弁財天
ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」
ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」
「シンガポールのリー首相がインターネットなしで4ヶ月過ごす」w#cyberattacks force Singapore government to shut down 100.000 devices from the internet https://t.co/wnRYxV5JNx #cy… pic.twitter.com/rZFKICiLSA
— Tech Junkie (@techjunkiejh) 2016年7月20日
「我々はこの結論に到達し、この実行を決断した。我々が楽しいか?私はそうは思わない。なぜなら日々の生産性は落ちるから。 しかし市民の安全とその情報懸念と我々のシステムのセキュリティと安全性の意味から、絶対に必要なのだ。」
すっげー、ほんとに2017年5月から10万台の公共のPCをインターネットから切り離すんだ。 つか首相は既に4ヶ月インターネットなしで過ごしている。
某自治体のサイバーテロ企画課も2017年3月からインターネット分離を計画。なぜ同時期にインターネット分離が進むのか?調査開始。
自治体はテスト環境だな。バングラディシュの次のターゲットをシンガポールに設定してるのか?w
おいおい、この構成ダメだろ。インターネットから切り離された職場なのにPCとWebサーバ間にトレンドマイクロが介入してセッションを初期化するの見ちゃったからなあ。
Singapore PM says "sophisticated" cyber attacks prompt internet shutdown on government computersSingapore PM says "sophisticated" cyber attacks prompt internet shutdown on government computers https://t.co/n6T3Y7VFZM
— Reuters Tech News (@ReutersTech) 2016年6月9日
あ、これだわ。FireEyeが見つけたのか。バングラディシュと同じだ。Cyber attacks in Singapore are increasing & more sophisticated http://t.co/Rj4psx3G5L Join us at IT Governance Forum http://t.co/AgEWKa6hrx
— ISCA (@ISCA_Official) 2015年2月26日
Singtel FireEye Southeast Asia Cyber Threat Report2014年7月から12月までのAPT(Advanced Persistent Threat) 政府27%、通信会社24%と金融機関16%、ハイテク10%、輸送10%。New findings have identified Southeast Asia as a region that is increasingly under cyber-attack. The joint Singtel-FireEye report, "Southeast Asia: An Evolving Cyber Threat Landscape," details how Advanced Persistent Threat (APT) actors and other cyber-attack groups are among those keenly interested in targets located in Singapore, Philippines, Malaysia, Thailand, Vietnam, Indonesia and Brunei.
From July to December 2014, 29 percent of customers in Southeast Asia detected malware and attempts to compromise their networks by APT actors.
Industry verticals most often targeted by advanced attack groups include:
- Governments - 27 percent
- Telecommunications - 24 percent
- Financial services - 16 percent
- High-tech - 10 percent
- Transportation -10 percent
Mr Chang said: "This report provides intelligence on the nature of the APT threats in the region and sheds light on some modus operandi of the cyber-attackers. With this knowledge, enterprises can understand the new threat landscape and update their security posture to avoid becoming another cyber-attack victim."
The full report can be downloaded here:
https://www.fireeye.com/current-threats/threat-intelligence-reports.html
APT攻撃のウィキ
【APT攻撃(英:Advanced Persistent Threat)はサイバー攻撃の一分類であり、標的型攻撃のうち「進んだ/高度な(Advanced)」「持続的な/執拗な(Persistent)」「脅威(Threat)」をいう [1]。】
FireEyeの報告書。
The full report can be downloaded here:
https://www.fireeye.com/current-threats/threat-intelligence-reports.html
Cyber Threat Intelligence Reports
中国がやりますたとFireEyeが報告w。
でもBAEのような仕掛けやメカニズムの解明、解読がない。
習近平政権がぁーっと産経新聞みたいな報告書w
こっちはバングラディシュの時のBAEの報告。Two bytes to $951m https://t.co/g091iQHX7g #malware #cybercrime #breach #bank #hacking #infosec pic.twitter.com/GWKM5vT5WU
— Ptrace Security GmbH (@ptracesecurity) 2016年4月25日
Another win at #FE_Momentum: NTT Communications - 2014 Top Partner Performance, APJ. @FireEye pic.twitter.com/Y7krryJUAi
— Dimension Data AM (@DimensionDataAM) 2015年1月28日
なぜなら2014年のFireEye最大のビジネスパートナーはNTTコムだかーら。
またNTTかぁ。
m9( ゚Д゚) ドーン!
なんてわかりやすいやつらなんだぁww
「ハッキングチームはおそらくVPS(仮想化した侵入サーバ)か中継点を細工したBGPルーティングで日本に隠していた。」#hackteam this is probably a vps or relay but with the same bad BGP routing to hide in JAPAN https://t.co/JjyuH9yyV3 pic.twitter.com/AJtGckwnQa
— mailforlen (@mailforlen) 2015年7月12日
これもNTTコム?The New Threat: Targeted Internet Traffic Misdirection (updated w/ maps) http://t.co/xJ0bsbGqRN #BGP #MITM pic.twitter.com/TsLK3po7ik
— Dyn Research (@DynResearch) 2013年11月20日
これもNTTコム?UK traffic diverted through Ukraine included nuclear weapon maker AWE http://t.co/Df15sVUsDg pic.twitter.com/8BvpsbwR6w
— Dyn Research (@DynResearch) 2015年3月13日
バングラディシュのサイバー犯罪を見つけたのはFireEyeだったのにSWIFTはBAEとFoxITと契約wSWIFT's Customer Security Intelligence team will help to strengthen #cybersecurity across the global SWIFT community https://t.co/HMYeeiUmUB
— SWIFT (@swiftcommunity) 2016年7月19日
さて、ここで重要なのトレンドマイクロが日本の会社でウィルス対策ソフトなんて沢山あるはずなのにトレンドマイクロに執着する厄所が存在することだ。過去の経緯からトレンドマイクロの常駐プロセスが踏み台になっていたのは間違いないと思う。
だからシンガポールのリー首相の判断はたぶん正しい。
たとえトレンドマイクロとFireEyeの背後に土人の影が見えたとしてもw
「バングラデシュはサイバー強盗に関するFireEyeとの検証契約を延長しそうにない。」Bangladesh unlikely to extend FireEye contract for heist probe https://t.co/icIDwjsPgv by @sanjeevmiglani and Serajul Quadir
— Reuters India (@ReutersIndia) 2016年6月23日
バングラデシュはサイバー強盗の直後FireEyeに調査を依頼していた。 しかしNTTコムによってFireEyeは無力化され何も結果を出さなくなった。 シンガポールの報告書では「標的型攻撃(APT)」と言いながら、具体的な内容はどこにもなく、中国の習近平政権がぁーっみたいな産経新聞みたいな報告書になっていた。 バングラデシュは諦めて次に英BAEに依頼。(ry
バングラデシュとシンガポールの話は「インターネット分離」のトレンドで非常に参考になりますなぁw
まぁうちで311直前に起きたのは人事データベースの職員の賞罰や特記事項の部分だけを何千人も改ざんしてるヤツがいた訳だか、これってサイバーテロか?やっぱ違うよな。
( ^∀^)ゲラッゲラ
そしてその後トレンドマイクロのNode.jsの裏口とNetScreenとCISCOの無線LANルータの脆弱性が見つかる。しかし外部から攻撃する者は職員の賞罰だけを器用に消去したりはしないだろう。
インターネットと切り離さなければならないいちばんの理由は、内部の不正改ざんを外部からハッキングされたと言い張られることなのだと思う。なぜなら言い逃れる事ができれば何でもやってしまう組織だからだ。
こんなことは佐賀県のICTのSEI-Netハッキングと流出事件が起きるまで考えたこともなかった。敵は社内にある「情報システムの企画を標榜する回りくどいサイバーテロを企画する別部署」だったりするのさ。
サイバー攻撃対策です。シンガポール 政府関係機関のパソコンはインターネットから遮断する。約10万台。3年前首相府のコンピューターがハッキングの被害に。そんな経験を踏まえて。もちろん日本政府も対策を講じている。2020年対策も肝要。 pic.twitter.com/OMD15cpEzV
— あいさわ一郎 (@ichiroaisawa) 2016年6月11日
シンガポール政府は10万台のPCをネットから切り離すことを決定。もともとトレンドマイクロはシンガポールに本社があったのだが、今は土人の島国にあるwシンガポール、省庁のネット接続遮断へ 安全性の向上図る https://t.co/v9QU8TRsn3 (CNN) シンガポール政府は来年5月までに、各省庁にある約10万台のコンピューターのインターネットへの接続を遮断、公… https://t.co/Td3uZ2QGTQ
— Google ニュース (@GN_JP) 2016年6月9日
ん?【2015年6月以降、総務省やIPA(独立行政法人情報処理推進機構)は相次いで、業務端末をインターネット環境から分離するよう推奨しています。】総務省やIPAは、企業や自治体に対して「ネットワークの分離」を推奨
2015年6月以降、総務省やIPA(独立行政法人情報処理推進機構)は相次いで、業務端末をインターネット環境から分離するよう推奨しています。
- 2015年6月2日
IPAは、多層防御の一環として、一般の端末と重要業務システムとの分離を推奨した- 2015年7月23日
政府は、「サイバーセキュリティ戦略」の見直し案の中に、重要情報を扱う政府機関の情報システムを、インターネットから分離する対応策を盛り込む方針を固めた- 2015年8月12日
総務省は、日本年金機構の個人情報流出問題を踏まえた緊急対策として、各自治体の住民基本台帳システムと、インターネット用の端末とを完全に分けるよう求めた
→10月5日、全自治体で対策完了- 2015年10月13日
総務省は、約1,700の全市区町村で、住民基本台帳ネットワークシステム(住基)とインターネット間の通信を遮断する措置を完了したことを発表した- 2015年12月28日
経済産業省は、IPAとともに一般企業の経営者向けに策定した「サイバーセキュリティ経営ガイドライン」において、サイバーセキュリティリスクに応じた対策の例として、多層防御やネットワーク分離などを示した- 2016年4月27日
IPAは、情報セキュリティ10大脅威 2016で、組織カテゴリの1位が「標的型攻撃による情報流出」であることを発表した
2015年6月以降?
これだわwRELEASE: Over one million searchable emails from spyware contractor #HackingTeam https://t.co/qMYMnmh0ZM pic.twitter.com/XkiFsOZPVQ
— WikiLeaks (@wikileaks) 2015年7月9日
自治体 インターネット 分離
わかった。GALILEOがバレたので報復を怖れて総務省とIPAはインターネット分離の推奨をはじめるw
【2015年6月】てネットに公開された2015年7月5日より前ですな。
つまりデータをぶっこ抜かれた事を総務省とIPAは気付き、いずれ公開されることを【2015年6月】の時点で知っていた。
ハッキングチームと総務省とIPAは同一組織とバングラディシュの暗殺部隊(RAB)も考えたのでしょーな。
そういえば中央選管って総務省に設置される組織でしたな。
総務省とIPAと言えば、二階とガースーですな。いろいろつながったかも。本日、情報セキュリティセンターは「内閣サイバーセキュリティセンター」に改組しました。http://t.co/bkhtU19v1s pic.twitter.com/thOaJeiBCi
— NISC内閣サイバーセキュリティセンター (@cas_nisc) 2015年1月9日
「報復ハック(revenge hacking )」、日本だと「同調圧力」「独自の裁量権による制裁」は違法になりますた。
Hacking Team Emails Expose Proposed Death Squad Deal, Secret UK Sales Push, and Much More http://t.co/8KR4iTvMPr pic.twitter.com/Zoonwm9nQs
— The Intercept (@theintercept) 2015年7月9日
2015年7月5日 | ハッカーがHackingTeam社のサーバーの400ギガバイトをネットに公開。 |
2015年7月9日 | インターセプトがRABとHackingTeamの記事を発表。 |
2015年10月4日 | 岩手県出身の星邦男氏(66)が銃殺される。 バングラデシュの暗殺部隊(RAB)がイタリア人と日本人の始末を開始。 |
2016年3月9日 | バングラディシュが米連邦口座から1億ドル盗まれたと発表。唯一成功した振込先はフィリピンのカジノ。 |
2016年3月11日 | D社が県警から自動車税の収納事務を受託。 |
2016年3月11日 | D社がアジアで料金収納代行サービス発表。フィリピン、マニラ電力(メラルコ)の完全子会社のバイアドセンター社と提携。 |
2016年7月9日 | バングラディシュでイスラム国™にイタリア人とJICA職員が殺害される。 |
まさにやったやられた。国家ヤクザのどうしの抗争ですな。某県庁のサイバーテロ企画課やあらゆるベンダーがここまでサイバーテロに関与してしまうと、国家としてもう後戻りはできないかも。
Bonaponta in 原発 2016年7月24日 午前 06:33 JST
Tags: fireeye galileo nttコム あいさわ一郎 シンガポール トレンドマイクロ バイアドセンター社 バングラディシュ 一水会 二階俊博 佐賀県 内閣サイバーセキュリティセンター 年金機構 日本年金機構 標的型攻撃 鳩山由紀夫 イポ表