講演資料 201606 web公開版

20
あああああああああ あああああ ああああああああああああああああああああああ 国国国国国国国国 国国国国国国国国NICT 国国国国国国国国国国国国国国国国 国国国国国 国国 国国 WEB 国国国 国国国 国国国国国 国国国国国国

Upload: ruo-ando

Post on 03-Mar-2017

103 views

Category:

Engineering


2 download

TRANSCRIPT

Page 1: 講演資料 201606 web公開版

あなたのだまされ方、診断します 

サイバー攻撃、ソーシャルエンジニアリングの深層

国立研究開発法人 情報通信研究機構( NICT )セキュリティアーキテクチャ研究室 主任研究員安藤 類央

WEB 公開版

内容はかなり削除されていま

す。

Page 2: 講演資料 201606 web公開版

今ほど情報が売れる時代はなく、程度の差はあれ、ある程度の情報は常に漏洩している。

「誰も隠せない、隠れられない」時代世界中の誰よりも慎重に隠れていたビンラディンが逮捕された理由は?

皮肉なことに、都市のある大きな家宅からのインターネットアクセスが一切ないことが、ビンラディンの特定に一役買うことになった。

He had to stay off-line to stay safe. Ironically, it was his lack of Internet access in a large urban home that helped identify him , once his courier pointed intelligence operatives in the right direction.  

ガートナーによれば、 2013 年から、information reseller (情報販売代理店)と呼ばれる企業が勃興してきている

Information reseller とは?According to research giant Gartner, 30 per cent of businesses will be directly monetising their information assets as soon as 2013. This opens up an opportunity for services and IT offerings that facilitate this, and for the rise of what the analyst calls the information reseller.  

出展  Bill Blunden 、 Violet Cheung, Behold a Pale Farce: Cyberwar, Threat Inflation, & the Malware Industrial Complex

世の中にコミュニケーションとサービスがなくならない限り、公開情報を分析して新しい攻撃手法は開発され続ける。

Page 3: 講演資料 201606 web公開版

1. 北朝鮮のネットワーク深層

2. ビットコイン採掘のため狙われる AWS と GitHub

最近のサイバー攻撃の実態

情報は完全に隠せないことを前提にした方がよい。当事者が自覚していない(発見できない)漏洩経路がある。

WEB 公開版

Page 4: 講演資料 201606 web公開版

公開情報の分析でどれだけのことがわかるか?【 1 】 DDOS

3 月 18 日から Spamhaus をターゲットにした DDoS 攻撃が開始されることになった。 Spamhaus では CloudFlareの手を借りながら対処に当たった。 当初のトラフィックは 10Gbps 程度だったが、 19 日以降拡大し、 30Gbps からピーク時には 90Gbps にまで達した。さらに 22 日には 120Gbps を記録したが、 CloudFlare は持ちこたえた。

これを見て、攻撃者側は別の方法を取ることにした模様だ。Spamhaus / CloudFlare を直接攻撃するだけでなく、 CloudFlare が接続 しているインターネットエクスチェンジ( IX )や Tier1 プロバイダーに攻撃対象を広げた。この結果、ロンドンやアムステルダム、フランクフルト、香港 の IX に大量のトラフィックが押し寄せ、 IX につながっている多数のネットワークにまで影響を及ぼした。この影響を被ったある大手 Tier 1 プロバイダーでは、一時期、最大で 300Gbps のトラフィックを記録したという。

http://www.atmarkit.co.jp/ait/articles/1303/28/news139.html

というのも、 monlist で問い合わせを送ると、その NTP サーバーが過去に通信したマシン、最大 600 台分の IP アドレスを返答する。わずか 234 バイトの問い合わせパケットに対し、帰ってくる応答パケットのサイズは数十倍、数百倍という大きさだ。オープンな NTP サーバーに送信元を偽装した monlist リクエストを送り付けると、標的には膨大なトラフィックが押し寄せる。

 この構図は、 2013 年の DDoS 攻撃に悪用された「 DNS リフレクション攻撃」( DNS amp 攻撃)と同様だ。ただ、 DNS リフレクション攻撃における増幅率が 8倍であるのに対し、 NTP のmonlist を悪用した増幅攻撃では、 19倍から 206倍という数字がはじき出せると、 CloudFlare は説明している。

http://www.atmarkit.co.jp/ait/articles/1402/12/news140.html

DNS よりも高い増幅率の「理想的な DDoSツール」:NTP増幅攻撃で“史上最大規模”を上回る DDoS 攻撃発生

あらためてオープンリゾルバ対策の徹底を:過去最大規模の DDoS 攻撃が発生、ピーク時 300Gbps 以上のトラフィック

Page 5: 講演資料 201606 web公開版

公開情報の分析でどれだけのことがわかるか?【 2 】 DNS

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 260

200000400000600000800000

10000001200000140000016000001800000

検出された DNS サーバ

time (hours)

# o

f DNS

ser

vers

det

ecte

d

Open Resolver の分布図

バナー(バージョン番号)を隠していてもサービスを提供している限り OpenResolverであることがわかってしまう。

Page 6: 講演資料 201606 web公開版

1. ソーシャルエンジニアリングに不可欠なフレーミングとは

2. ソーシャルエンジニアリングの最近の事例

3. 診断:あなたのソーシャルエンジニアリング耐性

4. 診断:あなたのソーシャルエンジニアリング適性

5. 上司にソーシャルエンジニアリングを仕掛けてみよう

ソーシャルエンジニアリングの深層

Page 7: 講演資料 201606 web公開版

ソーシャルエンジニアリングを学ぶ上で不可欠なフレーミングとは?

■フレーミングとは?

下すべき意思決定に関する人の反応の仕方を変える情報、人生上の経験、自分の個人的経験と他者の経験のうち、意識に入ってきて意思決定の仕方を変えるもの。

ソーシャルエンジニアリングとは、人間のフレーミングを変えて、情報を引き出したり、陽動することである

「若い女性が向こうを向いている」老婆にも見えるけど。

「あなたが先ほど見た壷ですが」知らぬ間に印象を植えつけられる。

Page 8: 講演資料 201606 web公開版

ソーシャルエンジニアリングの最近の事例

①Metasploit の Web サイトへの攻撃不正な DNS登録変更は、 FAX を送ることで怪しまれることなく行なわれた。Metasploit website Hacked just by sending a spoofed DNS change request via Fax to Domain Registrar http://thehackernews.com/2013/10/metasploit-website-hacked-using-dns.html#

②Darkmarketへの潜入捜査(少し前の話ですが。。。)闇サイト Darkmarketへ FBI捜査官ムラルスキーは、ソーシャルエンジニアリングを使って潜入捜査し、59 人の逮捕を可能にし、 7000万ドル以上の銀行詐欺を防止した。

③ISISへのリクルーティングtweet_id: 601135602751397888text: FBI Now Warns ISIS Is Targeting American High Schools To Recruit New Members http://t.co/VOC1b1SX4F via @NowTheEndBeginscreated_at: Wed May 20 21:21:10 +0000 2015   user_id: 2562656770Various platforms will aid extremist groups in planning, mobilization, execution and, more important, as we’ve already pointed out, recruitment. Media savvy will be among the most important attributes for future transnational terrorists; recruitment, among other things, will rely on it. Most terrorist organizations have already dipped a toe into the media marketing business, and what once seemed farcical—al-Qaeda’s website heavy with special effects, Somalia’s al-Shabaab insurgent group on Twitter—has given way to a strange new reality. - Eric Schmidt and Jared Cohen, The New Digital Age

Page 9: 講演資料 201606 web公開版

■ソーシャルエンジニアリングは技術です。人格ではありません。

 明るく社交的な人がソーシャルエンジニアリングに向いているわけではありません。 暗くて偏執な人がソーシャルエンジニアリングに向いているわけではありません。

■ソーシャルエンジニアリングは演技です。能力ではありません。

 自分のパーソナリティタイプを知り、自分の「キャラ設定」をしましょう。 素の自分で戦うことはできません。

■情報を引き出すのは作戦です。真心ではありません。

 しかし、ぎりぎりのとこでは誠実でなければいけません。 余計な噓をついてはいけません。( CIA関係の本を読んでみてください)

■ソーシャルエンジニアリングでは 5 フェーズを踏みましょう。

 のちほどじっくり

■ソーシャルエンジニアリングでは相手を知りましょう。

 相手の公開情報等をもとに、パーソナルタイプを推測しましょう 

ソーシャルエンジニアリングの極意

Page 10: 講演資料 201606 web公開版

ソーシャルエンジニアリングの極意相手と自分のパーソナルタイプを知るべし

Page 11: 講演資料 201606 web公開版

モノノフ錬金術師

ランナーファイター

ハクティビストコレクターソーシャライザー

エクスプローラー

力・評判・競争

貯蔵好奇心独立

帰属承認

べレンズの気質論との対応 カーシーの気質論 Myer-Briggs論 スキルセット 人口に対する比率

合理主義者(アチーバー) プロメテウス型 NT (感覚・思考) 戦略 10

理想主義者(エクスプローラー) アポロ型 NF (直観・感情) 外交 15

職人(キラー)  ディオニュソス型 SP (感覚・認知) 戦術 25

保護者(ソーシャライザー) エピメテウス型 SJ (感覚・判断) 後方支援 50

Metasploit 開発者

ハッカー

アチーバー

ビッグデータ

不思議系

キラー

形や作法を重んじる

愉快衝動

50%

25%10%

15%

外交型(うるさい)

内向型(暗い)

感情型(気分家)思考型(理屈っぽい)

ソーシャルエンジニアリングの極意 1:相手を知るべし

Page 12: 講演資料 201606 web公開版

5 フェーズごとに行うあなたのソーシャルエンジニアリング

耐性・適正診断

ご注意:このパーソナリティタイプ診断は厳密ではありません。あくまで目安です。あまり真に受けたり深刻にならないで下さい。また、悪用も厳禁です。

ストーリー上司に情報開示の承認をとり、

セキュリティの予算を拡充させる。

Page 13: 講演資料 201606 web公開版

ソーシャルエンジニアリング 5 つのフェーズ目標:上司に情報開示の承認をとり、セキュリティの予算を拡充させる。

フェーズ1:【非接触時・情報収集と調査1】大まかな情報収集、相手のパーソナルタイプを見抜くストーリー:まず、本題ではない差しさわりのないトピックで稟議を取ってみる

フェーズ2: 【非接触時・情報収集と調査 2 】具体的に相手のベースラインを取得し、作戦を練るストーリー:あまり重大でない情報をとって提供・公開について稟議を取ってみる。

フェーズ3:【接近戦・交渉 1 】 相手に考える隙を与えないストーリー:急な情報開示を要求する

フェーズ4:【接近戦・交渉 2 】 相手の弱みにつけこむストーリー:上司にセキュリティの予算の決済を取る。

フェーズ5:【修羅場・撤退】一発逆転・さとられずに去る・前のフェーズに戻すストーリー:急な機材の買い物や出張の承認を取る。

Page 14: 講演資料 201606 web公開版

【非接触時1】1にも2にも情報収集が大事。情報収集すれば、役作りの成功率が高まり、役作りが成功すればより多くの情報が収集できる。様々なチャンネル(電子メール、 FAX 、電話、他人の吹き込み)を利用すべし。

【非接触時2】相手のベースライン(行動パターン、活動時間帯、趣味、パーソナリティの分類)を把握すべし。ベースラインをつかめば、相手の平常、動揺をある程度コントロールできるため、他の作戦が使いやすくなる。

【接触時3】時間のない状況、例外的な状況を作りだし、選択肢を絞ってクローズな質問(はい/いいえ)で相手を動かすべし。

【接触時4】相手と仲良くなるべし。ミラーリング(振る舞いの模写)、マイクロエクスプレッション、ネガティブコンテンツ、仮想敵の共有などで感化する。親切攻めも有効。

【接触時5】それではダメなときはキャラ設定を変更(バカの振りをするなど)で撤退し、フェーズを前に戻すべし。

フェーズ1から5のまとめ

Page 15: 講演資料 201606 web公開版

■攻撃側1)相手を知る。ある意味、ソーシャルエンジニアリングと恋愛は共通する部分がある。  ただし、ストーキングではありません。仲良くなれば、感化や情報を引き出すことが可能になる。

2)自分がどのフェーズにいて、どのようなタイプにどのような作戦を行っているのか自覚する。  その際、自分のキャラ設定を忘れないようにする。役作りはしっかりしましょう。

3)相手をよく見る。  相手のベースラインを把握し、動揺させたり、興奮させたり、平常にもどしたりして、  温度差をコントロールしましょう。

■防御側1)自分のパーソナリティタイプ(性格)を特定しにくくする、あるいは仕事やプライベートで  演じ分けましょう。演じているキャラを変えるか、自分の性格の癖をなくしましょう。  実は、特徴のない普通の人が一番攻撃しにくいのです。

2)相手の作戦を見抜きましょう。  そうすれば、自分がどのようなタイプに認知されているか見抜くことができますし、  自分が持っていると推測されている弱点も自覚できます。

ソーシャルエンジニアリング まとめ

Page 16: 講演資料 201606 web公開版

付録

Page 17: 講演資料 201606 web公開版

個人に対して行う情報収集

直通電話番号または携帯休暇で留守にする時期休暇のタイプ会社の名前会社での役職出勤時間帯出身はどこか?住居・最近引っ越したか?趣味は何か?

嫌いなもの、苦手なもの

標的型攻撃や、フィッシングサイトへの誘導に用いる。例えば、地元の話題、好きなスポーツの話、リフォームや転居について、休暇の時間帯にメールを入れれば、陽動される可能性は高くなる。

電話越しのコンタクトは、役作りと詐称が成功しやすくなる。(オレオレ詐欺など)

人間関係の立ち位置はそのままに、ネガティブコンテンツを共有して仮想敵を作る。

概略台本を作成する。

休暇・出勤時間帯などを調査して緊急・時間のない状況を作りだす。

個人的な趣味・ネガティブコンテンツを共有して陽動する。

自分が好き、苦手なものでなくても相手に合わせて役作りし、陽動する。

接触している相手の所属する会社・組織の詳細を調査しておく。

これにより相手または関連する人の警戒が解きやすくなる。

ターゲットが所属している組織の事業内容、サービス、求人、役員の経歴、フォーラム、メールなどを調べておく。

フェーズ1理論編:情報収集と役作り (pretexting)

Page 18: 講演資料 201606 web公開版

フェーズ2理論編:感化と説得(ベースラインの取得)

• 基本原則

1)明確な目標を設定する

2)友好関係を気づく (rapport)

3)相手の状況を観察する

4)柔軟に振舞う

5)自分自身と交信する

その後、返報性の法則を利用する。相手に借りの意識を生じさせ、進んで情報を共有させるようにする。

自分の内部の悪意や嫌悪感を自覚する。例えば、喫煙するターゲットのアプローチの際に、嫌悪感があるとその相手の説得に障害のでる行動、表現、発言が出てしまう可能性がある。

相手のベースラインを取得する。ベースラインとは、相手が確証していること逆に変化すると大きく動揺すること。嫌悪しているもの(ネガティブコンテンツ)価値を置いているもの等

相手のベースラインの取得は、フェーズ4(接近戦)やフェーズ5(修羅場・逆転)で効いてくる。

Page 19: 講演資料 201606 web公開版

■NLP(神経言語プログラミング)条件文や質問文により相手の記憶に情報を埋め込む

「先週のハロウィンには部屋をきれいにしてあったのを覚えていますか?」「昨日のサーバルームにあったハードディスクの予備の件ですが。。」「私はテクニカルサポートの田中です。担当者全員のパスワードを変更することました。。。」「静かにしていると、あなたは自分がリラックスするのが感じられます。」

■誘導尋問 プランCを選択させたい場合

「プランCはどうお考えですか?」 ×

「選択肢は、AとBとCの3つあります。そのうち、AとBは~です。AとBに関しては賛成ですか? 反対ですか?選ぶのは貴方です。」 ○

フェーズ3理論編:NLP (神経言語プログラミング)と誘導尋問

Page 20: 講演資料 201606 web公開版

フェーズ4理論編:ラポートとフレーミング

• 悲しい側面だが、友好関係とは弱みでもある。• 友好関係を即座に構築し、フレーミングで相手の価値観を変える。

ミラーリング:即座に人間関係を構築する方法

 相手と同じ速さで呼吸する  例)相手が吸ったタイミングで話出す

 相手の声のトーンと速さのパターンに合わせる  例)早口なら早口で   例)相手の相槌と同じ言葉を使う

 相手のボディランゲージに合わせる  例)相手が飲み物を取るタイミングで自分も取る

フレーミング:下すべき意思決定に関する人の反応の仕方を変えること

例: 9.11 の反応「法執行としての反テロリズム」→「戦争としての反テロリズム」→「対テロリズム戦争」

例:ベイルアウト(緊急援助)と「経済刺激」

例:「逃げではない。妥協です」

例:問題のすり替え「貴方が会社(国)を好きなら、  情報を提供すべきでしょう」