自己責任で)
このことから、Windows Defenderが暗号化ZIPファイルをウィルス判定してしまう状況という判断になった。