【転載】サイバーパンフレット サイバー攻撃の現状 2020(公安調査庁)

サイバーパンフレット サイバー攻撃の現状 2020(公安調査庁):

公安調査庁は6月29日、国内外で深刻さを増すサイバー攻撃の現状等について広く周知するため「サイバーパンフレット サイバー攻撃の現状2020」を作成し公開した。



「近年の主なサイバー攻撃事案」でWannaCryやNotPetyaなどについて言及しつつ、攻撃主体として国家または非国家の主体を挙げ、国家主体として指摘された例として米国による指摘として、北朝鮮、ロシア軍参謀本部情報総局、中国国家安全部、イランなどの名称を記載している。



攻撃の目的として「情報窃取・スパイ活動」「情報システムの破壊・機能妨害」「不正な金銭獲得」「心理戦・影響力工作」の4つが挙げられ「情報窃取・スパイ活動」のページには2015年に発生した日本年金機構における個人情報125万件流出事案が記載されている。

《高橋 潤哉( Junya Takahashi )》






バックアップ

EPPとEDR、UBAとUEBA、DX(セキュリティ用語整理)


@IT主催のIT Security Live Week視聴していて、知らない単語に出会ったり、知ってはいるんだけどごちゃごちゃになったりで、いろいろと整理を進める。

■EPPとEDR

個人的な感想なのだが、EDRはもともと用語としてあったが、EPPって用語はEDRと対比させるために後から作ったのではなかろうか・・・?

・EPP:Endpoint Protection Platformの略
 ⇒従来型のアンチウイルスソフトとほぼ同義。
  シグネチャ方式による保護がポイント

・EDR:Endpoint Detection and Responseの略
 ⇒EPPはシグネチャ方式による保護となり、所謂入り口対策となる。
  当然シグネチャが対応していなければ検知できない。
  そこで、ソフトウェアの挙動をチェックし、不審な兆候を検知して
  ブロックするのがEDRとなる。

EPPとEDRの関係を整理すると↓な感じになる。



EPPで検知したものはほぼマルウェアと断定できるが、EDRで検知したものは誤検知の可能性も残るため、精査が必要。

そのため、EDRは単にツールを入れればよいという単純なものではなく、導入後のオペレーションにもしっかり投資を行っていく必要がある。

標的型攻撃に対してはEPPは無力だが、EDRを導入し、プロアクティブにハンティングを行っているような組織であれば標的型攻撃への態勢が高いと考えられる。

※EPPは模倣型の標的型攻撃には対応できるが、ガチの標的型攻撃にはシグネチャが無いため、対応できない。


■UBAとUEBA

内部不正のリスクや可視化の対策ソリューションでよく出てくる。

・UBA:User Behavior Analytics(ユーザ行動分析)の略

・UEBA:User and Entity Behavior Analytics(ユーザとエンティティの行動分析)の略

違いは”Entity”の有無だけである。

【Entityの意味】

「通常」どのように行動するかを定義する行動の基準(ベースライン)を作成し、その基準から逸脱した異常を識別。

上記を踏まえ、改めて整理すると下記になる。

・UBA:ユーザ行動分析(ベースライン無し)

・UEBA:ユーザ行動分析(ベースラインあり)

UBAは、2014年にガートナーが造語した言葉。

この時は個人ユーザやユーザのグループの行動のみに対する分析が定義となっていた。


翌2015年に、ガートナーは「E」を追加し、UEBAに変更。

ここでは、ルータ、サーバ、エンドポイント、アプリケーションなどネットワーク上のユーザ以外のエンティティについても、基準となる行動を分析し、異常を検知する機能を備えることが定義となった。

結論:UBAは死語

■DX

Digital Transformationの略。

略称がDXとなるのは、英語圏では接頭辞「Trans」を省略する際にXと表記することが多いためとのこと。

ロサンゼルス国際空港(Los Angeles International Airport)のコードをLAXにしたり、関西国際空港(Kansai International Airport)のコードをKIXにするのと同じようなノリなのだろうか?

DXの発祥は2004年。

スウェーデン・ウメオ大学のエリック・ストルターマン教授がその概念を提唱。

曰く、「ITの浸透が、人々の生活をあらゆる面でより良い方向に変化させる」。

その後、14年の時を経て、2018年に経済産業省が企業向けに定義。


「企業がビジネス環境の激しい変化に対応し、データとデジタル技術を活用して、顧客や社会のニーズを基に、製品やサービス、ビジネスモデルを変革するとともに、業務そのものや、組織、プロセス、企業文化・風土を変革し、競争上の優位性を確立すること」

分かったような分からないような感じだが、DX前の世界と、DXの世界を比較すると、個人的には何となく分かってくる感じがする。

【DX前の世界:唯一の正解がある世界
・効率化
・データベース
・トランザクション
・従来型
・ウォーターフォール、etc

【DXの世界:唯一の正解が無い世界(⇒知恵を振り絞って正解っぽい方向に向かう)】
・サービス
・SNS
・モバイル
・データアナリティクス
・クラウド
・セキュリティ
・アジャイル、etc

とあるセミナーを聞いてものすごく納得感が高かったのが、「DXは唯一の正解が無い世界」であるということ。

DX、DXって騒いでいるけど、なんだかんだ言いながら既にDXの世界にどっぷり浸かっているということが確認できた。

【転載】カリフォルニア大学サンフランシスコ校(UCSF)はランサムウェア復号化のために114万ドルを支払う

UCサンフランシスコはランサムウェア復号化のための114万ドルを支払います:

UC San Francisco pays $1.14 million for ransomware decryptor



カリフォルニア大学サンフランシスコ校(UCSF)は、UCSF医学部のITネットワークに違反し、データを盗み、システムを暗号化することに成功したネットウォーカーのランサムウェア事業者に114万ドルを支払ったと述べています。

UCSFは、健康科学に焦点を当てた研究大学で、COVID-19研究に携わり、米国のニュース&ワールドレポートの大学ランキングに基づいて、プライマリケア の最高の医学部で研究と#6のための医学部で#2としてランク付けされています。

6月3日、 Netwalkerはデータleak siteに掲載された投稿で、UCSFのネットワークにハッキングし、社会保障番号を持つ学生申請や従業員情報、医学研究、財務を含んでいるように見えるフォルダリスト を含む、侵害中に盗まれたファイルの一部を公開したと述べた。

UCSF entry on Netwalker's data leak site



ネットウォーカーのデータ漏洩サイトのUCSFエントリー

攻撃は、そのトラックで停止し、いくつかのシステムはまだ暗号化されました

UCSFは現在、脅威 アクターが一部の医学部システムのデータを暗号化することができたため、ネットウォーカーのランサムウェア 攻撃が少なくとも部分的に成功したことを確認しました。

「6月3日に明らかにしたように、UCSF ITスタッフは6月1日にUCSF医学部のIT環境の限られた部分で発生したセキュリティインシデントを検出しました」と発表しています。

「安全対策として医学部内の複数のITシステムを隔離し、UCSFコアネットワークからインシデントを隔離しました。重要なことに、この事件は、患者ケアの配信業務、キャンパスネットワーク全体、またはCOVID-19の仕事に影響を与えませんでした。

大学は、進行中の調査は、事件の間に暴露された患者の医療記録を指し示すヒントを発見していないと言います。

重要なことに、この事件は、私たちの患者ケアの配達業務、キャンパスネットワーク全体、またはCOVID-19の仕事に影響を与えませんでした。- UCSF

それにもかかわらず、UCSFは、Netwalkerのオペレーターに約114万ドルを支払うことに決め、適切なツールが攻撃中に暗号化された学術的な作業を解読し、盗まれたデータを返すことを確実にすることに決めたと述べています。

「暗号化されたデータは、公共財に奉仕する大学として追求する学術的な仕事の一部にとって重要です」とUCSFは付け加えました。

そのため、我々は、暗号化されたデータのロックを解除し、彼らが得たデータのリターンを解除するためのツールと引き換えに、マルウェア攻撃の背後にある個人に身代金の一部、約114万ドルを支払う困難な決定をしました。

大学や企業 火災の下で

USCFは、ネットウォーカー事業者によると、5月28日に ミシガン州立大学(MSU)のネットワークが侵害され、暗号化され、ここ数ヶ月でランサムウェア攻撃の犠牲となった一連の大学の1つです。

それ以来、MSU攻撃で盗まれたすべてのデータは、大学が身代金を支払うことを拒否したので、漏洩しました。

ナットウォーカーはまた、 シカゴのコロンビア大学のシステムを暗号化したと主張し、身代金が支払われなければデータ漏洩サイトにデータを公開すると再び脅しています。




Netwalker  Mailtoランサムウェアとして開始されました 2019年10月に、それは現在、脆弱な リモートデスクトップサービスを標的とした攻撃で関連会社によって使用されるランサムウェアとしてのサービス(RaaS)操作です。

このRaaSオペレーションは、より大きな身代金を要求できるようにエンタープライズネットワークを侵害することに焦点を当て、企業データを盗まれたレバレッジにも焦点を当てています。

ネットウォーカーは、オーストラリアの運送会社 トールグループ、 アジア太平洋地域のロジスティクスサービスのリーディングプロバイダー、 with 50カ国以上の1,200カ所で44,000人の従業員に対する攻撃を含む、成功した攻撃の絶え間ない流れを発表しました。



--原文--



The University of California San Francisco (UCSF) says that it paid $1.14 million to the Netwalker ransomware operators who successfully breached the UCSF School of Medicine’s IT network, stealing data and encrypting systems.
UCSF is a research university focused on health sciences and involved in COVID-19 research, ranked as #2 in medical schools for research and #6 in best medical schools for primary care based on U.S. News & World Report's college rankings.
On June 3, Netwalker said in a post published on its data leak site that it hacked into UCSF's network, publishing some of the stolen files during the breach, including student applications with social security numbers, and folder listings appearing to contain employee information, medical studies, and financials.
UCSF entry on Netwalker's data leak site

UCSF entry on Netwalker's data leak site

Attack stopped in its tracks, some systems still got encrypted

UCSF now has confirmed that Netwalker's ransomware attack was at least partially successful since the threat actors were able to encrypt data on some School of Medicine systems.
"As we disclosed on June 3, UCSF IT staff detected a security incident that occurred in a limited part of the UCSF School of Medicine’s IT environment on June 1," the announcement says.
"We quarantined several IT systems within the School of Medicine as a safety measure, and we successfully isolated the incident from the core UCSF network. Importantly, this incident did not affect our patient care delivery operations, overall campus network, or COVID-19 work."
The university says that the ongoing investigation hasn't discovered any hints pointing at patient medical records having been exposed during the incident.
Importantly, this incident did not affect our patient care delivery operations, overall campus network, or COVID-19 work. - UCSF
Despite this, UCSF says that it has decided to pay the Netwalker operators roughly $1.14 million to make sure that they have the proper tools do decrypt the academic work encrypted during the attack and to have the stolen data returned.
"The data that was encrypted is important to some of the academic work we pursue as a university serving the public good," UCSF added.
"We, therefore, made the difficult decision to pay some portion of the ransom, approximately $1.14 million, to the individuals behind the malware attack in exchange for a tool to unlock the encrypted data and the return of the data they obtained."

Universities and enterprises under fire

USCF is one in a series of universities that fell victim to ransomware attacks in the last few months, with Michigan State University's (MSU) network having been breached and encrypted on May 28th according to the Netwalker operators.
Since then, all the data stolen in the MSU attack got leaked since the university refused to pay the ransom.
Natwalker also claims to have encrypted the systems of Columbia College of Chicago, again threatening to publish the data on its data leak site if the ransom is not paid.


Netwalker started as Mailto ransomware in October 2019 and it's now a ransomware-as-a-service (RaaS) operation used by affiliates in attacks targeting vulnerable Remote Desktop Services.
This RaaS operation is also focused on compromising enterprise networks to be able to ask for larger ransoms and for the leverage provided by stolen corporate data.
Netwalker has slowly and steadily made a name for itself after announcing a constant stream of successful attacks, including one against Australian transportation company Toll Group, Asia Pacific's leading provider of logistics services, with 44,000 employees in 1,200 locations in over 50 countries.

尊敬するCIOの条件


ガートナーの長谷島さんの本「変革せよ!IT部門」を読んでいるのだが、保守・運用領域が出発点の自分にとって非常に勇気づけられる。

ITの領域には、期間を決めて金と人をぶち込むプロジェクトと、その後長期にわたるシステムマネジメント(保守・運用、略してシスマネ)がある。

プロジェクトは期間を定めてリソースを投入し、アウトプットが明確なため、非常に評価しやすい。

一方、シスマネはユーザー要望を受けた改善・改修や、パッチ適用を中心としたメンテナンスが中心となり、障害を防いだ安定稼働が求められる。

しかし、悲しいことにシスマネは安定稼働を実現すると目立たなくなり、コスト削減の脅威にさらされる。

一方で障害を起こすとクローズアップはされるものの、叱咤の嵐となる。

個人的にはこのような裏方に近いシスマネ部隊をしっかり評価できるか否かがCIOのスキルの一つと考えている。

1年間システムが安定稼働していたとする。

ただ、その要因が、

『しかるべき対応を実施して安定稼働を実現』

したのと、

『特に何もしていなかったけど、幸運にも障害が起きなかった(=安定稼働)』

というのでは、意味合いが全く異なるのである。

長谷島さんはこれを神輿に例えていたのが興味深かった。

「祭りの神輿で言えば、先棒の担ぎ手は派手で目立つので、周囲から評価されやすい。ところが担ぎ棒の真ん中にいて、そう簡単には交代できない地味な位置の担ぎ手はなかなか評価されない。でも彼らは体を張って、神輿を支えているのだ。」

長谷島さんのような、ITにおける保守・運用を評価できるマネジメントは個人的には非常に貴重だと思っている。

恐らく現場経験が無いとこの知見は身につかず、コンサル上がりの社長なんかは一生理解できないんじゃないかと思う。

現場に理解のあるCIOが増えることを願う。

【転載】全国各地の郵便局で、ハガキや切手のクレジットカード払いが可能に!一部ではすでに利用可能でしたが、全国規模での導入は7月7日からです。

全国各地の郵便局で、ハガキや切手のクレジットカード払いが可能に!一部ではすでに利用可能でしたが、全国規模での導入は7月7日からです。:

f:id:cardmics:20180715142843j:plain

新型コロナウィルスの影響によってキャッシュレス決済導入を延期していた郵便局が、ついに7月7日より順次、全国規模での導入を実施するようです。

日本郵便が公式リリースにて発表しました。

キャッシュレス決済導入局の拡大

新型コロナウイルス感染症拡大の影響により、キャッシュレス決済の本格的な導入を延期しておりましたが、2020年7月7日(火)から全国約8,500の郵便局に順次拡大します。
※もともと日本郵政ではごく一部の主要郵便局やネット通販ではキャッシュレス決済が使える状態でしたが、それが全国規模に拡大されることになったというニュース。

郵便局へのキャッシュレス決済導入について:

ハガキや切手がカード払い可能に:

これによって切手、ハガキ、年賀状などの証紙&郵便物をカード払いできるようになるだけでなく、レターパックや定形外郵便物の支払いにもキャッシュレス決済を利用可能に。

  • 郵便料金または荷物(ゆうパック、ゆうメールなど)運賃
  • 切手、はがき、レターパックなどの販売品
  • カタログ、店頭商品などの物販商品
特にヤフオクやメルカリ等の個人売買を行っている方には朗報以外のなにものでもないことでしょう。

今後は郵便局に荷物を持ち込み、窓口にてクレジットカードや電子マネーを利用することが可能となります。

利用可能なキャッシュレス決済について:

では、どのキャッシュレス決済が郵便局で使えるようになるのでしょうか?公式サイトより画像を転載させていただくと下記の通りとなります(引用&転載元)。

利用可能なクレジットカード一覧:
まずは対応クレジットカード一覧から。

郵便局が対応するクレジットカード一覧

郵便局が対応するクレジットカード一覧



ご覧のように日本国内で使われている99%以上のクレジットカードが利用可能になるので、楽天カード、ライフカード、エポスカード、イオンカードなどなど、カード名を問わずに使えると思って間違いありません。

同様にVisaやMastercardのマークが印字されているデビットカードやプリペイドカードも利用可能。

とにかくこれらのマークが入ったカードが手元にあれば、使えると思って間違いないでしょう。

利用可能な電子マネー一覧:
電子マネーについても交通系と呼ばれるSuicaやPASMO等に完全対応(関西で普及しているPiTaPaを除く)。

郵便局で使える電子マネー一覧

郵便局で使える電子マネー一覧



また、iDやQUICPayにも郵便局は対応するので、Apple PayやGoogle Pay等でクレジットカード払いを使いたい方も安心して店頭での支払いに使うことができそうです。

反面、楽天Edyやnanacoといった主要な電子マネーは除外されている点はやや注意。

まぁそれらの電子マネーをお持ちの方はクレジットカードも保有していると思われるので、そこまでの不便にならないと思われます。

利用可能なスマホ決済:
さらに郵便局ではPayPayや楽天ペイなどのスマホ決済にも対応。

郵便局で使えるスマホ決済

郵便局で使えるスマホ決済



ちなみに従来、郵便局では同じ日本郵政グループのスマホ決済である「ゆうちょPay」すら使えない状況がありましたが、今回のキャッシュレス決済対応によってゆうちょPayもしっかり対応されることになりました(笑)

他、中国系のスマホ決済であるアリペイやWeChatPayに対応しているあたりも興味深い点です。

収入印紙等はカード払いできない:

いくら切手やハガキがクレジットカード払いで購入できるようになるといっても、収入印紙などの印紙は現金払いでしか購入できないとのこと。

他にもコレクトゆうパックの引換金の支払いや宝くじの購入、プレミアム商品券の購入などは従来どおり現金のみとなるのでご注意ください(下記はキャッシュレス決済が使えないものの例)。

  • 印紙
  • 宝くじ
  • 代金引換郵便物等の引換金
  • 税付郵便物の関税
  • 地方公共団体事務
要は全部が全部、キャッシュレス決済対応になるわけではないということですね。ご注意ください。

あくまで順次導入な点には注意:

f:id:cardmics:20180715133621j:plain

最後に。

今回のニュースはあくまで「順次、全国の郵便局にキャッシュレス決済を拡大させていきますよ」というだけのもの。

実際、郵便局はこちらの記事によると全国に2万ほど存在するようなんですが、8月末までにキャッシュレス対応するのはそのうちの9,000弱のみとなっているので、約半数の郵便局では引き続き、現金払いしか使えない状況が続くものと思われます(簡易郵便局などへの導入時期は未定っぽい感じ)。

2020年2月3日の先行実施郵便局の次は、2020年7月7月~8月25日に第二期の導入局で利用開始がされ、その後は窓口事務機の更改時期の2023年頃(予定)に追加されます。

  • 2020年2月3日-65局(全国主要都市の特に利用客の多い郵便局)
  • 2020年7月8月-8441局(利用客数が多いと見込まれる郵便局)
  • 2023年頃-約20000局(簡易郵便局を除く、窓口事務機の交換により順次利用可能へ)
そのため、どうしてもクレジットカードや電子マネーで郵送料金を払いたいのであれば、近場にある対応郵便局を探す他なし。

下記リンク先にその一覧が存在するので、自宅や職場近くの郵便局が対応しているかどうかを確認の上、活用してもらえればと思います。

以上、全国各地の郵便局で、ハガキや切手のクレジットカード払いが可能に!一部ではすでに利用可能でしたが、全国規模での導入は7月7日からです…という話題でした。

参考リンク:
郵便局でハガキや切手を購入するなら、下記のポイントが溜まりやすい高還元率クレジットカードを使うのがおすすめ。

1回1回あたりの支払いでの差はごくわずかですが、頻繁に利用する方なら大きな節約の差となりますよ。

news.cardmics.com

特別定額給付金ついに振り込まれる。


ついに特別定額給付金が吾輩のもとにも振り込まれた。

とはいえ、時間かかりすぎ。

自分の場合の支給までの流れは下記の通り。

ちなみにマイナンバーカードは持っていないので、郵送での申請となる。

■2020年4月20日:10万円支給閣議決定。

■2020年5月27日頃:申請書到着

■2020年5月28日頃:申請書発送

■2020年7月6日:特別定額給付金着金確認



申請書発送から着金まで丸40日。。。

50日以上かかっている人もいるようなので、相対的には早いような・・・

日本は外国に比べて生産性が低いといわれているが、武漢ウイルスの蔓延により、それがよく分かった気がする。

特に行政周りの生産性は目を覆いたくなるほど低い。

東京都の武漢ウイルスの集計では、各保健所からFAXで情報が来るというし、特別給付金もオンライン申請は申請までがオンラインで、申請後、役所では印刷して確認するという超アナログ処理になっているし。

オンライン申請するのにマイナンバーカードのパスワードが必要になるけど、普段使わないものだから、パスワード失念した人が市役所に押し寄せて三密状態作ってるし。

その結果マイナンバーカードのシステムダウンしちゃうし。

挙句の果てにオンライン申請中止になっちゃうし。

行政周りのIT化がここまで遅れているとは正直思っていなかった。

少なくともシステムダウンはあかんだろーって思った。