SECURITY

Splunkのセキュリティスタッフが選ぶお勧めコンテンツ(2023年12月)

皆さん、こんにちは!Splunkスタッフが選ぶお勧めコンテンツブログへようこそ。このブログでは、毎月、Splunkのセキュリティエキスパートがそれぞれ「これは一読の価値あり」と思った公開記事、ホワイトペーパー、顧客事例などのコンテンツをご紹介します。

これまでのお勧めコンテンツ(英語)もぜひご覧ください。お役に立てば幸いです。  


David Bianco

David Bianco

「We tried to quantify how harmful hospital ransomware attacks are for patients. Here’s what we found (病院に対するランサムウェア攻撃が患者にどれだけ有害であるかを定量化してみた結果)」、Hannah Neprash/Claire McGlave/Sayeh Nikpa、STAT Health News

「ランサムウェアは大きな影響を及ぼすという認識は誰もが持っていますが、サイバーセキュリティ関連の障害がどれほど深刻な結果を招くかを正確に理解している人はほとんどいません。医療機関に対するランサムウェア攻撃は人を殺すこともあるのです」


Ronald Beiboer

Ronald Beiboer

「CISA and ENISA enhance their Cooperation (CISAとENISAが協力関係を強化)」ENISA (欧州ネットワーク情報セキュリティ機関)  

「米国とEUの協力関係は、近年、多くのサイバー犯罪事件で効果を発揮しています。この関係を強化することで、サイバー犯罪の検挙率が上がり、うまくいけば、犯罪者のビジネスケースに打撃を与えることができるでしょう」


Mark Stricker

Mark Stricker

「Non-Human Access is the Path of Least Resistance: A 2023 Recap (人間が関わらないアクセス経路は最も侵入が容易:2023年の総括)」The Hacker News  

「サービスアカウントやAPIトークン、シークレットも!この記事では、2023年に起きた大規模サイバー攻撃の多く(OKTA社やSlack社への攻撃を含む)で、アプリケーションの実行、バックエンドシステム間の通信、サードパーティサービスとの通信など、運用に使われるアカウントが悪用された点に注目しています。これらのアカウントは攻撃者にとって金の鉱脈です。その性質上、MFAもSSOも求められないためです。しかも、重要なシステムへのアクセスによく使われます。GitHubに公開されたコードにこうしたアカウントが不注意で埋め込まれていることもあります。また、たいていは過剰な権限を与えられていたり保護が不十分だったりします。これからは、この種のアカウントを適切に管理することが組織を守るために不可欠です!」


Mike Polisky

Mike Polisky

「How to apply natural language processing to cybersecurity (サイバーセキュリティでの自然言語処理の活用法)」、Zac Amos (ReHack)  

「この記事では、フィッシングメールの検出からデータ分析の高速化まで、サイバーセキュリティ業務を支援するための自然言語処理(NLP)の基本的な活用法を紹介しています。Splunk AI Assistantについても取り上げています。このアシスタントを使えば、Splunkのサーチ処理言語(SPL)をかつてないほど手軽に利用できます。まだご存じでない方はぜひチェックしてください!」


Shannon Davis

Shannon Davis

「The Mirai Confessions: Three Young Hackers Who Built a Web-Killing Monster Finally Tell Their Story (Miraiの告白:Webを震撼させたマルウェアの作成者である3人の若きハッカーがついにその内情を語る)」、Andy Greenberg、WIRED

「Miraiボットネットの作成者の人間的な側面に触れた、非常によく書かれた記事です。一介のボットネットオペレーターから過去最大規模のボットネットの作成者になるまで、ゆっくり着実に成長していく3人の物語に惹きこまれました。また、3人を追う人々や、逮捕後の3人の処遇も、実に興味深いものでした。『WIRED』の長文記事を読み通すことはあまりないのですが、この記事は何度も読み返しました」


Richard Marsh

Richard Marsh

「Threat actors misuse OAuth applications to automate financially driven attacks (攻撃者がOAuthアプリケーションを悪用して金銭目的の攻撃を自動化)」Microsoft Threat Intelligence  

「サイバー攻撃でOAuthが悪用されることは以前からありましたが、Microsoft社のThreat Intelligenceチームの調査によると、その件数が増加しています。しかも、一部の攻撃はより高度になり、検出が難しくなっています。恐ろしいのは、悪質な不正アプリケーションのOAuth同意を、フィッシングを通じて数クリックで簡単に行えることです。Microsoft 365/Entraを使用している場合、環境内の不審なアプリケーションへの適切な対応や、条件付きアクセスポリシーなどの対策の実施は、ユーザーが行う必要があります。Microsoft社のチームは、そのための有益な推奨策を紹介しています」


Audra Streetman

Audra Streetman

サービス復旧に関するニュースKyivstar

「2023年12月18日の月曜日、ウクライナ最大の携帯電話会社であるKyivstar社は、1週間ほど前に大規模サイバー攻撃によって停止したSMSサービスが復旧したことを発表しました。ロシア連邦軍参謀本部情報総局(GRU)との関連が疑われるハッカー集団、Solntsepyokが、この攻撃の犯行声明を出しました。今回の攻撃は、民間の通信システムに対する過去最大規模のサイバー攻撃とみられ、ウクライナの空襲警報ネットワークに連鎖的な影響を与えたと伝えられています」

このブログはこちらの英語ブログの翻訳、伊藤 宣子によるレビューです。

Audra Streetman
Posted by

Audra Streetman

Audra Streetman is a member of SURGe, Splunk's security research team. Before arriving at Splunk, Audra worked as a reporter, producer and anchor at local TV stations in Indiana, California, Kentucky and Colorado. As a journalist, she covered several major cybersecurity stories including SolarWinds and ransomware attacks targeting Colonial Pipeline, JBS and Kaseya. In her free time, she enjoys hiking and skiing in the Colorado Rockies.