弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

シンガポール政府がインターネットから役所のPC10万台を隔離するまでの経緯 update12

「シンガポールのリー首相がインターネットなしで4ヶ月過ごす」w

「我々はこの結論に到達し、この実行を決断した。我々が楽しいか?私はそうは思わない。なぜなら日々の生産性は落ちるから。 しかし市民の安全とその情報懸念と我々のシステムのセキュリティと安全性の意味から、絶対に必要なのだ。」

すっげー、ほんとに2017年5月から10万台の公共のPCをインターネットから切り離すんだ。 つか首相は既に4ヶ月インターネットなしで過ごしている。


某自治体のサイバーテロ企画課も2017年3月からインターネット分離を計画。なぜ同時期にインターネット分離が進むのか?調査開始。

自治体はテスト環境だな。バングラディシュの次のターゲットをシンガポールに設定してるのか?w

おいおい、この構成ダメだろ。インターネットから切り離された職場なのにPCとWebサーバ間にトレンドマイクロが介入してセッションを初期化するの見ちゃったからなあ。

Singapore PM says "sophisticated" cyber attacks prompt internet shutdown on government computers
saying the government has been the target of highly-sophisticated cyber attacks for years.
「政府はこの数年高度に洗練されたサイバー攻撃のターゲットになっている。」
「some "very sophisticated" cyber attacks(いくつかの非常に洗練されたサイバー攻撃)」
業務PCをネットから遮断することになった原因は「非常に洗練されたサイバー攻撃」w

あ、これだわ。FireEyeが見つけたのか。バングラディシュと同じだ。
Singtel FireEye Southeast Asia Cyber Threat Report 

New findings have identified Southeast Asia as a region that is increasingly under cyber-attack. The joint Singtel-FireEye report, "Southeast Asia: An Evolving Cyber Threat Landscape," details how Advanced Persistent Threat (APT) actors and other cyber-attack groups are among those keenly interested in targets located in Singapore, Philippines, Malaysia, Thailand, Vietnam, Indonesia and Brunei.

From July to December 2014, 29 percent of customers in Southeast Asia detected malware and attempts to compromise their networks by APT actors.

Industry verticals most often targeted by advanced attack groups include:

  • Governments - 27 percent 
  • Telecommunications - 24 percent
  • Financial services - 16 percent
  • High-tech - 10 percent
  • Transportation -10 percent

Mr Chang said: "This report provides intelligence on the nature of the APT threats in the region and sheds light on some modus operandi of the cyber-attackers. With this knowledge, enterprises can understand the new threat landscape and update their security posture to avoid becoming another cyber-attack victim."

The full report can be downloaded here:
https://www.fireeye.com/current-threats/threat-intelligence-reports.html

2014年7月から12月までのAPT(Advanced Persistent Threat) 政府27%、通信会社24%と金融機関16%、ハイテク10%、輸送10%。

APT攻撃のウィキ
【APT攻撃(英:Advanced Persistent Threat)はサイバー攻撃の一分類であり、標的型攻撃のうち「進んだ/高度な(Advanced)」「持続的な/執拗な(Persistent)」「脅威(Threat)」をいう [1]。】

FireEyeの報告書。

The full report can be downloaded here:
https://www.fireeye.com/current-threats/threat-intelligence-reports.html

Cyber Threat Intelligence Reports
中国がやりますたとFireEyeが報告w。
でもBAEのような仕掛けやメカニズムの解明、解読がない。
習近平政権がぁーっと産経新聞みたいな報告書w

こっちはバングラディシュの時のBAEの報告。
FireEyeの報告と比べて欲しい。FireEyeにいったい何が起きたのか??

なぜなら2014年のFireEye最大のビジネスパートナーはNTTコムだかーら。

またNTTかぁ。
m9( ゚Д゚) ドーン!

なんてわかりやすいやつらなんだぁww

「ハッキングチームはおそらくVPS(仮想化した侵入サーバ)か中継点を細工したBGPルーティングで日本に隠していた。」
#HackingTeam と #Luxembourg のサーバーを細工したBGPルーティングで日本に隠してたのって
NTTコムなのかすら?

これもNTTコム?

これもNTTコム?
そう言えばこのとき鳩山由紀夫と一水会がクリミア訪問してたんだったわ。

バングラディシュのサイバー犯罪を見つけたのはFireEyeだったのにSWIFTはBAEとFoxITと契約w

さて、ここで重要なのトレンドマイクロが日本の会社でウィルス対策ソフトなんて沢山あるはずなのにトレンドマイクロに執着する厄所が存在することだ。過去の経緯からトレンドマイクロの常駐プロセスが踏み台になっていたのは間違いないと思う。

だからシンガポールのリー首相の判断はたぶん正しい。
たとえトレンドマイクロとFireEyeの背後に土人の影が見えたとしてもw

「バングラデシュはサイバー強盗に関するFireEyeとの検証契約を延長しそうにない。」
うっは。やっぱそうだったんだ。

バングラデシュはサイバー強盗の直後FireEyeに調査を依頼していた。 しかしNTTコムによってFireEyeは無力化され何も結果を出さなくなった。 シンガポールの報告書では「標的型攻撃(APT)」と言いながら、具体的な内容はどこにもなく、中国の習近平政権がぁーっみたいな産経新聞みたいな報告書になっていた。 バングラデシュは諦めて次に英BAEに依頼。(ry

バングラデシュとシンガポールの話は「インターネット分離」のトレンドで非常に参考になりますなぁw

まぁうちで311直前に起きたのは人事データベースの職員の賞罰や特記事項の部分だけを何千人も改ざんしてるヤツがいた訳だか、これってサイバーテロか?やっぱ違うよな。
( ^∀^)ゲラッゲラ

そしてその後トレンドマイクロのNode.jsの裏口とNetScreenとCISCOの無線LANルータの脆弱性が見つかる。しかし外部から攻撃する者は職員の賞罰だけを器用に消去したりはしないだろう。

インターネットと切り離さなければならないいちばんの理由は、内部の不正改ざんを外部からハッキングされたと言い張られることなのだと思う。なぜなら言い逃れる事ができれば何でもやってしまう組織だからだ。

こんなことは佐賀県のICTのSEI-Netハッキングと流出事件が起きるまで考えたこともなかった。敵は社内にある「情報システムの企画を標榜する回りくどいサイバーテロを企画する別部署」だったりするのさ。

シンガポール政府は10万台のPCをネットから切り離すことを決定。もともとトレンドマイクロはシンガポールに本社があったのだが、今は土人の島国にあるw

【標的型攻撃対策】業務端末をインターネットから分離

総務省やIPAは、企業や自治体に対して「ネットワークの分離」を推奨

2015年6月以降、総務省やIPA(独立行政法人情報処理推進機構)は相次いで、業務端末をインターネット環境から分離するよう推奨しています。

  • 2015年6月2日
    IPAは、多層防御の一環として、一般の端末と重要業務システムとの分離を推奨した
  • 2015年7月23日
    政府は、「サイバーセキュリティ戦略」の見直し案の中に、重要情報を扱う政府機関の情報システムを、インターネットから分離する対応策を盛り込む方針を固めた
  • 2015年8月12日
    総務省は、日本年金機構の個人情報流出問題を踏まえた緊急対策として、各自治体の住民基本台帳システムと、インターネット用の端末とを完全に分けるよう求めた
    →10月5日、全自治体で対策完了
  • 2015年10月13日
    総務省は、約1,700の全市区町村で、住民基本台帳ネットワークシステム(住基)とインターネット間の通信を遮断する措置を完了したことを発表した
  • 2015年12月28日
    経済産業省は、IPAとともに一般企業の経営者向けに策定した「サイバーセキュリティ経営ガイドライン」において、サイバーセキュリティリスクに応じた対策の例として、多層防御やネットワーク分離などを示した
  • 2016年4月27日
    IPAは、情報セキュリティ10大脅威 2016で、組織カテゴリの1位が「標的型攻撃による情報流出」であることを発表した
ん?【2015年6月以降、総務省やIPA(独立行政法人情報処理推進機構)は相次いで、業務端末をインターネット環境から分離するよう推奨しています。】

2015年6月以降?

これだわw
ハッカーがHackingTeam社のサーバーのデータ400ギガバイトをネットに公開したのが2015年7月5日。

自治体 インターネット 分離
わかった。GALILEOがバレたので報復を怖れて総務省とIPAはインターネット分離の推奨をはじめるw

【2015年6月】てネットに公開された2015年7月5日より前ですな。

つまりデータをぶっこ抜かれた事を総務省とIPAは気付き、いずれ公開されることを【2015年6月】の時点で知っていた。
ハッキングチームと総務省とIPAは同一組織とバングラディシュの暗殺部隊(RAB)も考えたのでしょーな。

そういえば中央選管って総務省に設置される組織でしたな。

総務省とIPAと言えば、二階とガースーですな。いろいろつながったかも。

「報復ハック(revenge hacking )」、日本だと「同調圧力」「独自の裁量権による制裁」は違法になりますた。

2015年7月5日ハッカーがHackingTeam社のサーバーの400ギガバイトをネットに公開。
2015年7月9日インターセプトがRABとHackingTeamの記事を発表。
2015年10月4日岩手県出身の星邦男氏(66)が銃殺される。
バングラデシュの暗殺部隊(RAB)がイタリア人と日本人の始末を開始
2016年3月9日バングラディシュが米連邦口座から1億ドル盗まれたと発表。唯一成功した振込先はフィリピンのカジノ。
2016年3月11日D社が県警から自動車税の収納事務を受託。
2016年3月11日D社がアジアで料金収納代行サービス発表。フィリピン、マニラ電力(メラルコ)の完全子会社のバイアドセンター社と提携。
2016年7月9日バングラディシュでイスラム国™にイタリア人とJICA職員が殺害される。

まさにやったやられた。国家ヤクザのどうしの抗争ですな。某県庁のサイバーテロ企画課やあらゆるベンダーがここまでサイバーテロに関与してしまうと、国家としてもう後戻りはできないかも。

投稿されたコメント:

コメント
コメントは無効になっています。