Upload
citrix-systems-japan
View
45
Download
2
Embed Size (px)
Citation preview
1
NetScalerならここまで出来る「リスト型攻撃」対策
プロも認める!
マクニカネットワークス株式会社Citrix Systems社製品担当
TEL: 045-476-2010E-mail: [email protected]
2
会社名 マクニカネットワークス株式会社
(株式会社マクニカ 100%出資)
設 立 2004年3月1日
本 社 横浜市港北区新横浜1-5-5
代表者
資本金
社員数
事業内容
代表取締役社長 宮袋 正啓
3億円
286名 (2015年3月31日現在)
企業向けネットワーク、セキュリティ関連ハードウェア・ソフトウェアの輸出入、開発、販売コンサルティング・保守サービスにわたるITソリューションの提供
マクニカネットワークス会社概要
3
取扱い製品一覧(一部)
APT対策、エンドポイント暗号Firewall、IPS、IDP
Web/Email GW、知的財産保護
ワイヤレス、LANリモートアクセス
可視化、高速化、負荷分散FW、Web-Sec Gataway
BigData、クラウド基盤IT・IDマネジメントコンピューティングストレージ、モバイル
通信キャリア基盤トラフィック最適化VoIPゲートウェイ
暗号鍵管理、キャッシュ、SeGW
4
サイバーセキュリティに特化し、攻撃を受ける前に、予測的かつ先回りした防御システムの構築を強力にサポート
セキュリティ研究センターブログ
http://blog.macnica.net/
2004年よりクライアントセキュリティ対策製品
(HDD暗号化、検疫、DLP等)のテクニカルサポート、
プロフェッショナルサービスに従事する。2009年よ
り、IPS/IDSおよびWAFなどのネットワークセキュリ
ティに関する製品を担当する傍ら、マルウェアや脆弱
性の研究を実施する。2013年度より同センターにて、
最新の攻撃の研究に携わる。
自身でツールを開発!
2014年8月 Black Hat USA2015年3月 Black Hat Asia 、他
SSLアクセラレータ、キャッシュサーバ、メール
暗号等の設計、構築担当を経て、WAF、
IDS/IPSの設計、構築、テクニカルサポート等の
業務に携わる。2008年より、標的型攻撃に対す
る対策製品の技術支援に従事し、2013年、セ
キュリティ研究センターに籍を置きながら、世界
に通じる最先端セキュリティ技術の動向を追う。
幅広く講演活動中!
2014年5月 サイバー犯罪に関する白浜シンポジウム
2015年5月 情報セキュリティEXPO2015 、他しのぎ
主任技師
・脅威インテリジェンス(※)の蓄積と発信
・海外の最先端セキュリティ技術の発信
※インテリジェンスとは、高度化する脅威の情報を集めて分析し、未来にやってくる脅威を検知するために予測的で先回りした策略を講じるセキュリティ対策のこと
セキュリティ研究センター
5
Citrix Systems社とマクニカネットワークス社のビジネス沿革
WAFについては日本で一番長い経験
実はCitrix Systems社よりも長い経験
2004年 マクニカネットワークス社 - Teros社と代理店契約
2005年8月 Citrix Systems社 - NetScaler社を買収
2005年11月 Citrix Systems社 – Teros社を買収
2006年 マクニカネットワークス社 - Citrix NetScalerシリーズ販売開始
2009年10月 Citrix Systems社 - 仮想アプライアンスVPXシリーズ販売開始
2010年3月 マクニカネットワークス社 – VPXシリーズ正式販売開始
2012年 マクニカネットワークス社 – SDXシリーズ正式販売開始
8
半年くらい前の実話
お客様
弊社のWebサイトが「リスト型攻撃」を受けているようなんです。何か有効な対策はないでしょうか?
正直...「リスト型攻撃」に対しては有効な対策が難しいんです...
でも...「NetScaler」ならなんとかなるかもしれません...
9
そもそも「リスト型攻撃」とは...
www.siteA.comwww.siteB.com
ユーザーID パスワード
[email protected] KBt2r0o6
[email protected] 1jkRfTfs
[email protected] ZcMYrD1J
[email protected] ZkBUPDL5
[email protected] hFDTlGCN
[email protected] Yl3LUuYP
www.siteC.com
ユーザーID パスワード
[email protected] KBt2r0o6
[email protected] 1jkRfTfs
[email protected] ZcMYrD1J
[email protected] ZkBUPDL5
[email protected] hFDTlGCN
[email protected] Yl3LUuYP
ユーザーID パスワード
[email protected] KBt2r0o6
[email protected] 1jkRfTfs
[email protected] ZcMYrD1J
[email protected] ZkBUPDL5
[email protected] hFDTlGCN
[email protected] Yl3LUuYP
リスト型攻撃
10
そもそも「リスト型攻撃」とは...
www.siteB.com
www.siteC.com
ユーザーID パスワード
[email protected] KBt2r0o6
[email protected] 1jkRfTfs
[email protected] ZcMYrD1J
[email protected] ZkBUPDL5
[email protected] hFDTlGCN
[email protected] Yl3LUuYP
ユーザーID パスワード
[email protected] KBt2r0o6
[email protected] 1jkRfTfs
[email protected] ZcMYrD1J
[email protected] ZkBUPDL5
[email protected] hFDTlGCN
[email protected] Yl3LUuYP
リスト型攻撃
各Webサイトのログインページにアクセスし、ユーザーID/パスワードを入力してログインを試みるだけ
手順そのものは正当なため
不正検地しにくい
11
ちょうど1年前を見てみると...
企業名 発表日 試行回数 不正ログイン数
LINE 2014年6月12日 非公表 303
ドワンゴ 2014年6月13日 約220万 約22万
ミクシィ 2014年6月17日 約430万 約26万
はてな 2014年6月20日 約160万 2,398
サイバーエージェント 2014年6月23日 約230万 3万8280
14
Rate Limiting
「10秒間に4回以上のログイン試行をブロック」
ユーザーID パスワード
[email protected] KBt2r0o6
[email protected] 1jkRfTfs
[email protected] ZcMYrD1J
[email protected] ZkBUPDL5
[email protected] hFDTlGCN
[email protected] Yl3LUuYP
レベル1:
「リスト型攻撃」対策①
閾値を設定する
ユーザーID
パスワード
/login.php
ユーザーID パスワード
[email protected] KBt2r0o6
ユーザーID パスワード
[email protected] 1jkRfTfs
ユーザーID パスワード
[email protected] ZcMYrD1J
ユーザーID パスワード
[email protected] ZkBUPDL5
ユーザーID パスワード
[email protected] hFDTlGCN
16
Start URL
レベル2:
「リスト型攻撃」対策②
ページ遷移を監視する
ログイン
/top.html
ユーザーID
パスワード
/login.php
氏名
会員番号
住所
電話番号
/profile.php
18
Redirect
レベル3:
「リスト型攻撃」対策③
攻撃者を欺く(欺瞞)
ユーザーID
パスワード
/login.php
ユーザーID
パスワード
/login.php (偽)
ログを取り分析