Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

Twitchのソースコード管理不備

TwitchからのソースコードとDBダンプリストの漏えいインシデントは、様々な余波を引き起こしていますが、開発陣は、最も重要であるソースコード管理について改めて考える切っ掛けにすべきかも知れません。

securityboulevard.com

先週、Twitchは、すべてのオンラインサービスが避けたいと望んでいる一種の悪夢のシナリオに直面しました。それらのソースコードとデータベースダンプはインターネット上で漏洩し、広く配布されました。データベースダンプは、ユーザーの苦情からストリーマーの支払いまで、ビジネスに関する詳細を公開しました。また、ソースコードは、サービスとインフラストラクチャの内部動作を明らかにしました。特権VPNユーザー、キーホスト名、すべてのアプリケーションコンポーネント、およびこれらのリソースにアクセスするために必要なすべてのパスワードとキーを識別します。

このような違反の根底に到達するには、徹底的な調査、外部監査、および忍耐が必要です。私たちの誰もが迅速な答えを期待するべきではありませんが、それは多くの部外者が推測するのを止めませんでした。最終的な原因が何であるかに関係なく、これから私たちが引き出すことができるいくつかの教訓があります。

 

 

キタきつねの所感

Security Boulevardの記事では”教訓”と題して、Twitchリークから得られる事をまとめています。

今風に言えば、”性善説”から性悪説(≒ゼロトラスト)”へのシフトをすべきと言う方が正論に近いかとは思いますが、記事では「人はミスをするもの」という開発者側の”事情”も取り上げられているのは多くの方にとって参考になる点かも知れません。

 

まず開発者のみならず企業のセキュリティ統括部署が改めて理解しなければならない事として、ソースコードが組織の重要資産であり、攻撃対象になっている事が挙げられています。

ソースコードは資産であり、攻撃ベクトルでもあります
「すべての会社はソフトウェア会社である」という当然の結果として、すべての会社のソフトウェアは戦略的資産であり、ソースコードは会社の内部の仕組みを明らかにします。

また、コードで管理する範囲(コードのトレンドとしてのインフラストラクチャ)として、多くの企業が対話するすべてのサービスを管理するためにgitopを使用することが増えているため、攻撃ベクトルとしてのコードの重要性は高まるばかりです。

Security Bloulevard記事より引用)※機械翻訳

 

開発者・セキュリティ部署の双方にとって重要なのは、資産の保管場所(資産棚卸)と責任者(責任分界点)の状況把握と言い換えても良いのかも知れません。

今やソースコードがGitに置かれているのは当たり前の事ではありますが、多くの開発者がアクセスする環境において、重要資産はどこにあり、誰が管理しているのか?

よくありがちなリスクアセスメントでは、Excelの表に数行ソフトウェア資産の定義があったとしても、セキュリティ対策済の所に「〇」をつけて『終わり』という事が多いかと思いますが、往々にして責任者である、開発部門の管理職は全ての資産を把握していません

開発者も多くの場合は多人数で開発するので、「誰かが管理しているだろう」とGitのブラックボックスの中でセキュリティは”軽視”されている可能性があるかと思います。

こうした隙を攻撃者が狙っている事を忘れてしまうと、いくつかのミスがインシデントに繋がってしまう、それが現在多くの企業・組織の開発環境が置かれている現状なのではないでしょうか。

 

また、シークレット管理も見過ごされている課題かも知れません。

続きを読む

Acerは2度目のダウンを喫した

台湾のAcerが今年3月のREvilによるデータ侵害に続き、インド拠点から60GBを超えるデータが漏洩した事を認めた様です。

www.bleepingcomputer.com

台湾のコンピューター大手Acerは、インドでのアフターサービスシステムが最近、同社が「孤立した攻撃」と呼んだもので侵害されたことを確認しました

「検出されるとすぐに、セキュリティプロトコルを開始し、システムのフルスキャンを実施しました。インドの影響を受ける可能性のあるすべての顧客に通知しています」とAcer Corporate Communicationsの広報担当者はBleeping Computerに語りました。

「この事件は地元の法執行機関とインドのコンピューター緊急対応チームに報告されており、当社の事業と事業の継続性に重大な影響はありません。」

Acerはこの事件の背後にある攻撃者の身元に関する詳細を提供しませんでしたが、攻撃者はすでに人気のあるハッカーフォーラムで攻撃を主張しており、Acerのサーバーから60GBを超えるファイルとデータベースを盗んだと述べています。

 

キタきつねの所感

前回はREvilランサムグループのリークサイトに掲載がありましたが、今回はRaid Forumsに情報掲載があり、多くのセキュリティ関係者が”すぐに気づいてしまった”様です。

 

侵害を受けたのはAcerインド(www.acer.co.in)のサーバーで、攻撃側(データ販売者)は60GB以上のファイルとデータベースを盗み出したと公表しています。

f:id:foxcafelate:20211015101433j:plain

※Captured by キタきつね

サンプルファイルも掲載されており、顧客データ1万人分(メールは削除されている)、3000人以上のインド国内の小売店や代理店のログイン情報、そして1.2万件の顧客記録(Excel)が公開されている様です。

 

これらを分析したメディアやセキュリティ専門家の問い合わせに対し、Acerはデータ漏えいを認めるコメントを出しています。

最近、インドのローカルアフターサービスシステムに対する孤立した攻撃を検出しました。検出されると、すぐにセキュリティプロトコルを開始し、システムのフルスキャンを実行しました。インドの影響を受ける可能性のあるすべてのお客様に通知します。この事件は地元の法執行機関とインドのコンピューター緊急対応チームに報告されており、当社の事業と事業の継続性に重大な影響はありません。

Steven Chung、Acer Corporate Communications

(The Record記事より引用)※機械翻訳

 

Acer側のコメントを見ると、このインシデントを”隠したかった”(データ侵害の有無を曖昧にしたかった)様に思えますが、サンプルファイルだけでなく、このリーク情報(販売)には「サンプル動画」も公開されていたので、認めざるをえなかったのかと推測します。

続きを読む

オーストラリアがランサム対策をリードする

ホワイトハウスが30カ国を招集して開催した「ランサム対策イニシアチブ」において、オーストラリア政府は新しいアクションプランを発表した様です。

therecord.media

オーストラリア政府が発表した新しいランサムウェアアクションプランによると、オーストラリア当局は、攻撃の発生場所に関係なく、サイバー犯罪に関連する暗号通貨を押収または凍結するための基礎を築いています。

12ページのドキュメントは、サイバー犯罪者を標的とする包括的な政府戦略を設定することを目的としています。とりわけ、この計画は、ランサムウェアで重要なインフラストラクチャを標的とする敵対者に対する新たな刑事告発を提案し、盗まれたデータやマルウェアを故意に売買する人々に新たな刑法を提案しています。 

オーストラリアが犯罪者にとって魅力のない標的であり、彼らが活動する敵対的な場所であり続けることを確実にする必要があります」と内務大臣のカレン・アンドリュースは計画の前書きで書いた。「この脅威の性質は絶えず変化しているため、オーストラリアは機敏性を維持し、時間の経過とともにさまざまなアプローチに迅速に立ち向かう準備をする必要があります。」

アクションプランは、ホワイトハウスが招集した2日間の仮想サミットの周辺で発表されました。このサミットでは、悪意のあるサイバー活動との戦いを改善する方法、特に仮想通貨の広範な使用を阻止する方法に取り組むために、30か国が集まります。ランサムウェアの支払いを洗浄します。

 

元ソース

Ransomware Action Plan(Australian Government)

 

キタきつねの所感

ランサムに関して言えば、ほぼ全ての調査データが被害企業・組織の半分以上が米国であると示していますので、米国が会議の議論(方向性)をリードしたものと思いますが、オーストラリアは更に一歩踏み込んだアクションプランを紹介した様です。

・法執行機関が不正な利益を追跡、押収、凍結できるようにするための法律の近代化
ランサムウェアインシデントの報告を必要とする法律の導入

・あらゆる形態のサイバー恐喝を目的とした新しい刑法を導入し、特にランサムウェアで重要なインフラストラクチャを標的とする人々に焦点を当てています
ランサムウェアに焦点を当てるためにオーストラリア連邦警察内にタスクフォースを設立する
ランサムウェアの支払いに関するアドバイスとカウンセルを企業に提供する(当局は企業がそれらを支払うことを思いとどまらせる)
ランサムウェアアクターを混乱させるために国際的な活動に参加する
・サイバー犯罪者に安全な避難所を支援、促進、または提供する人々を積極的に呼びかける

 

アクションプランの中で、特に注目されるのが、攻撃の発生場所に関わらず(※例えロシアからであってもという意味かと思います)サイバー犯罪に関連する暗号通貨(身代金)を押収、凍結できる法的な根拠を作ろうとしているのかと思います。

 

これも”アクティブ・ディフェンス”の一種と言えるかも知れません。

参考:波紋を広げる「アクティブ・ディフェンス」解釈論争とサイバー攻撃者の暗殺:松原実穂子 | 記事 | 新潮社 Foresight(フォーサイト) | 会員制国際情報サイト

 

日本では、C&Cサーバーに関する情報共有がパブコメという記事が昨日出ていましたが、オーストラリアの対策は遥か先に行っている様に思えます。

総務省「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」第四次とりまとめ(案)」公表 | ScanNetSecurity

続きを読む