スレットハンティングは軍、諜報機関などで開発されたフレームワークを用い、高度な攻撃能力を持つ攻撃者のプロファイルとツールを特定し、TTPを分析、そして有効な対策を実施するために利用されます。
この命題を実現するためのアプローチとしてOSINT (open-source intelligence)などから得られる外部情報と入手した検体やIOCなどの内部情報の有機的な結合が有効です。
本セミナーでは、2つの視点からスレットハンティングのリアリティをご紹介いたします。
イギリス海軍においてこの分野に長く従事しそのノウハウに精通している専門家を招聘、スレットハンティングプロセスのフレームワークと具体的な事例や自身が利用するツールについて解説いただきます。
ASUSの事例に代表される大規模なサプライチーン攻撃の実態、分析の手法、そして攻撃者を特定するプロセスの解説、さらにEDRなどでは検知できないAPT攻撃などを専門にスキャンするツールの活用方法をご紹介いたします。
なお、上記2セッションは逐次通訳付きです。
※講演タイトル及び内容は、予告なく変更する場合があります。予めご了承ください。
東京都中央区八重洲1-3-7
八重洲ファーストフィナンシャルビル2・3F ベルサール八重洲
【個人情報のお取り扱いについて】
ご入力いただくお客様の個人情報は、株式会社テリロジーが
で利用させていただきます。
ご入力いただいたお客様の個人情報については、当社の「個人情報保護方針」に従い、厳正にお取扱いいたします。個人情報取り扱いに関する各社方針の詳細については、以下をご確認下さい。
以上の個人情報に関する取扱いにご同意いただき、次の「セミナー申込受付」をクリックして、申込み画面へお進み下さい。
テリロジーセミナー事務局
Tel:03-3237-3291
東京都千代田区九段北1-13-5 ヒューリック九段ビル4階
トニー氏は軍隊組織及び民間においてハイレベルなセキュリティと情報に関わる複数のプロジェクトを20年近く実施した経験を持ち、CREST認定を受けたサイバー脅威情報専門家でもあります。戦略的計画、プロジェクト管理や分析、情報収集・発信、脅威プロファイリング、ソーシャルネットワーク分析等が同氏の専門領域であり、これまでに戦争犯罪疑惑の調査や通常の刑事裁判に関連するデータ、および戦略的情報の収集分析とブリーフィング を実施しています。
同氏のキャリアはまず2000年に英国海軍に電子戦争およびインテリジェンスアナリストとして入隊から始まります。そこで9年間にわたり世界各地の海賊行為、ドラッグ、テロ活動に対抗する活動を推進しました。さらに2009年から2013年までの期間、国際治安支援部隊(ISAF)の上席情報アナリストとして勤務。ISAFは2001年以降のアフガニスタン紛争後、主要アフガニスタン政府組織の復興を援助する目的で設立された国連イニシアティブであり、米国、英国と両国の情報機関と協力して活動する機密かつ影響力の高いチームの主要メンバーでした。
これらのミッションを行う上で習得したオープンソースインテリジェンス(OSINT)の技法を使用し、ソーシャルメディア関連データや産業データセット等を検索し分析することで、不正やその他の疑わしいアクティビティを検知する詐欺対策インテリジェンスアナリストとしても活躍しています。
現在同氏が所属する日本サイバーディフェンス(NCD)社においては、サイバーセキュリティプロジェクト管理や情報分析を担当しています。加えて、潜在的なサイバー脅威グループの調査、研究調査結果の執筆、情報セキュリティのトレーニングをNCDの顧客のために実施しています。
チャールズ・リーはTeam T5社のチーフアナリストを務め、スレッドインテリジェンスのリサーチチームを統括しています。 彼は10年以上の期間に渡り、サイバー攻撃とキャンペーン追跡についての研究の第一人者として活動を続けています。 主な研究分野は、新たな脆弱性に関する調査、リバースエンジニアリング、そしてAPT攻撃の分析であり、様々な国際会議(例:HITCONなど)での研究成果の発表実績があります。 今回チャールズは彼自身が直面したサプライチェーン攻撃とその解決策について語ります。
講演のハイライト:
2019年3月、Kaspersky Labはサプライチェーン攻撃を明らかにしました。
ASUSライブアップデートサーバーを活用し、世界中で利用されているASUS製品に対し マルウェアをコンピュータにばら撒きました。
攻撃者はわずか数百のターゲットを狙っていたにもかかわらず、マルウェアは 感染プロセスにおいて何百万ものコンピュータに広がりました。 このイベントは史上最大のサプライチェーンの攻撃の1つであり、現代の人間社会に必須な サプライチェーンシステムに大きな脅威が存在することが明らかになりました。
本質的に、サプライチェーン攻撃の問題はユーザーからのサプライヤーに対する 信頼にあります。ソフトウェアの更新要求を許可する際(または 無意識のうちに)いくつかのマルウェアがダウンロードされユーザーデバイスに感染します。
さらに、デジタル証明書はしばしば悪用されます。そのような信頼に対する侵害 がサプライチェーン攻撃の防御を困難にしています。
この講演では、まずサプライチェーンに対する攻撃パターンをリストアップし、 その根本的な原因、および得られた教訓を共有いたします。紹介する ケースの多くはT5が直接調査した事案及び調査に協力した事案であり、 TeamT5は蓄積された経験により、これらのサプライチェーンに対する攻撃を検出することができました。さらに同社のエンドポイントツールであるThreatSonarの利用により、サプライチェーン攻撃に対する体系的な対処方法を解説します。