advanced persistent threats & zero day …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12...

33
情報ネットワーク法学会研究大会基調講演 201012111 1 ADVANCED PERSISTENT THREATS & ZERO DAY ATTACKS Japan Law Workshop December 11, 2010 Cyber Security Strategies, LLC 1 ADVANCED PERSISTENT THREATSゼロデイ攻撃 Japan Law Workshop December 11, 2010 Cyber Security Strategies, LLC

Upload: others

Post on 26-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

1

1

ADVANCED PERSISTENT THREATS &ZERO DAY ATTACKS

Japan Law WorkshopDecember 11, 2010

Cyber Security Strategies, LLC

1

ADVANCED PERSISTENT THREATSと

ゼロデイ攻撃

Japan Law WorkshopDecember 11, 2010

Cyber Security Strategies, LLC

Page 2: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

2

2

2008-2010 Is The Cyber Tipping Point

•ESTONIA•GEORGIA•CABLE CUTS•THUMB DRIVE BAN•SOCIAL NETWORKING/WIKILEAKS•CYBER ESPIONAGE/OPERATION AURORA•KOREA•STUXNET•CYBER CRIMINAL ……….CYBER TERRORISM

Cyber Security Strategies, LLC

2

2008-2010 Is The Cyber Tipping Point2008~2010年はサイバーの転換点(臨界点)

•エストニア•グルジア•ケーブル切断•USBメモリ(Thumb-drive)の禁止•ソーシャルネットワーキング/ウィキリークス•サイバースパイ/AURORA作戦•韓国•Stuxnet攻撃•サイバー犯罪 ……….サイバーテロ

* Stuxnet: Windowsのショートカットファイルに存在する脆弱性を狙ったマルウェアで、制御システムや電力会社を狙った初のマルウェア

Cyber Security Strategies, LLC

Page 3: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

3

3

Cyber Crime Is At The Scale of The Drug Trade

Cyber Security Strategies, LLC

Cyber crime…

•it’s easier

•it’s lower risk

•it’s as lucrative

Malware is the weapon

3

Cyber Crime Is At The Scale of The Drug Trade

サイバー犯罪の規模は麻薬取引の規模に匹敵

Cyber Security Strategies, LLC

サイバー犯罪…

•より簡単に

•より低いリスクに

•儲かるように

なってきています

武器はマルウェア

Page 4: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

4

4

Wide Range of Cyber Crime Victims

Cyber Security Strategies, LLC

UNC Chapel Hill server hacked; 236,000 records breached

Sep. 25, 2009

Network Solutions server hacked; 573,000 records lost

Jul. 24, 2009

Aetna server breached; 65,000 records stolen

May 28, 2009

Targeted e-mails distributed malware in PayChoice breach

Oct. 1, 2009

Westin Bonaventure LA hacked; Credit/debit card data lostMarch 5, 2010

Malware-infected PC exposes SIU student SSN’s

Jan. 30, 2010

4

Wide Range of Cyber Crime Victims

サーバー犯罪被害の拡大

Cyber Security Strategies, LLC

UNC Chapel Hillのサーバがハックされ、 236,000 件のレコードが漏洩

Sep. 25, 2009

Network Solutionsのサーバがハックされ、573,000 件のレコード

が損失

Jul. 24, 2009

Aetnaのサーバの漏洩により、65,000 件のレコードが盗難

May 28, 2009

PayChoiceの漏洩により標的型メールがマルウェアを配布

Oct. 1, 2009

Westin Bonaventure ホテルLAがハックされ、クレジットカード/デビットカードのデータ損失

March 5, 2010

マルウェアに感染したPCにより、南イリノイ大学生の社会保障番号の公開

Jan. 30, 2010

Page 5: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

5

5

Cyber Espionage a Rapidly Rising Threat

Cyber Security Strategies, LLC

Cyber espionage…

•it’s happening

•it’s intense

•it’s a top priority

Sophisticated Enterprises aretargets

Malware is the weapon

5

Cyber Espionage a Rapidly Rising Threat

サイバースパイで急速に増加する脅威

Cyber Security Strategies, LLC

サイバースパイ…•実際に発生しており•激化しており•最優先課題になっています。

洗練された事業(Sophisticated Enterprises)

が標的

武器はマルウェア

Page 6: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

6

6

Rising Tide of Cyber Espionage

Cyber Security Strategies, LLC

US Homeland Security information network hacked

May 13, 2009

Network Security Breaches Plague NASA

Nov. 20, 2008

Malware targets U.S. military computers – Agent.btz

Dec. 02, 2008

Operation Aurora targets Google – IP, Gmail accessed

Jan 12, 2010

Attackers breach $300B Joint Strike Fighter project

Apr 21, 2009

GhostNet - Vast Spy System Loots PCs in 103 Countries

Mar 28, 2009

Operation Aurora: Adobe Identified As Victim of Attack

Jan 14, 2010

6

Rising Tide of Cyber Espionage

サイバースパイの増加傾向

Cyber Security Strategies, LLC

米国土安全保障省の情報ネットワークがハックされた

May 13, 2009

ネットワークセキュリティ侵害がNASAに蔓延

Nov. 20, 2008

マルウェアが米軍のコンピュータを標的 – Agent.btz

Dec. 02, 2008

Aurora 作戦は、Google を標的– 知的財産と Gmail がアクセスされた

Jan 12, 2010

攻撃者が3000億ドルのJSF(統合攻撃戦闘機)プロジェクトを漏洩

Apr 21, 2009

GhostNet – 大規模なスパイシステムが103カ国のPCを略奪

Mar 28, 2009

Aurora作戦: Adobe への攻撃が判明

Jan 14, 2010

Page 7: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

7

7

Strategic Security and Risk Managementmust be adopted in Corporate cultures

Cyber Security Strategies, LLC

Cyber Warfare…

•it’s targeting everyone

•leadership must prioritize

•the board room must care

• Comprehensive approach for Critical Infrastructure e.g Power Grid, Banks etc.• A major cyber attack on Critical Infrastructure economically devastating• Both state and non-state espionage has created the opportunity

Malware changes landscape

7

戦略的セキュリティとリスクマネジメントを企業文化として取り込まなければならない

Cyber Security Strategies, LLC

サイバー戦争…

•誰でも標的にされる

•リーダーシップが必須

•経営陣が留意しなければならない

•情報インフラストラクチャへの広範な攻撃: 例)パワーグリッド、銀行など•重要インフラストラクチャを狙った大規模なサイバー攻撃は、経済的に打撃を与える

•国家及び国家以外のスパイが引き起こす可能性がある

マルウェアにより状況が一変

Page 8: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

8

8

Characterizing Advanced Persistent Threats

Cyber Security Strategies, LLC

8

Characterizing Advanced Persistent ThreatsAdvanced Persistent Threatsの特徴

Cyber Security Strategies, LLC

Page 9: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

9

9

NATIONSTATE

ADVANCEDPERSISTANTTHREAT

CONVENTIONALTHREAT

Agility / Speed of Action

AA BB C DD EE

Reactive &Manual

Tools-Based Integrated Picture Dynamic Defense

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Resilient Enterprise

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

Th

reat

EE

CC

DD

AA

Most Organizations

BB

Resilience

Cyber Security Maturity Model*

*Cyber Security Strategies, LLC

9

NATIONSTATE

ADVANCEDPERSISTANTTHREAT

CONVENTIONALTHREAT

俊敏性 / 行動のスピード

AA BB C DD EE

事後対応 /

手作業

ツールベース 統合 動的な防御

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

耐性のあるエンタープライズ

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

脅威

EE

CC

DD

AA

大半の組織

BB

耐性

Cyber Security Maturity Model*

サイバーセキュリティ成熟度モデル

*Cyber Security Strategies, LLC

Page 10: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

10

10

Dynamic Defense: Why??

Like any crime, cyber attacks boil down to the loss of one of 3 things:

1. Information(Confidentiality)Criticaldata,financialdata,personaldata

2. Control (Integrity)Resources are beingcontrolled by someoneelse

3. Assets – (Availability)systems aren’t available,don’t work, or don’t workcorrectly or reliably.

10

Dynamic Defense: Why??

動的な防御: なぜ必要??

他の犯罪と同様に、サイバー攻撃は以下のいずれかの損失におとしめる

2. コントロール (完全性)

どこかの誰かにリソースがコントロールされてしまう

3. 資産 – (可用性) システム

が利用できない、動作しない、正しく動作しない、信頼できる状態で動作しない

1. 情報 (機密性) 貴重なデ

ータ、金融関連データ、個人データ

Page 11: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

11

11

When the Problem Started

3

Workstation

Internal Server

Malware

User Land

Public Server

• Systems were given Internet Addresses• They could be connected to from

anywhere in the world• Attackers would scan looking for

Vulnerable Services

Scan &Exploit Attack

11

When the Problem Started

問題の発端

3

ワークステーション

内部サーバ

マルウェア

利用者側公開サーバ

• システムにインターネットアドレスが与えられる

• システムは世界中のどこからでも接続可能• 攻撃者は脆弱なサービスを探索するために

スキャンする

スキャン &

特権奪取攻撃

Page 12: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

12

12

Agility / Speed of Action

AA BB C DD EE

Reactive &Manual

Tools-Based Integrated Picture Dynamic Defense

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Resilient Enterprise

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

Th

reat-

Po

lic

y

EE

CC

DD

AA

Most Organizations

BB

Resilience

Cyber Security Maturity Model*

*Cyber Security Strategies, LLC

12

AA BB C DD EE

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

脅威

-ポリシー

EE

CC

DD

AABB

Cyber Security Maturity Model*

サイバーセキュリティ成熟度モデル

*Cyber Security Strategies, LLC

俊敏性 / 行動のスピード

事後対応 /

手作業

ツールベース 統合 動的な防御 耐性のあるエンタープライズ

大半の組織

耐性

Page 13: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

13

13

Global Cyber Challenge

Synchronizing Governance, Policy, Standards, Regulation, andPrivacy

Balancing National Security and Economic Security

13

Global Cyber Challenge

グローバルなサイバーでの挑戦

ガバナンスとポリシー、スタンダード、規制とプライバシーの同調

国家的セキュリティと、経済的セキュリティのバランス

Page 14: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

14

14

Agility / Speed of Action

AA BB C DD EE

Reactive &Manual

Tools-Based Integrated Picture Dynamic Defense

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Resilient Enterprise

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

Th

reat-

Tech

no

log

y

EE

CC

DD

AA

Most Organizations

BB

Resilience

Cyber Security Maturity Model*

*Cyber Security Strategies, LLC

14

AA BB C DD EE

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

脅威

-技

EE

CC

DD

AABB

Cyber Security Maturity Model*

サイバーセキュリティ成熟度モデル

*Cyber Security Strategies, LLC

俊敏性 / 行動のスピード

事後対応 /

手作業

ツールベース 統合 動的な防御 耐性のあるエンタープライズ

大半の組織

耐性

Page 15: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

15

15Confidential McAfee Internal Use Only

HBSS powered by cloud=Dynamic defense

HBSS Suite

Layered Defense

ContinuousMonitoring

ManagementFramework

ManagedSystems

HIPS

AV

Policy Auditor

Email Reputation

Web Reputation

File Reputation

Network Reputation

Vulnerability

15

15Confidential McAfee Internal Use Only

HBSS powered by cloud=Dynamic defenseクラウドによるHBSS = 動的な防御

HBSS Suite

階層化した防御

継続的なモニタリング

マネジメントフレームワーク

ManagedSystems

HIPS

AV

Policy Auditor

Email Reputation

Web Reputation

File Reputation

Network Reputation

Vulnerability

15

Page 16: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

16

16

Agility / Speed of Action

AA BB C DD EE

Reactive &Manual

Tools-Based Integrated Picture Dynamic Defense

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Resilient Enterprise

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

Th

reat-

Tech

no

log

y

EE

CC

DD

AA

Most Organizations

BB

Resilience

Cyber Security Maturity Model*

*Cyber Security Strategies, LLC

Cloud Securty,greateer use ofhardware,virtulaization,situationalawareness

俊敏性 / 行動のスピード

16

AA BB C DD EE

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

EE

CC

DD

AABB

Cyber Security Maturity Model*

サイバーセキュリティ成熟度モデル

*Cyber Security Strategies, LLC

クラウドセキュリティ、ハードウェアと仮想化の積極的な利用、situationalawareness

脅威

-技

事後対応 /

手作業

ツールベース 統合 動的な防御 耐性のあるエンタープライズ

大半の組織

耐性

Page 17: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

17

17

Cloud Computing = Resiliency

BenefitsOn Demand ServiceBroad Network AccessResource PoolingRapid ElasticityMeasured Service

Priorities1.Strong registration process2.Robust authentication and access

control3.Strict supply chain risk management

& inside threat checks4.Defense in depth (especially

Monitoring)5.Encryption of data at rest/transit6.Understand usage and plan to

operate thru cyber events

…risk management

17

Cloud Computing = Resiliencyクラウドコンピューティング = 耐性

利点オンデマンド・サービス広域ネットワークアクセスリソースのプール迅速で柔軟対策済みのサービス

Priorities

優先度付け1.強固な登録プロセス2.強固な主体確認とアクセス制御3.厳格なサプライチェイン・リスクマネジメント & 内在する脅威の確認

4.Defense in depth (特にモニタリング)

5.保存と移行時のデータ暗号化6.利用状況の理解とサイバーイベントを通じた運用計画

…risk management

Page 18: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

18

18

Testing the Hypothesis of the CloudDoD’s RACE and Storefront

Gateway to a more securecomputing center

Storefront allows users todownload large businessapplications and services formthe site, similar to Apple’sAppStore

18

クラウドについての仮説と検証国防総省の RACE と Storefront

RACE:

よりセキュアなコンピューティングセンターへのゲートウェイ

Storefront:

利用者が多数のビジネスアプリケーションサイト用のサービスをダウンロードできる(Apple の AppStore のよう

なもの)

Page 19: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

19

www.disa.mil/race

www.disa.mil/race

Page 20: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

20

Roadmap from Legacy to Cloud Computing

Rigid StateStreamlinedUtility State

Cloud ComputeState

•Obsolete IT Infrastructure•Dependence on Proprietary Technology•Inefficient Use of IT Capacity•Outmoded / Non-secure Remote Access•Reactive Request and Reply Focused•Unstable operation•Low Awareness of Incidents•Batch Processing Orientation•Fragmented Help Desk/Support Structure

•Many Silos / Limited Integration•Inconsistent Standards•Conflicting Procedures•Inability to Leverage Products•Limited Common View of EnterpriseInformation

•No Measurement of Satisfaction•No Access to Trouble Tickets•Large Clerical Interface•Stovepipe Processes

Technology

Business

Work Force

Outcome

•High TCO•Misaligned Cost /Performance•Limited COOPcapability

Technology

•Massive IT Modernization•ISO 9001 Standards•Service Focused•Dynamic Load Balance for WebApps•E-Authentication•Nationwide IT Help Desk•E-Mail Modernization•IPv6 Compliance

Business

•Build Once, Service Many•Elimination of Duplicate Data Entry toDisparate Systems•Enterprise Services Initiated

•Records Management•Workflow

•Business Partner Integration

Work Force

•Measurable Support Service levels•Access to Trouble Ticket status•Increased Wireless Device Usage•Upgraded Desktops / Tools

•ITIL Standards•Continuous TechnologyRefreshment•Proactive Sense andResponse Focused•Integrated Approach toRemote Access•Integrated IT Nationwide

•Secure B2B Connectivity•Convenient Web-Based, End-User Access•Enterprise Identity Management•Enterprise Content Management

•Self Service•Web-Enabled Tele-Worker•Integrated Access toCollaboration Tools

Outcome

•Predictable IT Spend•High-Confidence COOP•Measurable Performance•Rapid Disaster Relief Mobilization

•Increased Compliance•Improved Access toFinancial Information•Improved EIV•Adoption of HSPD-12•Assured COOP

Technology

•Ubiquitous network access.•Location independent resource pooling.•Predictive Scaling of IT•Zero Dependence on ProprietaryTechnology

•Edge Computing•Always On IT Resilience•Increased utilization efficiencies

Work Force

•Increased Knowledge Retention•High Mobility

Business

•On-demand self-service.•Rapid elasticity.•Measured Service•Reduced CaPex and OpEx

Outcome

•Simplified End-to-End Business Process•Faster Time from Policy to Implementation•Increased Stakeholder Productivity ThroughSelf-Service•Simplified Access•Maximized Resource Utilization•Organization-wide SOA Standards•Enhanced Data Integrity•Centralized Data Management

Roadmap from Legacy to Cloud Computingレガシーからクラウドコンピューティングへの道のり

Rigid StateStreamlinedUtility State

Cloud ComputeState

•Obsolete IT Infrastructure•Dependence on Proprietary Technology•Inefficient Use of IT Capacity•Outmoded / Non-secure Remote Access•Reactive Request and Reply Focused•Unstable operation•Low Awareness of Incidents•Batch Processing Orientation•Fragmented Help Desk/Support Structure

•Many Silos / Limited Integration•Inconsistent Standards•Conflicting Procedures•Inability to Leverage Products•Limited Common View of EnterpriseInformation

•No Measurement of Satisfaction•No Access to Trouble Tickets•Large Clerical Interface•Stovepipe Processes

Technology

Business

Work Force

Outcome

•High TCO•Misaligned Cost /Performance•Limited COOPcapability

Technology

•Massive IT Modernization•ISO 9001 Standards•Service Focused•Dynamic Load Balance for WebApps•E-Authentication•Nationwide IT Help Desk•E-Mail Modernization•IPv6 Compliance

Business

•Build Once, Service Many•Elimination of Duplicate Data Entry toDisparate Systems•Enterprise Services Initiated

•Records Management•Workflow

•Business Partner Integration

Work Force

•Measurable Support Service levels•Access to Trouble Ticket status•Increased Wireless Device Usage•Upgraded Desktops / Tools

•ITIL Standards•Continuous TechnologyRefreshment•Proactive Sense andResponse Focused•Integrated Approach toRemote Access•Integrated IT Nationwide

•Secure B2B Connectivity•Convenient Web-Based, End-User Access•Enterprise Identity Management•Enterprise Content Management

•Self Service•Web-Enabled Tele-Worker•Integrated Access toCollaboration Tools

Outcome

•Predictable IT Spend•High-Confidence COOP•Measurable Performance•Rapid Disaster Relief Mobilization

•Increased Compliance•Improved Access toFinancial Information•Improved EIV•Adoption of HSPD-12•Assured COOP

Technology

•Ubiquitous network access.•Location independent resource pooling.•Predictive Scaling of IT•Zero Dependence on ProprietaryTechnology

•Edge Computing•Always On IT Resilience•Increased utilization efficiencies

Work Force

•Increased Knowledge Retention•High Mobility

Business

•On-demand self-service.•Rapid elasticity.•Measured Service•Reduced CaPex and OpEx

Outcome

•Simplified End-to-End Business Process•Faster Time from Policy to Implementation•Increased Stakeholder Productivity ThroughSelf-Service•Simplified Access•Maximized Resource Utilization•Organization-wide SOA Standards•Enhanced Data Integrity•Centralized Data Management

Page 21: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

21

Cloud Services Cloud Management

Cloud Infrastructure

DATABASE

PLATFORMS

PROCESSING

STORAGE

PORTAL

CLOUD ORCHESTRATION& ACCOUNTING

BUSINESS SERVICE MGMT

IT SERVICE MGMT

SECURITY MGMT

IT OPERATIONS

PROVISIONING

CONFIGURATION MGMT

BACKUP/ARCHIVE

TESTMANAGEMENT

COLLABORATION

VERSION CONTROLSERVICES

The Evolution of RACECloud Computing at DISA (RACE 2.0)

Multiple Storage

Multiple

Multiple Operating System Platforms

Multiple DBs

クラウドサービス クラウドマネージメント

クラウドインフラストラクチャ

DATABASE

PLATFORMS

PROCESSING

STORAGE

PORTAL

CLOUD ORCHESTRATION& ACCOUNTING

BUSINESS SERVICE MGMT

IT SERVICE MGMT

SECURITY MGMT

IT OPERATIONS

PROVISIONING

CONFIGURATION MGMT

BACKUP/ARCHIVE

TESTMANAGEMENT

COLLABORATION

VERSION CONTROLSERVICES

RACE の進化DISAにおけるクラウドコンピューティング (RACE 2.0)

Multiple Storage

Multiple

Multiple Operating System Platforms

Multiple DBs

DISA:Defence Information Systems Agency

米国 防衛情報システム局

Page 22: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

22

Cloud Services Cloud Management

Cloud Infrastructure

MIDDLEWARE

DATABASE

PLATFORMS

PROCESSING

STORAGE

NETWORK

PORTAL

CLOUD ORCHESTRATION& ACCOUNTING

BUSINESS SERVICE MGMT

IT SERVICE MGMT

SECURITY MGMT

IT OPERATIONS

PROVISIONING

CONFIGURATION MGMT

BACKUP/ARCHIVE

TEST DATA ACCESS

LIVE DATASTREAMS

USER CONTROLLEDBACKUP/ARCHIVE

TESTMANAGEMENT

CROSS DOMAINSERVICES

NETWORKSIMULATION

RELEASE ANDFAILBACKSERVICES

COLLABORATION

DIRECTORYSERVICES

APP DEPLOYMENTSERVICES

VERSION CONTROLSERVICES

PROXY/GATEWAYS

WEB SERVER&PORTAL SVCS

BUDGETING &FINANCIAL TOOLS

SECURITYEVALUATION SVCS

SLA & SYSTEMREPORTING

Secure Cloud Computing ModelCloud Computing Vision

Multiple DBs

Multiple Operating System

Multiple

Multiple Storage

Multiple Network

Multiple

MIDDLEWARE

DATABASE

PLATFORMS

PROCESSING

STORAGE

NETWORK

PORTAL

CLOUD ORCHESTRATION& ACCOUNTING

BUSINESS SERVICE MGMT

IT SERVICE MGMT

SECURITY MGMT

IT OPERATIONS

PROVISIONING

CONFIGURATION MGMT

BACKUP/ARCHIVE

TEST DATA ACCESS

LIVE DATASTREAMS

USER CONTROLLEDBACKUP/ARCHIVE

TESTMANAGEMENT

CROSS DOMAINSERVICES

NETWORKSIMULATION

RELEASE ANDFAILBACKSERVICES

COLLABORATION

DIRECTORYSERVICES

APP DEPLOYMENTSERVICES

VERSION CONTROLSERVICES

PROXY/GATEWAYS

WEB SERVER&PORTAL SVCS

BUDGETING &FINANCIAL TOOLS

SECURITYEVALUATION SVCS

SLA & SYSTEMREPORTING

セキュア・クラウドコンピューティング・モデルクラウドコンピューティングのビジョン

Multiple DBs

Multiple Operating System

Multiple

Multiple Storage

Multiple Network

Multiple

クラウドサービス クラウドマネージメント

クラウドインフラストラクチャ

Page 23: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

23

Other US Examples

• U.S. General Services Administration (GSA)Federal Cloud Computing Initiative−Create a more agile Federal enterprise – where

services can be reused and provisioned ondemand to meet business needs.

−Increase efficiencies by optimizing commonservices and solutions

−Reduce the cost of IT infrastructure by utilizingcommercially available technology that is based onvirtualization of servers, databases andapplications to allow for capital cost savings

その他の米国事例

• U.S. General Services Administration (GSA)連邦クラウドコンピューティング・イニシアティブ−Create a more agile Federal enterprise – where

services can be reused and provisioned ondemand to meet business needs.

−Increase efficiencies by optimizing commonservices and solutions

−Reduce the cost of IT infrastructure by utilizingcommercially available technology that is based onvirtualization of servers, databases andapplications to allow for capital cost savings

Page 24: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

24

Other US Examples

• U.S. General Services Administration (GSA)Federal Cloud Computing Initiative−https://www.apps.gov/cloud/advantage/main/start_page.do

その他の米国事例

• U.S. General Services Administration (GSA)連邦クラウドコンピューティング・イニシアティブhttps://www.apps.gov/cloud/advantage/main/start_page.do

Page 25: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

25

Enterprise cloud strategy

Enable cloud providers

Help customers secure,source, and govern cloudservices

Provide cloud services

Enterprise cloud strategyエンタープライズ・クラウド戦略

クラウド提供者に寄与する

クラウド利用者を安全にする、クラウドサービスを統治する

クラウドサービスを提供する

Page 26: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

26

19

Agility / Speed of Action

AA BB C DD EE

Reactive &Manual

Tools-Based Integrated Picture Dynamic Defense

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Resilient Enterprise

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

Hu

man

Cap

ital

EE

CC

DD

AA

Most Organizations

BB

Resilience

Cyber Security Maturity Model*

*Cyber Security Strategies, LLC

BLACK BELTS

BROWN BELTS

GREEN BELTS

19

AA BB C DD EE

People based followingdoctrine and doing theirbest to “put out fires”

Applying tools andtechnologies piecemealto assist people inreacting faster

Loosely integrated withfocus on interoperabilityand standards baseddata exchange forIA situational awareness

Predictive and agile, theenterprise instantiatespolicy, illuminates eventsand helps the operatorsfind, fix, and target forresponse

Predictive & missionfocused, isolates andcontains damage, securesupply chains and protectkey critical infrastructures tooperate through cyber attack

Robust Information & Communications Technologies for Mission Success

人口

EE

CC

DD

AABB

Cyber Security Maturity Model*

サイバーセキュリティ成熟度モデル

*Cyber Security Strategies, LLC

BLACK BELTS

BROWN BELTS

GREEN BELTS

俊敏性 / 行動のスピード

事後対応 /

手作業

ツールベース 統合 動的な防御 耐性のあるエンタープライズ

大半の組織

耐性

Page 27: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

27

20

Agility / Speed of Action

AA BB C DD EE

Reactive &Manual

Tools-Based Integrated Picture Dynamic Defense

No formalstructure

Ad Hoc with loosestructure and littleoversight

•Central Coordination•CIO/CTO•Risk Mgmt Culture•Policy/StandardsFrameworks

Resilient Enterprise

•Command Structure•International Cooperation•Policy Enforcement

•National Structure•Mission Assurance Culture•Physical/LogicalConvergence•Supply Chain RiskManagement

Strong Governance Mission Success

GO

VE

RN

AN

CE

EE

CC

DD

AA

Most Organizations

BB

Resilience

Cyber Security Maturity Model*

*Cyber Security Strategies, LLC

20

AA BB C DD EE

No formalstructure

Ad Hoc with loosestructure and littleoversight

•Central Coordination•CIO/CTO•Risk Mgmt Culture•Policy/StandardsFrameworks

•Command Structure•International Cooperation•Policy Enforcement

•National Structure•Mission Assurance Culture•Physical/LogicalConvergence•Supply Chain RiskManagement

Strong Governance Mission Success

ガバ

ナンス

EE

CC

DD

AABB

Cyber Security Maturity Model*

サイバーセキュリティ成熟度モデル

*Cyber Security Strategies, LLC

事後対応 /

手作業

ツールベース 統合 動的な防御 耐性のあるエンタープライズ

大半の組織

耐性

Page 28: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

28

21

Cyber Governance

21

Cyber Governance

サイバーガバナンス

Page 29: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

29

22

Building A Dynamic Defense

Reduce the Attack surface/Agile defense

Strong Identity protection/attribution forpeople, applications and devices

Mission-based architectures: automated mgmtof vulnerabilities/threats-Trust Zones!

Enterprise Security Protection (encryption)and Management

Persistent Attack, Sensing, Warning andResponse from the perimeter to the edge

Inbound & Outbound threat protection

Deploy host based security

Expand protection for mobile devices

Cyber Security Strategies, LLC

22

Building A Dynamic Defense

動的な防御の構築

攻撃対象領域の削減/俊敏な防御

強力なアイデンティティ保護/人とアプリケーション、デバイスの属性

ミッションベースド・アーキテクチャ:脆弱性/脅威の自動管理-トラスト・ゾーン!

エンタープライズセキュリティ保護(暗号化)と管理

境界までだけでなく末端にまで対応する継続的な攻撃の検知/警告/応答機能

インバウンド及びアウトバウンドの脅威保護

ホストベースセキュリティの導入

モバイルデバイスへの保護の拡張

Cyber Security Strategies, LLC

Page 30: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

30

23

Common Sense Approach to MitigatingInsider Threats/Wikileaks

Technology•Full suite of IA/CND tools

•Data Leakage Protection

•Port controls / Device Usage

•Real-time Monitoring

•Strong Identity Assurance

•Physical and Electronic AccessControls

People/Process•Periodic Security AwarenessTraining

•Shift in Culture

•Understand Network

5

23

内在脅威を軽減する常套手法/Wikileaks

技術•IA/CND ツールの総揃え

•データ流出保護

•ポート制御 / デバイス利用

•リアルタイム・モニタリング

•強固なアイデンティティ保証

•物理的及び電子的アクセス制御

人 / プロセス•定期的なセキュリティ啓発教育

•文化醸成へ

•ネットワークの理解

5

IA/CND: Information Assurance/ComputerNetwork Defense (US DoD)

Page 31: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

31

24

Towards A Resilient Enterprise

Cyber Security Strategies, LLC

Business continuity during an attack

• Map & prioritize crown jewels

• Share information with key partners

• Flexible encryption and key mgmt-Content Based Security!

• Cloud Security!

• Secure supply chains/softwaresecurity

• Systems assurance up and down theISO Stack-move to hardware!

• Link continuity efforts to operatethrough cyber attack

24

Towards A Resilient Enterprise

耐性のあるエンタープライズに向けて

Cyber Security Strategies, LLC

攻撃を受けている間もビジネス継続を維持

• 重要な資産の特定と優先順位付け

• 重要なビジネスパートナーとの情報共有

• 柔軟性の高い暗号化と鍵管理-コンテントベースド・セキュリティ!

• クラウド・セキュリティ!

• セキュアなサプライチェーン/ソフトウェアセキュリティ

• システムの保証を向上し、ISOの7階層

のより低いレベル-ハードウェアに移行

• サイバー攻撃中の運用をビジネス継続に連携

Page 32: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

32

25

Summary

• Awareness/Commitment-from board room down

• Implement a pro-active prevention program to address bothoutside attacks and insider threat

• Adopt Cyber Security Maturity Model* to achieve a “dynamicdefense” capability with real-time interoperable detectionand response

• Baking resilience into the enterprise to operate throughcyber attack or disruption

Cyber Security Strategies, LLC*

Strategic Security is only way to address advanced persistent threat

25

•経営陣からのトップダウンによる啓発とコミット

•プロアクティブな防止プログラムを実践し、外部からの攻撃と内在する脅威の両方に対処する

•サイバーセキュリティ成熟度モデルを取り入れ、相互運用できるリアルタイムの検出/対応機能を利用して「動的な防御」を実現する

•エンタープライズの耐性を強化し、サイバー攻撃や妨害活動の進行中も運用を継続する

Cyber Security Strategies, LLC*

Strategic Security is only way to address advanced persistent threat

戦略的セキュリティなくしては、Advanced persistent threat を解決できない

Page 33: ADVANCED PERSISTENT THREATS & ZERO DAY …in-law.jp/bn/2010/20101212/kichoukouen1.pdf2010/12/12  · US Homeland Security information network hacked May 13, 2009 Network Security Breaches

情報ネットワーク法学会研究大会基調講演 2010年12月11日

33

26

Further Information

Robert F. Lentz

410-914-7195 (phone)

[email protected]

Cyber Security Strategies, LLC