タグ

securityとITproに関するasamonのブックマーク (3)

  • サーバーへの直接攻撃の8割は古典的

    >>前回 GumblerではFTPアカウントの情報搾取でWebサイトを改ざんしたが、実際にはもっと古典的な手法で改ざんされるケースが多い。 ラックが顧客のサーバーや自社サーバーへの攻撃を調査したところ、サーバーに重大な被害を及ぼす攻撃の内訳は、7月末時点でSQLインジェクションが38%、クロスサイトスクリプティングが25%、OpenSSLへの攻撃が21%だった(図1)。OpenSSLはオープンソースのSSLライブラリである。10年近く使われるような古典的な攻撃手法だけで8割を超えるのだ。 最も一般的なサーバーへの攻撃手法であるSQLインジェクションとは、Webサイトのフォームなどを使ってSQL文を含む文字列を入力するものだ。SQLインジェクションに対する脆弱性があると、SQL文がWebサーバーにつながるデータベースサーバーに送られ、データベースサーバーがそれに応答してしまう。最近のWebサ

    サーバーへの直接攻撃の8割は古典的
  • 化学メーカーを狙った「標的型攻撃」が相次ぐ、国内企業も被害

    米シマンテックは2011年10月31日、2011年7月から9月にかけて、世界中の化学メーカーを狙った標的型攻撃が相次いだことを明らかにした。少なくとも48社が攻撃を受けたという。今回の攻撃でウイルスに感染したとみられるパソコンは、日にも存在する。 標的型攻撃とは、特定の企業や組織を狙った攻撃。標的型攻撃の多くでは、ウイルス添付メールが使われる。攻撃者は、標的とした企業・組織の従業員にウイルス添付メールを送信し、“言葉巧み”にウイルスを実行させる。具体的には、メールの送信者や件名などを偽装するとともに、添付したウイルスを有用なファイルに見せかける。 2005年以降、世界中で確認されており、2011年になると国内でも頻発。警察庁によると、2011年4月から9月までの半年間で、およそ890件の標的型メール(標的型攻撃のメール)が確認されているという。 9月下旬には三菱重工業などの防衛関連企業が

    化学メーカーを狙った「標的型攻撃」が相次ぐ、国内企業も被害
  • 従来の常識だけでは守りきれない

    これらの攻撃手法は、ワンクリックソフトを除くと被害者が攻撃を受けているかどうかが分かりにくい。キーロガーやボットは、動いているかどうか被害者からはまず分からない。「最近はシステムを止めるようなマルウエアはほとんどない。感染してもユーザーはまず気づけない」(カスペルスキーの前田典彦 情報セキュリティラボ チーフセキュリティエヴァンゲリスト)。感染したマルウエアは粛々と情報を盗んでいく。 ユーザーが気づかないだけでなく、ウイルス対策ソフトからも検知されにくくなっている。マルウエアのプログラムを一部変更した「亜種」が多く出回っているからだ。最近は攻撃者側のツールが進化し、容易に亜種を作れるようになった。攻撃者は作成したマルウエア亜種について、ウイルス対策ソフトで検知されないことを確認してから利用する。 セキュリティベンダーによって数え方が異なるが、亜種の数は指数関数的に増えている。「今は1日当た

    従来の常識だけでは守りきれない
  • 1