SE06 使える?! Office365 アタックシミュレーター...de:code 2019 SE06...

Post on 08-Jul-2020

4 views 0 download

Transcript of SE06 使える?! Office365 アタックシミュレーター...de:code 2019 SE06...

de:code 2019 SE06

使える?!

Office365アタックシミュレーター

日本マイクロソフト株式会社

セキュリティ技術営業部 テクノロジー ソリューション プロフェッショナル

荒木 さつき

自己紹介# 所属・名前

• 日本マイクロソフト

• セキュリティ技術営業部/ テクニカルソリューションプロフェッショナル

• 荒木 さつき

# 現在のお仕事

• Enterprise向けにMicrosoft 365 セキュリティプリセールスエンジニア

サイバーセキュリティ担当

• 外部向けセミナーにも時々登壇

# 資格

• CISSP、Microsoft 365 Certified Security Administrator

Associate、CCIE Emeritus 、LPIC-3 Security、PCNSE

本日の目的

Office365 アタックシミュレーターは何のためにあるの?

Office365 アタックシミュレーターが何ができるの?

Exchange Online

Protection

• スパムフィルターを用いたなりすましメールの検知

• コンテンツフィルターを用いたなりすましメールの検知

Office 365 Advanced

Threat Protection

Plan2

• Office 365内で検知した脅威を可視化

• 検知した脅威に対する封じ込め対策を実施

Exchange Online

Protection

• 送信元IPに基づいたフィルタリングの実施

Office 365 Advanced

Threat Protection

Plan1

• サンドボックスを用いてシグネチャに登録されていないゼロデイマルウェアを検知

Exchange Online

Protection

• シグネチャに基づいたマルウェア検知を実施

なりすましメールからの保護

マルウェアの検知

不正な通信の確認

Office

E1

Office

E5

Office 365 Advanced

Threat Protection

Plan2

• 推測しやすいパスワードを利用するIDの検知

• 標的型攻撃訓練の実施

Office 365 Advanced

Threat Protection

Plan1

• メール本文や添付ファイルのURLリンクを書き換えてユーザーがアクセスした際、その正当性を確認

Office 365 Advanced

Threat Protection

Plan1

• 組織内部のメールを学習し通常とは異なるメールをなりすましメールとして検知

メールセキュリティの管理

プロアクティブセキュリティ

Exchange Online

Protection

• メールフロールール(トランスポートルール)を用いて送受信メールに対し適切なアクションを実施

ここ!

トライアルもありますよ!→

準備やられないようにする

やられたときの対処を確認する防御力向上

検知・分析やられている事を

すぐに検知する検知分析

根絶・復旧・

封じ込め

やられても被害を

小さくする被害軽減

事件発生後の

対応

やられた後でも、

情報を保護する事後対応

NIST SP 800-61

-6-

Microsoft

セキュリティ体制

ここで使います!

SE05 もうセキュリティはやりたくない!第3弾

17:40~ RoomDにて開催!

利用できるシミュレーションは3つ!

https://www.ipa.go.jp/security/vuln/10threats2019.html

コインチェック社で580億円のネム(NEM)ハッキング被害。

顧客資産は凍結状態に 2018/01https://cc.minkabu.jp/column/297

産総研で重大なセキュリティインシデント、

ネット遮断で調査中 2018/2 https://japan.zdnet.com/article/35114695/

JAL 3.8億円詐欺被害

ビジネスメールに割り込み偽請求 2018/01 http://www.yomiuri.co.jp/science/goshinjyutsu/20180109-OYT8T50178.html

5月の大規模サイバー攻撃は北朝鮮「関与」ハッカー集団「ラザルス」が攻撃か 2017/12 http://www.sankei.com/world/news/171220/wor1712200005-n1.html

関連する実被害・ニュース

7億超のメアドと2000万超のパスワードがオンラインに流出 2019/1https://news.goo.ne.jp/article/mycom/business/mycom_1866361.html

「宅ふぁいる便」不正アクセスで480万件の

個人情報漏えいが発覚 2019/1http://nlab.itmedia.co.jp/nl/articles/1901/26/news032.html

パスワード16億件の流出を確認

ソニー、トヨタ自動車など日本企業の被害多数 2018/9https://nkbp.jp/2NmBv0E

順位 「組織」の 10 大脅威

1 標的型攻撃による被害

2 ビジネス メール詐欺による被害

3 ランサム ウェアによる被害

4サプライチェーンの弱点を悪用した

攻撃の高まり

5 内部不正による情報漏えい

6 サービス妨害攻撃によるサービスの停止

7インターネット サービスからの

個人情報の窃取

8 IoT 機器の脆弱性の顕在化

9 脆弱性対策情報の公開に伴う悪用増加

10 不注意による情報漏えい

アップル元従業員、自動運転車の機密情報を盗んだ罪でFBIに摘発。転職先への土産代わり?2018/10https://japanese.engadget.com/2018/07/11/fbi/

無差別に行われる攻撃とは異なり、対象の組織や個人に特有の情報を

積極的に利用することが多い。例えば、ウイルスメールの件名や本文、偽

装された送信元、添付ファイル名などに、対象と関わりのある実在の組

織や人物、事業などの名称を記し、対象者の油断を誘って感染させると

いった手法がよく用いられる。

こんなメールが届きます

なりすましサイトもついています

組織としてどのように行動できるか

チャットベースのワークスペースTeams

メール & カレンダーExchange, Outlook

通話、ビデオ & 会議Skype for Business

マルチ OS 対応 OfficeOffice ProPlus

情報共有、クラウドストレージSharePoint

ソーシャルネットワークYammer

コンプライアンスData Loss Prevention (DLP)

Microsoft 365

Enterprise

E3

Office 365 Enterprise Enterprise Mobility + Security Windows 10 EnterpriseID & アクセス管理Azure Active Directory Premium P1

Windows Server CAL

デバイス管理Microsoft Intune

System Center Configuration Manager

情報保護Azure Information Protection Premium P1

AD への ID ベース攻撃検知 (サーバー設置型)

Microsoft Advanced Threat Analytics

エンドポイントセキュリティMicrosoft Defender System Guard

Microsoft Defender Application Guard

Microsoft Defender Exploit Guard

Microsoft Defender Application Control

先進的な PC 管理、展開Azure AD Join & AutoPilot

Microsoft 365

Enterprise

E5

Office 365 Enterprise Enterprise Mobility + Security Windows 10 Enterprise

ID 保護 & 特権管理Azure Active Directory Premium P2

機密情報の可視化と自動的な情報保護Azure Information Protection Premium P2

AD への ID ベース攻撃検知 (SaaS 型)

Azure Advanced Threat Protection

CASB (Cloud Access Security Broker)Microsoft Cloud App Security

E 5 E 5 E 5

E 3 E 3 E 3

EDRMicrosoft Defender Advanced Threat Protection

エンドポイントセキュリティMicrosoft Defender Exploit Guard

(Attack Surface Reduction)

音声通話PSTN Conferencing, Cloud PBX

アナリティクスPower BI Pro, My Analytics

セキュリティ & コンプライアンスOffice 365 Advanced Threat Protection

Threat Intelligence

Advanced Compliance & more

メールを管理者に報告するまでが訓練です!

パスワードの定期的な変更を基本的なセキュリティポリシーから削除

パスワードとして望ましくない単語・文字・数字のリストの適用・多要素認証を推奨

リストに記載されているパスワードをIDに対して試行することで脆弱なアカウントを検知

password 指定したパスワードをすべてのIDに対して試行することで脆弱なアカウントを検知

クラウドIDパスワードハッシュ同期+シームレスSSO

パススルー認証+シームレスSSO

パススルー認証の場合

まとめ

標的型攻撃シミュレーターは個人をあぶりだすための

ツールではなく、組織のセキュリティ体制を点検するツール• 避難訓練と同じ。組織としてどのように動くのかということを確認

強いパスワードのアップデート• 定期的なパスワード変更よりも推測することが困難なパスワードであることを

確認

• 推測しにくいパスワードを各個人が意識して設定することが大事

伝えたかったこと

補足資料

現在登録されているテンプレートは二種類

対象となるユーザーを指定

対象となるユーザーまたはグループを指定

対象となるユーザーまたはグループを指定

[カスタムランディングページ]とは標的型攻撃が成功したユーザーに表示するURLを指定。空白の場合デフォルトのページが表示

Office365 ATP P2で用意されているなりすましサイトを選択

メール本文を作成

フィッシングの開始

スピアフィッシングのメールの受信例

リンクをクリックしたときの表示例

なりすましサイトにアカウントを入力した後の画面

デフォルトのページ

カスタムページ

実行結果をCSV形式でエクスポート

実行中の画面

完了した画面

実行中の画面

完了した画面

© 2018 Microsoft Corporation. All rights reserved.

本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。

© 2019 Microsoft Corporation. All rights reserved.

本情報の内容 (添付文書、リンク先などを含む) は、de:code 2019 開催日 (2019年5月29~30日) 時点のものであり、予告なく変更される場合があります。

本コンテンツの著作権、および本コンテンツ中に出てくる商標権、団体名、ロゴ、製品、サービスなどはそれぞれ、各権利保有者に帰属します。