Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
_SEC共有_15_過去のインシデント事例から学ぶこと.pdf
Search
zash_shibainu
June 29, 2018
Technology
0
430
_SEC共有_15_過去のインシデント事例から学ぶこと.pdf
zash_shibainu
June 29, 2018
Tweet
Share
More Decks by zash_shibainu
See All by zash_shibainu
_脆弱性診断研究会_78_TruthPositiveのお話.pdf
zash_shibainu
0
71
[OWASP-Connnect-2]Snakes_and_Laddersやってみた.pdf
zash_shibainu
0
99
【eLV-SEC-2】ボードゲームでセキュリティを学ぼう.pdf
zash_shibainu
0
260
_eLV_Web脆弱性を体験しよう.pdf
zash_shibainu
1
530
【IaCC#2】DockerImageでアプリを配布しよう
zash_shibainu
1
240
【ええんやで#59】Mutillidaeのインストールを見よう
zash_shibainu
0
590
OWASP Top10-2017対応版Dockerイメージの使い方
zash_shibainu
1
960
【ええんやで#57】他分野のプロから学ぶサイバーセキュリティ.pdf
zash_shibainu
1
150
没【ええんやで#57】2017年を振り返ってみる.pdf
zash_shibainu
0
140
Other Decks in Technology
See All in Technology
Sansanでの認証基盤内製化と移行
sansantech
PRO
0
590
Goのerror型がシンプルであることの恩恵について理解する
yamatai1212
1
250
OpenClaw を Amazon Lightsail で動かす理由
uechishingo
0
200
プラットフォームエンジニアリングはAI時代の開発者をどう救うのか
jacopen
7
3.9k
It’s “Time” to use Temporal
sajikix
3
220
Keycloak を使った SSO で CockroachDB にログインする / CockroachDB SSO with Keycloak
kota2and3kan
0
170
Claude Code 2026年 最新アップデート
oikon48
14
11k
AWS CDK「読めるけど書けない」を脱却するファーストステップ
smt7174
3
190
2026年もソフトウェアサプライチェーンのリスクに立ち向かうために / Product Security Square #3
flatt_security
1
670
Claude Code のコード品質がばらつくので AI に品質保証させる仕組みを作った話 / A story about building a mechanism to have AI ensure quality, because the code quality from Claude Code was inconsistent
nrslib
13
8.7k
Laravelで学ぶOAuthとOpenID Connectの基礎と実装
kyoshidaxx
0
110
組織全体で実現する標準監視設計
yuobayashi
3
500
Featured
See All Featured
A Soul's Torment
seathinner
5
2.5k
jQuery: Nuts, Bolts and Bling
dougneiner
65
8.4k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
2.5k
KATA
mclloyd
PRO
35
15k
Side Projects
sachag
455
43k
How Software Deployment tools have changed in the past 20 years
geshan
0
33k
Building Applications with DynamoDB
mza
96
7k
Writing Fast Ruby
sferik
630
63k
First, design no harm
axbom
PRO
2
1.1k
Building Experiences: Design Systems, User Experience, and Full Site Editing
marktimemedia
0
450
Kristin Tynski - Automating Marketing Tasks With AI
techseoconnect
PRO
0
200
Leadership Guide Workshop - DevTernity 2021
reverentgeek
1
240
Transcript
None
本資料は公開予定ですので、がりがりメモらなくでおk ( ´∀`)b このマークのある箇所/ページだけは非公開です。 (危険な)ネタに走った、個人情報がある、肖像権その他… セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 SIEMやWAF等弄っている 人にはおなじみ Truth Positive (正しく検知) False Positive (誤って検知) Truth
Negative (正しく非検知) False Negative (誤って非検知)
0:自己紹介 1:インシデントレスポンスの私の考え方 2:過去のインシデント事例から学ぶこと 3:まとめ セキュリティ共有勉強会#15
名前(ハンドル) 柴雑種(@zash_shibainu) 名前(本名) 柴田 諭史 仕事(現在) フリーランス・エンジニア - インフラ -
セキュリティ セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 ※引用:AbemaNews
セキュリティインシデントは避けようと思っても 100%は難しい(不可能)。 事故が起こった時に、どう対応したか?が評価される 時代 セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15 平時 インシデント発生 情報収集 分析 検討 対応 インシデント対応 教訓の 文書化
犯人探し ではない
インシデントは100%発生させないことはできない。 発生した際にどう対応するか? そこから何を得るかが重要!! セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
セキュリティ共有勉強会#15
今回取り上げる事例はこちら セキュリティ共有勉強会#15
昨年、世界を震撼させた事案(約1.5億件漏えい) 原因:Struts2のパッチ漏れ(S2-045/046) セキュリティ共有勉強会#15 https://www.sec.gov/Archives/edgar/data/33185/000119312518154706/d583804dex991.htm
公聴会での1コマ セキュリティ共有勉強会#15 ※ZDNet Japanから引用: https://japan.zdnet.com/article/35108266/ 問題の責任は、 ・セキュリティスキャンの不具合 ・1人の従業員のミスでパッチが適用されなかった 一応英文も https://www.engadget.com/2017/10/03/former-equifax-ceo-blames-breach-on-one-it-employee/
セキュリティ共有勉強会#15
そこから考えられる対応(時系列) セキュリティ共有勉強会#15 脆弱性発覚 脆弱なアプリ アプリ修正 修正後アプリ (つもり) スキャン ⇒OK (FalseNegative)
そもそも検知できなかった 状態が変わってなかった
セキュリティ共有勉強会#15
すべきだったこと セキュリティ共有勉強会#15 脆弱性発覚 脆弱なアプリ アプリ修正 修正後アプリ (正しい) 修正前に スキャン 検知できない
ことが判明! 別のスクリプト (Exploit) 正しく検知! (TruthPositive) 正しく非検知! (TruthNegative)
セキュリティ共有勉強会#15
脆弱性発見時には、修正前に必ず正しく検知できるこ とを確認しましょう!! セキュリティ共有勉強会#15 Truth Positive (正しく検知) False Positive (誤って検知) Truth
Negative (正しく非検知) False Negative (誤って非検知)
セキュリティ共有勉強会#15 23