Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

Nissan North Americaのパスワード設定

昨日のニュースの中では、この記事が衝撃的でした。日産の内部ツールやアプリケーションのソースコードGitサーバーの「設定ミス」によって漏えいしたと報じられています。残念ながら2021年も「パスワード問題」は続きそうです。

japan.cnet.com

 日産自動車の北米法人Nissan North Americaが開発し、使用しているモバイルアプリや社内ツールのソースコードがオンラインに流出した。同社が使用するGitサーバーの1つに関する設定ミスが原因とみられる。

 データ流出の発端となったGitサーバーはユーザー名とパスワードがデフォルト設定(admin/admin)となっており、インターネット上で誰もが見られる状態となっていたという。スイス在住のソフトウェアエンジニア、Tillie Kottmann氏が今週、この件について米ZDNetの取材で述べた。

(CNET記事より引用)

 

キタきつねの所感

年末のガキ使の有名なセリフで言うならば、「日産アウト!」の声が聞こえてきそうな「やっちゃった感」がありますが、当該のGitサーバーが1/5に遮断される前に既にTorrentやTelegram経由で流出データが拡散されている様です。

 

Admin/Admin、北米日産の開発陣はセキュリティ担当に見つかったら誰もがNGを出すであろう、やってはいけないデフォルト設定をしていた様です。

 

日産が外部サーバー(GitLab)を保護されてないままネット接続のサーバーに(意図しない)公開していた事になりますが、外部の(ホワイト)ハッカーは、こうしたミスを常に探しています。今回の様にデフォルトパスワードというのは論外としても、IP制限や多要素認証による保護など、パスワードだけに頼らないセキュリティが必要かと思います。

 

漏えいしたデータに関してZDNetの記事では以下の様に書いています。

日産NAモバイルアプリ
日産ASIST診断ツールの一部
ディーラービジネスシステム/ディーラーポータル
日産内部コア移動図書館
日産/インフィニティNCAR / ICARサービス
クライアント獲得および保持ツール
販売/市場調査ツール+データ
さまざまなマーケティングツール
車両ロジスティクスポータル
車両接続サービス/日産接続物
およびその他のさまざまなバックエンドと内部ツール

ZDNet記事より引用)※機械翻訳

続きを読む

Juspayのデータ侵害

インドでAmazon等の主要なECサイトへ決済代行サービスを提供しているJuspayがデータ侵害を受け、Darkwebで顧客情報が販売されていると報じられていました。

inc42.com

最近のインド最大のデータ漏えいと思われるものの中で、影響を受けたユーザー数の観点から、10人のCrカード所有者のデータがダークウェブで漏えいしています。

漏洩したデータは、データダンプの形式であり、バンガロールに本社を置くモバイル決済ソリューション会社Juspayの侵害されたサーバーを介して漏洩したようです。

Inc42がアクセスしたリークされたデータベースのスクリーンショットは、機密情報が含まれていることを示しています。これには、ユーザーのカードブランド(VISA / Mastercard)、カードの有効期限、カードの下4桁、マスクされたカード番号、カードの種類(クレジット/デビット)、カードの名前、カードの指紋、カードのISINが含まれます。 、顧客IDと販売アカウントID、その他いくつかの詳細。リークされたユーザーレコードの総数(10 Cr)のサブセットであるJuspayが認めたように、合計で、支払いカードに関連する16を超えるフィールドのデータが少なくとも2Crユーザーに対してリークされました。

(inc42記事より引用)※機械翻訳

 

公式発表

Your Security, Our First Concern: Customer transaction-related data is secure

 

 

キタきつねの所感

インドの支払い処理会社(決済代行会社)への侵害事件という事で、この記事が気になりました。

カード情報と個人情報の一部(発行銀行の名前、有効期限、マスクされたクレジット/デビットカード番号、名前、顧客ID、およびマーチャントアカウントID、電子メール、電話番号)が漏えいしたと報じられていますが、機密性の高いデータまでは影響範囲に入って無い様です。

顧客の完全なカード番号、注文情報、カードPIN、またはパスワードはすべて安全です。侵害されたデータには、トランザクションまたは注文情報は含まれていません。

(公式発表より引用)※機械翻訳

 

別な関連記事を読んでいて、Jaspayのスポークスマンが(初報では1億件が侵害を受けた可能性があると報じられていた事に対してだと思いますが)『350万人の顧客データしか侵害されていない』とコメントしている所に、インドと日本の人口差を改めて感じました。

この2020年8月に発生したサイバー攻撃を、公式発表によるとJaspay側はすぐ検知して攻撃を止めたにも関わらず、クレジット&デビットカード保有者のデータダンプ(最大3500万人との一部報道もあります)がDarkWebで非公開の金額で販売されている様です。

尚、Jaspayのスポークスマンは悪名名高い「ShinyHunters」によるものと判断している様です。過去のインシデント参考:ShinyHunters Offers Stolen Data on Dark Web

 

公式発表を見ると、どうやらPCI DSSの環境(CDE)ではない、隔離されたストレージシステムの1つが攻撃を受けた様で、漏えいしたデータの中には機密情報(PANやPIN)が含まれていなかったのはこの為だった様です。

 

しかし、セキュリティが(比較的)しっかりとしている(と考えられる)決済代行会社がどうして攻撃を受けてしまったのか?という部分が非常に気になります。

公式発表では直接的には「リサイクルされていないアクセスが侵害された原因」程度にしか書いてないのですが、対策部分を見ると、その内容が伺えました

続きを読む

黒いゴールドラッシュ

ランサムは現代の「黒いゴールドラッシュ」なのだと改めて実感します。2021年初となる、新たなオペレータが確認された様です。

www.bleepingcomputer.com

今年は新年であり、人為的な攻撃で企業の被害者を標的とするBabukLockerと呼ばれる新しいランサムウェアが登場します。

Babuk Lockerは、2021年の初めに開始されて以来、世界中からの犠牲者の少数のリストを集めてきた新しいランサムウェア操作です。

BleepingComputerが見た被害者との身代金交渉から、ビットコインでの需要は60,000ドルから85,000ドルの範囲です。

(Bleeping Computer記事より引用)※機械翻訳

 

キタきつねの所感

Bleeping Computerの記事で、Babuk Lockerという企業・組織を狙う新たなランサムオペレータの手法が分析されていました・この記事を読んでいて、2021年もランサム(多重脅迫)が猛威を振ってしまう可能性を強く感じました。

 

Babuk Lockerは、コーディング手法などに穴があったり、ランサム交渉のチャットでも”実装ミス”があり、既存のオペレータの様に比べて「手慣れていない」感がありますが、暗号化手法に楕円曲線アルゴリズムを使ったりと、企業からランサム(身代金)をせしめるには必要十分な機能を兼ね備えています。

「アマチュアのコーディング手法が使用されているにもかかわらず、楕円曲線ディフィーヘルマンアルゴリズムを利用する強力な暗号化スキームは、これまでのところ多くの企業を攻撃するのに効果的であることが証明されています」とドンは報告書で述べています。

(Bleeping Computer記事より引用)※機械翻訳

 

続きを読む

Guruculの2020年人気記事

2021年のセキュリティ関係のニュースをチェックしていて、先日当ブログの人気記事をご紹介していたのもあるのですが、Security Boulevardの投稿が気になりました。

securityboulevard.com

 

キタきつねの所感

Security Boulevardに数多くの良質な記事を投稿しているGurucul社のブログで2020年に多く読まれた人気記事トップ10が紹介されていましたので、こちらの一部をご紹介します。※キタきつねの余計なコメントは不要という方は、原文記事をお読み下さい。

 

第1位:2020年の米国大統領選挙の安全が最優先(2020/10/27)

gurucul.com

f:id:foxcafelate:20200201105800j:plainキタきつねコメント

日本も近い将来電子投票に向かっていくかと思いますが、大規模選挙システムを考える上で注意しなければいけないセキュリティポイント(人、プロセス、システムの保護)がこの記事にはまとまっています。

続きを読む

■【Weekly Pickup】2020年12月27日~2021年1月2日

■2020年2月から1週間のセキュリティ関係の記事まとめを月曜日に公開し始めたのですが、3300以上の記事を拾っていました(※公開してない分も1割程度あります)。2021年になった事もあり次週辺りから、情報開示方法の変更(カテゴリー含む)を考えております。

※自分用にまとめた情報の抜粋で、一部はブログ記事の元ネタになっています。

※リンクは調査時点でのものであり、記事が公開された時点でリンク切れになっている場合があります。

「english button」の画像検索結果は英語記事になります。※は良記事(個人の感想です)

 

サイバー攻撃(海外)

整理No  

日付

     

記事タイトル(リンク)

 

3274

12月27日

Vermont Hospital confirmed the ransomware attack

バーモント病院はランサムウェア攻撃を確認しました 「english button」の画像検索結果

3290

12月29日

SolarWinds hackers aimed at access to victims’ cloud assets

被害者のクラウド資産へのアクセスを目的としたSolarWindsハッカー 「english button」の画像検索結果

3308

12月31日

Microsoft Says SolarWinds Hackers Accessed Some of Its Source Code

Microsoftは、SolarWindsハッカーソースコードの一部にアクセスしたと述べています 「english button」の画像検索結果

3309

12月31日

Microsoft: SolarWinds hackers accessed our source code

Microsoft:SolarWindsハッカーソースコードにアクセスしました 「english button」の画像検索結果

21-0002

1月1日

米サイバー攻撃、マイクロソフトで「コード閲覧の形跡」

21-0003

1月1日

中国の健康確認アプリから芸能人の顔写真が大量流出、ネットで激安販売も
21-0017

1月2日

IndiGo servers hacked in December, claims the airline

IndiGoサーバーが12月にハッキングされ、航空会社が主張 「english button」の画像検索結果

続きを読む

セキュリティ情報収集法の記事について

去年に引き続き、多くの方に元旦の記事を閲覧•評価(ブックマーク、リツイート等々)頂きました。この場を借りて御礼申し上げます。

foxsecurity.hatenablog.com

 

今年で4回目の記事となりましたが、日々模索し、失敗し、足掻いている結果を公開するのは、どこか恥ずかしいものがあります。とは言え昨日のヒット数を見ると過去4番目のアクセス数となり、良い評価も多数いただきました。多くの方に参考になる部分があったのなら幸いです。

※引用していたトリコロールな猫さんの記事セキュリティに関する情報源を整理してみた 2020年版が最新では無かった為、上記記事を一部修正しております(1/3)

f:id:foxcafelate:20210103055049p:plain

自分としては、(セキュリティ全般情報という意味で)比較的質の高いソースをご紹介出来ているのではないかと思いますが、専門的な興味も分かれるかと思いますので、「こんな所もあるんだ」程度に参考に頂くのが良いのかと思います。

※良いソース先、もっと良い情報収集方法をご存じの方がいらっしゃいましたら、コメント欄等でご紹介頂ければ幸いです。

続きを読む

ホワイトハッカーが人気職種になる

新年2本目は、ホワイトハッカーの記事を取り上げたいと思います。InfoSecurity Magazineの記事では、トップのホワイトハッカー5年以内に収益が1000万ドル(約10.3億円)を達成する見込みとなっている様です。

www.infosecurity-magazine.com

 

キタきつねの所感

日本ではLINEサイボウズ等の一部企業が採用していますが、海外ではバグ報奨金プログラムが果たす役割が年々増してきており、GMスターバックス任天堂PayPal, Google、ゴールドマンサックス、トヨタIBM等の有名企業のみならず、政府や行政機関がこうしたプログラムを利用し、多額の報奨金が支払われる様になってきています。

この動きを加速させたのが、企業とホワイトハッカーをつなぐプラットフォームを2012年から提供するHackerOneです。会員数は20万人以上と言われ、多くの有名企業が利用しています。

f:id:foxcafelate:20210102071520p:plain

 

InfoSecurity Magazineでは、HackerOneのホワイトハッカーに2021年以降の予想を聞くというユニークな記事(1/1)を出していましたので、こちらの一部内容をご紹介します。

機械翻訳なので精度(読みにくい所が多々あるの)はご容赦下さい

続きを読む