Agile Cat — in the cloud

サイバー攻撃の 60% にインサイダーが絡んでいる: IBM のデータを1枚のチャートで!

Posted in IBM, Research, Security by agilecat.cloud on July 15, 2016
Most Cyber Attacks Are An Inside Job
Martin Armstrong – Jun 9, 2016
https://www.statista.com/chart/4994/most-cyber-attacks-are-an-inside-job/
 
_ Statista
 
Cyber attacks are a constant threat to businesses around the world with vast sums of money being spent to protect against them. The image of some nefarious character plotting in his or her bedroom is one most of us have when thinking about hackers and cyber criminals. While in 2015, 40 percent of attacks stemmed from ‘outsiders’, a surprising 60 percent were actually perpetrated by company insiders.
 
サイバー攻撃は、世界中の企業に対して継続的な脅威をもたらし、また、防御においては巨額の対価を費やさせている。また、ハッカーやサイバー犯罪者について考えるなら、人々の寝室に忍びこむような極悪非道な存在に、すべての人々が付きまとわれていることになる。そして、2015年においては、攻撃の 40% が部外者により引き起こされているが、残りの 60% はインサイダーにより引き起こされているという、驚くべき調査結果が明らかになった。
 
most_cyber_attacks_are_an_inside_jobClick to Large >>>
 
This chart shows the type of people that committed cyber attacks in 2015.
 
IBM, who produced the figures based on information from over 8,000 of their clients devices, revealed that although 15.5 percent of such ‘attacks’ were caused inadvertently, 44.5 percent were deemed to have been malicious.
 
IBM が、同社における 8,000 台以上のクライアント・デバイスを調査し、そこから統計値を算出した。そこで明らかになったのは、インサーダー攻撃と疑われる中の、15.5% は不注意に起因するものであり、44.5% は悪意を伴うものであったという事実だ。
 
An insider is defined as anyone who has physical or remote access to a company’s assets. IBM note that although this would often be an employee, it can also mean business partners or maintenance contractors – people you trust enough to grant system access to. Insiders not only have this access, they may also be aware of your weaknesses and thus exploit them more effectively than an outside agent might be able to.
 
ここで言うインサイダーの定義とは、同社のアセットに対して、物理的なアクセスもしくは、リモートによるアクセスが可能な人々となる。そして IBM は、その多くが従業員であるが、ビジネス・パートナーやメンテナンス契約者も含まれる点に、注意して欲しいと述べている。つまり、システムへのアクセス権を付与するほどの、十分に信頼されている社外のインサイダーが、このデータには含まれていることなる。こうした、社外のインサイダーたちは、アクセス権を有しているだけではなく、セキュリティ上の弱点も把握していると捉えるべきだ。したがって、社外の悪質な組織よりも、狡猾に振る舞うことが可能だと理解すべきなのだろう。
 
ーーーーー
research_552014年の末にハッカーたちが Sony Pictures に侵入し、大きな騒ぎに発展したことがありましたが、このときは同社内に物資的に忍び込んだことが事件の発端でした。しかし、最初のセキュリティが突破されても、セキュリティの階層を用いていれば、大量の情報流出は防げたと指摘されていたように、その後の対応策にも不備があっようです。本文で紹介されているデータですが、このような貴重なものを公開してくれた IBM に感謝です。そして、社外のインサイダーに注意すべきという、とても有益な情報を提示してくれたことにも感謝ですね。_AC Stamp
ーーーーー
<関連>
サービス・プロバイダーが暗号化に走るのは、政府が要求する情報開示に対抗するためなのか?
Google が排除したマルウェア:14本ものアプリを不正にダウンロードする悪質なものだった!
サーバー・セキュリティにおいて、自動化が必須となる理由を説明しよう
ウェアラブル と BYOD のポリシーが、企業の IT セキュリティに挑戦している
データ損失の原因を比較すると、ユーザー・エラーがハッキングを圧倒的に上回る
 

Comments Off on サイバー攻撃の 60% にインサイダーが絡んでいる: IBM のデータを1枚のチャートで!

Google が排除した Android マルウェアは、14本ものアプリを不正にダウンロードする悪質なものだった!

Posted in .Chronicle, Google, Mobile, Security by agilecat.cloud on July 6, 2016
Google removes malware that installed an app every 2 minutes
Robin Sinha – Jun 29, 2016
http://timesofindia.indiatimes.com/tech/tech-news/Google-removes-malware-that-installed-an-app-every-2-minutes/articleshow/52973795.cms
 
_ Times of India
 
Google together with Lookout, a mobile security company, has successfully taken down the auto-rooting malware app that was said to be silently rooting Android device and install other apps without user permission.
 
モバイル・セキュリティ会社である Lookout と Google が協調し、秘密裏に Android デバイスのルートを取り、ユーザーの許可なしに他のアプリをインストールしたとされる、オート・ルート・マルウェア・アプリを引きずり下ろした。
 
Android MalwareThe app called LevelDropper on Google Store was discovered by the security firm Lookout last week. The app is basically virtual version of a flat level calibration tool that users can keep on table or any other surface to check if they are really flat.
 
この、Google Store に置かれていた LevelDropper と呼ばれるアプリは、セキュリティ会社 Lookout により、その本性を明らかにされた。そのアプリは、テーブルなどの面がフラットであるかどうかをキャリブレーションする、仮想的なツールであったという。
 
At first glance, LevelDropper looks like a simple app to use. However, as Lookout says in its blog, on running a deeper analysis “it turned out to conceal its malicious behaviour.”
 
一見したところ、LevelDropper はシンプルなアプリに思える。しかし、Lookout のディープな分析によると、悪意のある動作が隠されていることが判明した。
 
The app was found to be silently rooting the device and installed 14 apps within 30 minutes of its installation, which means almost 1 app in every 2 minutes.
 
このアプリは、デバイスを無断で取得し、自身がインストールされてから 30分のうちに、14種類のアプリをインストールしていることが分かった。そのペースは、2分に1本というスピードであったという。
 
ーーーーー
mobile_55昨日の、「Automation の調査: インターネット・トラフィックの 50% を Bot が占めている!」というポストには、「モバイル・マルウェアの選択肢が提供され、異なる種類のサイバー犯罪者たちである、プロの集団や組織だったギャングから、経験豊富なフォーラムの読者などが、それらを悪用する」という状況にいたっていると書かれていました。Android でルートを取られてしまっては、ひとたまりも有りませんのが、そのような悪質なツールが、アンダーグラウンドに出回っていないこととを願うのみです。アプリのマーケットが賑わうことは、とても重要なことだと思いますが、事前審査のハードルを上げるなどの処置が必要になってくるのでしょうか? そんなことを考えてしまうほど、衝撃的な出来事です。 _AC Stamp
ーーーーー
<関連>
サーバー・セキュリティにおいて、自動化が必須となる理由を説明しよう
ウェアラブル と BYOD のポリシーが、企業の IT セキュリティに挑戦している
データ損失の原因を比較すると、ユーザー・エラーがハッキングを圧倒的に上回る
DDoS 攻撃の頻度が、2014年から2015年にかけて、急速に高まってきている!
クラウドとデータの機密性:これからは、暗号化がトレンドになるのか?
 

Comments Off on Google が排除した Android マルウェアは、14本ものアプリを不正にダウンロードする悪質なものだった!

Automation の調査: インターネット・トラフィックの 50% を Bot が占めている!

Posted in AI ML, Mobile, Network, On Monday, Security by agilecat.cloud on July 5, 2016
Automation: Bots Now Account for Half of All Internet Traffic and many are Malicious
Dick Weisinger – June 30th, 2016
http://formtek.com/blog/automation-bots-now-account-for-half-of-all-internet-traffic-and-many-are-malicious/
_ formtek
Bots are software applications that can automate tasks, like setting alarms and notifications, booking travel or searching out shopping and weather information.  Bots have the potential to bring great time-saving benefits.  Somewhat amazing, by one estimate, bots already take up nearly half of all internet traffic.  In fact, traffic at small and medium-sized websites are often dominated by bot traffic.  But as with many things, bots come in two varieties: good and bad.
 
Bot とは、タスクを自動化するソフトウェア・アプリケーションのことであり、その利用範囲はアラームやノーティフィケーションの設定から、旅行や買物の手配、そして、気象情報の検索にまでいたる。Bot を活用すれば、時間を節約し、利益をもたらすことになるだろう。いささか驚きだが、すでに Bot は、すべてのインターネット・トラフィックの半分近くを占有するという推測値もあるほどだ。実際のところ、中小の Web のトラフィックは、多くのケースにおいて Bot トラフィックにより配されている。そして、多くのアプリと同様に、Bot にも Good と Bad の 2種類がある。
 
Seurat_7Limor Kessem, cyber intelligence expert at IBM Security, said that  “the mobile malware marketplace has been bustling with activity in the past few months. Mobile malware is becoming a central part of underground dealings and an important fraud frontier that’s growing in size and sophistication. Mobile malware nowadays is picked up and operated by different ranks of cybercriminals — from professional, organised gangs to the least experienced forum readers who buy malware and rely on technical setup and support services from underground vendors.”
 
IBM Security の Cyber Intelligence Expert である Limor Kessem は、「この数ヶ月において、モバイル・マルウェア市場が賑わいを見せている。モバイル・マルウェアは、地下組織による取引の中心に居座り、詐欺行為を蔓延させる牽引車となり、その規模と狡猾さを増大させている。いまでは、モバイル・マルウェアの選択肢が提供され、異なる種類のサイバー犯罪者たちである、プロの集団や組織だったギャングから、経験豊富なフォーラムの読者などが、それらを悪用するという状況にいたっている。そして、マルウェアを購入する犯罪者たちは、地下に潜ったベンダーから、サービスのセットアップやサポートを提供されている」と述べている
 
Unfortunately, bad or malicious bots now make up nearly 40 percent of all bots, according to a study by Distil NetworksRami Essaid, CEO and cofounder of Distil, said that “Bots are the centerpiece of a hacker’s toolkit. Bad guys are buying lists of usernames and passwords and then brute-forcing their way into banking, ecommerce and healthcare, as well as the Postal Service and the IRS.  As the appeal of bots for consumers widens, so do the risks. More bots mean more potential access points for bad bots.”
 
Distil Networks の調査によると、すべての Bot 40% 近くを、悪意の Bot が占めているようだ。Distil の CEO and Co-Founder である Rami Essaid は、「Bot は、悪意のハッカーたちにとって、ツール・キットの中心的な存在である。悪意を持った者たちが、ユーザ名とパスワードのリストを購入し、ブルート・フォースを仕掛けていく。その対象は、Eeコマースやヘルスケアだけではなく、郵政や税務といった国家のサービスにまで至る。消費者のための Bot が、その魅力を広めるにるつれて、潜在的なリスクも大きくなっていく。つまり、悪意の Bot のためのアクセス・ポイントになり得る、善意の Bot が増えていくことになるのだ」と述べている
 
ーーーーー
On Monday先月に、「スマフォのデータ・プリロード:大量のトラフィックとバッテリが消費されていますよ!」という抄訳をポストしましたが、こうしたトラフィックも、ボットによるリクエストに数えられるのでしょう。そうだとすると、インターネット・トラフィックの半分が、ボットによるという数字も納得できます。そして、頭が痛くなるのが、悪意のボットが 40% を占めるという調査の結果です。これからの世の中は、モバイル・ペイメントの社会になっていきます。それを狙って、地下マーケットが賑わっているのでしょう。困ったものです。。。_AC Stamp
ーーーーー
<関連>
Internet Speed の調査: ワイヤレスやメタルを使って1G 接続を安価に達成!
Machine Learning の調査: Google のニューラル・ネットワークが、機械学習を身近にする
AI の調査: すべてのメジャー・クラウドが、人工知能をプッシュする時代になってきた!
IoT and Security の調査: ウェアラブル/BYOD のポリシーが、企業のセキュリティ
AI の調査: この 2016年は、ボットの年になるだろう
 

Comments Off on Automation の調査: インターネット・トラフィックの 50% を Bot が占めている!

セキュリティを再考する:サイバー攻撃が生じたとき、時間は味方であり、また 敵でもある

Posted in .Selected, Research, Security by agilecat.cloud on March 23, 2016
The economics behind cyberattacks
By Networks Asia staff | Wednesday, February 3, 2016
http://www.networksasia.net/article/economics-behind-cyberattacks.1454509068
 
_Network Asia
 
Cyberattackers are opportunistic and aim for the easiest targets first, according to a survey sponsored Palo Alto Networks.
 
Palo Alto Networks が主催した調査によると、サイバー攻撃者たちは、なにかの機会に便乗し、最も攻めやすい対象を、最初のターゲットにするという。
 
Available as a downloadable report titled “Flipping the Economics of Attacks,”  the survey reveals that 72 percent of survey respondents said they won’t waste time on an attack that will not quickly yield high-value information.
 
“Flipping the Economics of Attacks” というレポートがダウンロードできるので、参照して欲しい。 この調査で明らかになったことは、重要な情報が直ちに攻撃されないケースでは、その対策に無駄な時間を割きたくないと述べる回答者が、じつに 72% にも昇ったことだ、
 
cyberattacksFlickr
Bill Smith
 
A majority of the survey’s respondents (73 percent) stated attackers hunt for easy, “cheap” targets.
 
また、回答者の大部分(73%)は、攻撃が容易で安普請なターゲットを狙うと、述べているのだ。
 
Time is the enemy of cyberattackers.  An increase of approximately 2 days (40 hours) in the time required to conduct successful cyberattacks can eliminate as much as 60 percent of all attacks.
 
しかし、言うまでもなく、サイバー攻撃者たちにとって、最大の敵は時間なのである。サイバー攻撃が成功するために、約2日間(40時間)が必要とされているが、その時間を削り取ることで、あらゆる攻撃に対して、最大で 60% の排除が可能になる。
 
On average, a technically proficient attacker will quit an attack and move on to another target after spending approximately a week (209 hours) without success.
 
平均的なデータによると、技術的に熟練した攻撃者の場合、約一週間(209時間)で攻撃が達成できないと、他のターゲットに移動するという、素早い動きを見せている。
 
The “big payday” is a myth
 
The average adversary earns less than $30,000 annually from their malicious activities, which is 1/4 of a cybersecurity professional’s average yearly wage.
 
平均的な敵対者たちは、その悪質なアクティビティから、年間で $30,000 弱を稼いでるようだが、それは、サイバー・セキュリティ専門家たちの、年間年収の 1/4 程度のものである。
 
It takes double the amount of time (147 hours) for a technically proficient cyberattacker to plan and execute an attack against an organization with an “excellent” IT security infrastructure versus 70 hours for “typical” security.
 
技術的に熟練したサイバー攻撃者が、対象となる組織への攻撃を計画/実行するためには、147時間が必要とされる。 つまり、”典型的” なセキュリティ対策に 70時間を費やす、”優れた” IT セキュリティ・インフラを有する企業の、約二倍の時間が必要になるのだ。
 
Seventy-two percent of respondents believe attackers will stop their efforts when an organization presents a strong defense.
 
回答者の 72% は、組織が強力な防御を示したとき、攻撃者は退散すると確信している。
 
“As computing costs have declined, so too have the costs for cyber adversaries to infiltrate an organization, contributing to the growing volume of threats and data breaches. Understanding the costs, motivations, payouts, and finding ways to flip the cost scenario will be instrumental in reducing the number of breaches we read about almost daily and restoring trust in our digital age,” said Davis Hake, director of cybersecurity strategy at Palo Alto Networks.
 
Palo Alto Networks の Director of Cyber Security Strategy である Davis Hake は、「コンピューティングのコストが減少するにつれて、組織に潜入するためのサイバー攻撃のコストも低下している。したがって、データへの侵害と脅威を、増長させるための貢献が繰り返されていることになる。これまでのコスト・シナリオを逆転させるほどの、対価/動機/支払/発見の道すじを理解することが、毎日のように目にする侵害の件数を削減し、デジタル時代における信頼を回復するための、有益な手段となる」と述べている。
 
“The survey illustrates the importance of threat prevention. By adopting next-generation security technologies and a breach prevention philosophy, organizations can lower the return on investment an adversary can expect from a cyberattack by such a degree that they abandon the attack before it’s completed,” added Dr. Larry Ponemon, chairman and founder, Ponemon Institute.
 
Ponemon Institute の Chairman and Founder である Dr. Larry Ponemon は、「この調査は、脅威に対する防御の重要性を示している。次世代のセキュリティ・テクノロジーと、侵害に対する防御の発想を取り入れることで、攻撃か完了する前に諦めさせ、攻撃者たちを退散させることで、そのための投資比率を引き下げられるだろう」と述べている。
 
Recommendations
 
  • Make yourself a “hard target” – Adopting a security posture with a breach prevention-first mindset, instead of a detection and incident response approach, can slow down cyberattacker enough for them to abandon the attack in favor of an easier target.
  • Invest in next-generation capabilities – Legacy point products present little deterrence to attackers. The use of next-generation security capabilities that automate preventive action and don’t rely on signatures alone or static defenses are the best defense against today’s advanced cyberthreats.
  • Turn your network visibility into actionable intelligence – A prevention-focused security posture relies on natively integrated technologies like next-generation firewalls, network intelligence, and threat information sharing. This provides defenders with a clearer picture of what is happening inside their network, versus a confusing collection of uncorrelated point products.
 
  • 攻撃が容易なターゲットにならない – 侵害の予防を第一に考えるという、セキュリティの姿勢を導入することで、検出および異変に対応するというアプローチに変えて、サイバー攻撃者たちの動きを遅らせ、また、容易なターゲットではないことを知らせる。
  • 次世代の機能に対する投資 – レガシーなプロダクトが示すのは、攻撃者に対する、わずかな抑止力である。予防の処置を自動化する、次世代セキュリティの機能を取り込み、また、今日の高度なサイバー侵害に対する最善の防御策とされる、シグネチャや静的防御には依存しない。
  • 可視化されたネットワークを実用的な情報に転換 ー 予防を重視のセキュリティの姿勢は、次世代ファイアウォール/ネットワークインテリジェンス/脅威情報の共有といった、すでに存在するテクノロジーの統合に依存するものとなる。それにより、相関性が欠落したプロダクトによる混乱を排除し、ネットワーク内で生じている事象を、明確なかたちでディフェンダーに提供する。
 
ーーーーー
research_55サイバー攻撃と、そこに費やされる時間についての、とても興味深いレポートです。 また、一般的な攻撃者の報酬も示されていますが、誰が支払うのでしょうかね? いずれにせよ、攻撃する側も、費用対効果のバランスを必要とするなら、コスト高に追い込んで、諦めさせるというロジックが成り立ちます。そして、そのためには、戸締まりも必要でしょうが、異変を素早く知ることが重要になります。 昨日の「Security の調査: 2016年は最悪の年になるという、いくつかの予測を整理する」という抄訳によると、あまり歓迎できない、いくつかの兆しが示されています。 この対訳が、何かのお役に立てば幸いです。_AC Stamp
ーーーーー
<関連>
IoT Security の調査: 黎明期の IoT デバイスは、セキュリティを考慮しないものが大半を占める
Enterprise Mobile の調査: セキュリティとインテグレーションが心配だが、乗り遅れるのも怖い
Facebook の セキュリティ 5−STEP には、なんと! 遺書コンタクトまで含まれている!
最凶の Android マルウェア: root 権限を取得し、ファクトリ・リセットでも削除できない!
米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!
 

Comments Off on セキュリティを再考する:サイバー攻撃が生じたとき、時間は味方であり、また 敵でもある

最凶の Android マルウェアが発見された: 感染すると root 権限を取得し、ファクトリ・リセットでも削除できない!

Posted in .Selected, Google, Mobile, Security by agilecat.cloud on November 11, 2015
This Android malware is so bad, you might be better off buying a new phone
Stan Schroeder – Nov 6, 2015
http://mashable.com/2015/11/06/android-malware-auto-rooting/#5dhLduWw2Gqx
 
_ Mashable
We’ve seen Android malware that takes your photos and videos for ransom, and there’s one that can mimic your phone’s shutdown process and spy on you even though the phone appears to be off.
 
これまでにも、フォトやビデオをロックした後に身代金を要求する、Android のレンサム・マルウェアを確認してきた。 また、その類として、シャットダウン・プロセスを実行するものや、電源が OFF になっていてもスパイ行為を働くものなどもある。
 
Android MalwareImage: Flickr Andrew Mason
 
But a new family of malware, detailed by security firm Lookout on Wednesday, is probably the scariest we’ve heard of: It’s so hard to remove that, in some cases, victims might be better off just buying a new device.
 
しかし、この水曜日(11/5)に、セキュリティ会社である Lookout が詳細を説明した、新しいマルウェア・ファミリは、これまでの中で、最も凶悪なものだと言えるだろう。つまり、感染してしまうと、その削除がきわめて難しいのだ。被害者によっては、新しいデバイスを購入したほうが、良いかもしれないというケースも、あり得るのだ。
 
Lookout’s researchers have found 20,000 samples of three pieces of malware, named Shedun, Shuanet, and ShiftyBug, which share a lot of the same code and use similar tactics to infect the victim’s phone. Once installed — usually from a third-party app store — these apps root the victim’s device, embed themselves as system-level services, and shapeshift into legitimate, popular apps, including Facebook, Candy Crush, Twitter, Snapchat, WhatsApp and others.
 
Lookout の研究者たちは、Shedun/Shuanet/ShiftyBug 名前の、3種類のマルウェアに関して、20,000 件の感染例を発見している。それらのマルウェアは、数多くの同じコードを共有し、被害者のスマホに潜入する方式も似通っている。大半のケースで、感染源はサードパーティのアップ・ストアである。そして、一度インストールされると、そのデバイスのルートをたどり、自身をシステム・レベルのサービスとして埋め込んでしまう。続いて、Facebook/Candy Crush/Twitter/Snapchat/WhatsApp などを含む人気アプリを、合法的に変容させていく。
 
What makes these apps especially ominous is their relatively tame level of activity. Once they repackage a legitimate app, they leave most of its functionality intact. The idea is that, with root privileges, this malware could be used for delivering other types of adware and malware onto users’ devices.Besides that, having a rogue piece of malware with system-level access on your phone is extremely dangerous for both your online security and privacy.
 
それにより、アプリケーションに生じる脅威はというと、このマルウェアが、相対的に従順なアクティビティを持つ点にある。したがって、合法的なアプリを再パッケージしても、その機能の大部分が無傷で残ってしまう。このマルウェアの、root 権限を悪用する方式により、対象となるユーザーのデバイスを、他のアドウェアやマルウェアで感染させることも可能になってしまう。それに加えて、スマホのシステム・レベルに、不正にアクセスするマルウェアを、あなたのスマホに抱え込むということは、オンラインにおけるセキュリティとプライバシーの両面で、きわめて危険なことである。
 
Even worse, once infected, it’s very hard to remove these types of malware. “For individuals, getting infected with Shedun, Shuanet, and ShiftyBug might mean a trip to the store to buy a new phone,” wrote Lookout’s Michael Bentley in a blog post.
 
さらに悪いことに、この種のマルウェアに感染してしまうと、その削除がきわめて困難になる。Lookout の Michael Bentley は、「個人ユーザーが、Shedun/Shuanet/ShiftyBug に感染すると、新しいスマホを購入するために、ショップを駆けまわることになるだろう」と、ブログに書いている
 
Bentley does not go into details, except to suggest that seeking out professional help to remove the malware might do the trick. In a reply to a user comment on his post, however, he does claim that a factory reset of an infected device would not remove this malware. In a discussion on Ars Technica’s comment section, several users suggested one way to get rid of it would be reflashing the device’s ROM chip, but most users don’t have the technical prowess to do so.
 
Bentley は詳細に触れていないが、専門家の技に助けを求めて、このマルウェアの削除するという手段だけは提示している。ただし、彼のブログ・ポストへのユーザー・コメントに対しては、デバイスを工場出荷状態に戻すファクトリ・リセットでは、このマルウェアを削除できないと答えている。また、Ars Technica のコメント・セクションでは、デバイスの ROM チップ・リフラッシュにより削除するという方式が、何人かのユーザーの間で盛んに議論されているが、ほとんどのユーザーは、そのための技術力を持っていない。
 
Interestingly enough, even though this type of malware spreads through third-party app stores, Lookout has found the greatest number of infections in the United States and Germany (where users typically install apps from Google Play), as well as Iran, Russia, India, Jamaica, Sudan, Brazil, Mexico, and Indonesia.
 
前述のとおり、この種のマルウェアは、サードパーティ・アップ・ストアを介して拡散していく。しかし、興味深いことに、United States と Germany の感染数が最大だと(ここでは Google Play の利用率が高い)、Lookout の調査結果が示している。また、Iran/Russia/India/Jamaica/Sudan/Brazil/Mexico/Indonesia でも感染例が見つかっている。
 
If you have an Android phone, the best course of action is to avoid third-party app stores and only install apps from Google Play.
 
あなたが、Android スマホを使っているなら、サードパーティ・アップ・ストアを避け、Google Play のみからアプリをインストールすることが、最善の予防策となる。
 
 
ーーーーー
research_55かなりの騒ぎになっているようです。 11日の16時30分の時点で、「Android Malware」をググってみたら、以下のニュースがトップに表示されていました。 Agile Cat も、ROM のフラッシュなんて出来ないので、感染したら買い替えになります。 とにかく、感染の可能性のある経路を、遮断していくのが良いと思います。 この際だから、使っていないアプリを、ごっそりと削除するつもりです。 _AC Stamp
 
New Family Of Android Malware Virtually Impossible To Remove
Tech Times  – 2 days ago
New Android Malware Could Be Fatal For The Phone
Science Times  – 22 H ago
XcodeGhost malware set to fuel rise in iOS attacks, security experts warn
Inquirer  – 15H ago
ーーーーー
<関連>
Facebook で Zuck をフォローすると、本当に ブロックできなくなるの?
米諜報機関 NSA は、どのようにして暗号を解析したのか? その手法が明らかになってきた!
クッキーの脆弱性が判明: HTTPS のセキュリティを突破する、攻撃が成り立ってしまう!
VW スキャンダル が、IoT のセキュリティに対して、新たな論点を投げかける
IoT Security の調査: 黎明期の IoT デバイスは、セキュリティを考慮しないものが大半だ!
 

Comments Off on 最凶の Android マルウェアが発見された: 感染すると root 権限を取得し、ファクトリ・リセットでも削除できない!

IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について

Posted in IoT, On Monday, Privacy, Security by agilecat.cloud on September 14, 2015
Internet of Things (IoT): Security and Privacy Concerns
Dick Weisinger – September 11th, 2015
http://formtek.com/blog/internet-of-things-iot-security-and-privacy-concerns/
_ formtek
Security and privacy issues of Internet of Things (IoT) technology is coming under review.
 
Internet of Things (IoT) テクノロジーにおける、セキュリティとプライバシーの問題が取りざたされている。
 
This was brought into focus recently by the recent House Judiciary Committee hearing on IoT.  During that session, Chairman Bob Goodlatte (R-VA) said that “in particular, we need to examine the privacy and security implications of this technology, and look into the security and privacy measures that the industry is building now and the measures they intend to implement as open standards are developed.”
 
このところ、この問題が注目を集めているのは、House Judiciary Committee(米下院司法委員会)が IoT に関するヒアリングを行なったからである。そのヒアリングにおいて、Chairman である Bob Goodlatte(R-VA)は、「とりわけプライバシーとセキュリティに対して、このテクノロジーがもたらす影響を調査していく必要がある。 また、この業界が現時点で構築している、セキュリティとプライバシーのための基準と、その基準がオープンスタンダードとして実装される点に注目したい」と述べている
 
Monet_2Sergio Galindo, general manager, GFI Software, told TechRadar that “everything with an IP address is a potential target, and by deploying a variety of IoT devices in the workplace, you’ve increased the number of targets for cybercriminals considerably…  Malware attacks will grow as particular devices grow in popularity since malware writers usually won’t waste their time on niche devices if they want mass chaos and reach.  Hijacking of IoT systems is a growing problem, usually as a result of weak passwords and vulnerable Wi-Fi connections.”
 
GFI Software の GM である Sergio Galindo は、「IP アドレスを持つ、すべてのものが潜在的なターゲットとなり、また、ワークスペースに多様な IoT デバイスがディプロイされることで、知らず知らずのうちにサイバー犯罪者の狙うターゲットが増えていってしまう。その一方で、特定デバイスの人気が高まるにつれて、マルウェア攻撃も増大してくる。つまり、マルウェア作成者が、大掛かりなカオスとリーチをを望むなら、ニッチなデバイスで時間を無駄にしないというのが、一般論になるからだ。 IoT システムがハイジャックされると、大きな問題が引き起こされる。一般的には、簡単に破られるパスワードが用いられたり、脆弱な Wi-Fi が接続された結果として、こうした問題が増えてくる」と TechRadar に語っている
 
Amol Sarwate, Director of Engineering at Qualys, said that “each device should be secure by default – it should only perform specific tasks and stop unauthorised activities from being carried out.  Unfortunately, many developers don’t have this mind-set in place from the start.”
 
Qualys の Director of Engineering である Amol Sarwate は、「 それぞれのデバイスは、デフォルトでセキュアに設定される必要がある。 そして、特定のタスクだけを実行し、不正なアクティビティーなら停止する、という必要性を持つ。しかし、残念なことに、そのような考え方を、最初から有している開発者は、きわめて稀な存在なのだ」と発言している
 
ーーーーー
On Monday今年の1月にポストした、「IoT の調査: これからの数年のうちに顕在化する、10 の現象を予測する」という抄訳には、IDC からのコメントとして「 2年以内に、IoT システムの 90%が、セキュリティ侵害に遭遇するだろう」という一文が記されていました。 また、3月にポストした「IoT の調査: セキュリティとスケールのために、新たな IDoT を考えるべきと Gartner が発言」という抄訳では、「IoT のフレームワーク内における ID 管理は、人間にだけ適用されるものではなく、システムにまで広がり、また、人々が共有/使用/所有するものも取り込んでいく」と Gartner が述べていました。そして、7月には、NTT Docomo が IoT で Gemalto を採用するというニュースが報じられていました。 たしかに、IoT は素晴らしい未来を提供してくれるのでしょうが、その前に考えるべきことが、山積みになっていますね。 _AC Stamp
ーーーーー
<関連>
IDC の予測:2015年の パブリック市場は、製造/金融/小売などから $70 B を売り上げる!
Cloud Storage Gateways の調査: エンタープライズで Box や Dropbox を安全に使うために!
Mobile Enterprise の調査: モバイルの波はエンタープライズも 呑み込み始めている
Industry 4.0 の調査: この製造業のイノベーションと、IoT との関係を説明しよう
Enterprise Mobile App の調査:情シスのキャパに対して、モバイルは5倍のスピードで突っ走る!
 

Comments Off on IoT の調査: セキュリティ/プライバシーの問題と、米下院での論点について

どのようにして、ハッカーは Sony Pictures に侵入したのか? その犯行声明から、手口を分析してみた!

Posted in Asia, Entertainment, Government, Research, Security by Agile Cat on December 24, 2014

How The Hackers Broke Into Sony And Why It Could Happen To Any Company
http://wp.me/pwo1E-87d
Julie Bort – Dec. 19, 2014
http://www.businessinsider.com/how-the-hackers-broke-into-sony-2014-12

_ Business Insider

What hackers have done to Sony Pictures is astounding. How did they do it? There have been just enough details leaked to the press and analyzed by security experts to put it together.

ハッカーたちが Sony Pictures に対して行なったことは、まさに仰天ものである。どのようにして、彼らは、それを実行したのだろうか?いまは、マスコミに対してリークされた詳細な情報を、セキュリティの専門家たちが分析している最中である。

REUTERS
Jo Yong-Hak

South Koreans burned portraits of former North Korean leader Kim Jong-il and current leader Kim Jong-un after a cyber attack in 2009.

This was a targeted attack. That means the hackers set out to break into Sony. A targeted attack is the hardest to stop.

それは、狙いを定めた攻撃だった。 つまり、ハッカーたちは、Sony に侵入するという、明確な目標を持っていたことになる。この、標的型攻撃は、阻止することがきわめて困難である。

"Against a sufficiently skilled, funded and motivated attacker, all networks are vulnerable," wrote renowned security expert Bruce Schneier about the Sony attack.

著名なセキュリティ専門家である Bruce Schneier は、「充分なスキルと資金とモチベーションのある攻撃に対して、すべてのネットワークは脆弱である」と、Sony へのアタックについて述べている。

The hackers said they gained access to Sony’s networks from inside Sony. In November, after the attack was made public, several journalists said they contacted the group that claimed responsibility, Guardians of Peace, or GOP.

ハッカーたちは、Sony の内部から、そのネットワークに対するアクセス権を得たと発言している この 11月に、アタックが公になったとき、何人かのジャーナリストが、犯行声明を発した GOP(Guardians of Peace)とコンタクトしたと述べている。

"Sony left their doors unlocked, and it bit them," a GOP member known as "Lena" told CSO Magazine. "They don’t do physical security anymore.” "Physical security" is hackerspeak for things like doors, windows, keycards, and video cameras.

「 Sony はドアを開けっ放しにしていて、それが命取りとなった。彼らは、いまだに、物理的なセキュリティに対応していない」と、Lena と呼ばれる GOP のメンバーが、CSO Magazine に対して答えている。 「物理セキュリティ」とはハッカー用語であり、ドア、窓、キーカード、ビデオ・カメラなどを指している。

The hackers said sympathetic employees let them into the building. Lena told The Verge, "Sony doesn’t lock their doors, physically, so we worked with other staff with similar interests to get in.” We don’t know if these employees were knowingly helping hackers or tricked into helping.

好意的な従業員たちが、ビルディングへと招き入れたと、ハッカーたちは発言している。「 Sony は、物理的にドアをロックしていないので、内部に入る必要のある、他のスタッフと並んで作業した。それらの従業員たちが、ハッカーと知っていて助けたのか、勘違いして助けたのか、私たちには分からない。」と、Lena は The Verge に語っている。

The hackers reportedly stole a key password from someone in IT. US investigators told CNN the hackers stole the computer credentials of a system administrator, which gave them broad access to Sony’s computer systems.

伝えられるところによると、ハッカーたちは、IT 部門の人間から重要なパスワードを盗みだしている。 US の捜査官たちが CNN に語ったところによると、ハッカーたちは、Sony のコンピューター・システムに対して、幅広いアクセス権を与えられた、システム・アドミニストレータのコンピュータ・クレデンシャルを盗みだしている。

Once on the network, they planted malware. Some security experts, and documents obtained by Ars Technica, say that this was a form of "wiper" malware. Generally, that refers to malware designed to destroy the data, although in this case they used malware to collect data, too. The malware used Microsoft Windows management and network file-sharing features to spread, shut down the network, and reboot computers, reports Ars Technica.

このネットワークに侵入すると、彼らはマルウェアを植え付けていった。セキュリティ専門家たちの発言や、Ars Technica が取得したドキュメントによると、それは、wiper という形式のマルウェアだったようだ。一般的に、このマルウェアはデータを破壊するためにデザインされたと言われるが、今回のケースでは、データを収集するためにも用いられている。そして、Microsoft Windows Management と、ネットワーク・ファイル共有機能を利用して、このマルウェアは広がり、続いてネットワークをシャットダウンし、コンピュータを再起動していったと、Ars Technica はレポートしている。

This so-called wiper was apparently a variant of the type that a group called DarkSeoul used on South Korean banks last year. The FBI confirmed that the Sony malware found resembled that used in the bank hack.

この wiper は、DarkSeoul と呼ばれるグループが、昨年に South Korea の銀行で使用したタイプの、変種であることが明らかになっている。 Sony でのマルウェアと、その銀行ハックで用いられたマルウェアの類似性については、FBI も確認している。

The malware found and stole other passwords. The GOP told Sony it had grabbed private files, computer source code files for software, and files that held passwords for Oracle and SQL databases, among other documents. With access to that, the GOP grabbed data on movie production schedules, emails, financial documents, and much more and published much of it.

このマルウェアが、他のパスワードを探し出し、盗みだしていくGOP が Sony に宣言したのは、プライベート・ファイルおよび、ソフトウェア用のソースコード・ファイル、そして、パスワードで保護された Oracle/SQL データベース内のデータやドキュメントなどを手に入れたというものだ。こうしたアクセス権を得た GOP は、映画制作のスケジュールや、電子メール、財務諸表などのデータを抜き出し、大量に公開してしまった。

Security experts say this is where Sony was particularly weak. It could have used layers of security that would have prevented them from grabbing so much information even after breaking in. Many companies don’t want to spend money on extra security that would specially protect email servers, password files, databases. That’s a big lesson any company can learn. Use layers of security protection that can stop hackers after they break in.

セキュリティの専門家たちは、Sony 固有の脆弱性について指摘している。最初のセキュリティが突破されても、セキュリティの階層を用いていれば、このような情報の大量流出は防げたはずである。大半の企業は、電子メール・サーバー/パスワード・ファイル/データベースを保護するための、追加のセキュリティに対する支出を嫌う傾向にある。つまり、今回の件は、あらゆる企業が学習すべき、重要な教訓となる。繰り返すが、階層型のセキュリティ保護を用いれば、ハッカーに侵入されても、その動きを封じることができるのだ。

The malware transmitted information back to other computers. The malware was communicating to computers elsewhere, including in Japan — possibly other computers on Sony’s network. Some of the malware was written in Korean, Ars Technica and others report.

このマルウェアは、他のコンピュータに情報を伝搬していく。おそらく、今回のマルウェアは、Japan も含めて、Sony のネットワークにつながるコンピュータと通信していた。マルウェアの中には、Korea で書かれたものもあると、Ars Technica などがレポートしている。

 Imgur

On the day of the hack, employees turned on computers and found this message on their screens, according to emails of the message sent to journalists.

ジャーナリストたちに送信された電子メールによると、ハッキングが行われた日に、従業員たちがコンピューターをオンにすると、このようなメッセージが表示されたという。

Ultimately, the hackers threatened Sony with a terrorist attack if it didn’t pull "The Interview" from theaters. The movie is a comedy about trying to assassinate North Korean dictator Kim Jong Un.

最終的に、ハッカーたちは、テロリスト的な攻撃でソニーを脅した。 つまり、"The Interview” を劇場で上映しないことを求めたのである。この映画はコメディではあるが、North Korea の独裁者である、Kim Jong Un(金正恩)の暗殺を題材としている。

Sony bowed to the pressure and pulled the picture, and on Friday the FBI reported that "the North Korean government is responsible" for the hack.

Sony は圧力に屈して、上映を取り下げた。 そして、金曜日には FBI が 、このハッキングに関して、North Korea 政府に責任があるとレポートしている。

Not everyone believes that North Korea was responsible, though.

しかし、North Korea に責任があるとは、誰も捉えていない。

Sony hasn’t issued technical details of the attack, but it is busy trying to spin the situation, especially after Obama said on Friday that the company should not have caved and yanked the movie from theaters.

Sony は、この攻撃について、詳細なテクニカル情報を公表していないが、状況の変化を考慮すれば、その大変さも理解できる 金曜日に Obama 大統領が、屈するべきではなく、映画も上映すべきだと発言した後は、さらなる混乱が生じたはずである。

ーーーーー

12/23 WSJ:なぜ北朝鮮のネットへの接続が不能になったのか

ーーーーー

この事件に関しては、断片的な記事が溢れ出て、どれを読めば良いのか分からないという状況が続いていました。 そして、ようやく、Business Insider から、適切なマトメがポストされたという感じがします。 ただし、Sony が The Interview をネット上で無償公開するという話もありますし、北朝鮮のインターネットが DDoS 攻撃により壊滅的な打撃を受けているという情報もあります。 その意味では、事の真相が見えてくるまでは、まだまだ時間が掛かると思いますし、この BI のマトメも、現時点の暫定的なものとして読むべきだと思います。

ーーーーー

<関連>

iCloud ハッカーたちが悪用した、シンプルな 4-Steps 侵入プロセスとは?
より優れたメールの暗号化を、大手プロバイダーが提供し始めているが・・・
Google と Dropbox が発表した Simply Secure イニシアティブとは?
Google:メール・エクスチェンジの約 50% が、依然として暗号化されていない
Facebook のダウンは、中国からの DDoS 攻撃だったのか?
昨日に Evernote を襲った DDoS 攻撃も、400 Gbps 規模だったのか?
Apple が 明らかにした、A7 Processor の セキュリティ機能とは?

 

Comments Off on どのようにして、ハッカーは Sony Pictures に侵入したのか? その犯行声明から、手口を分析してみた!

%d bloggers like this: