「ハッキング」を含む日記 RSS

はてなキーワード: ハッキングとは

2024-07-23

anond:20240723121904

ICE

Intrusion Countermeasure ElectronicsICE侵入対抗電子機器)の略称

ハッキングに対する防御手段のことをさす。

侵入してきたハッカーに対して「脳を焼く」等の殺傷性のある反撃手段を持たせたもの特にブラックICE」と呼ばれる。

2024-07-13

anond:20240713032909

なんつーか競争力競争力って馬鹿みたいだよね

為政者大学って元々なんでできたんだっけみたいなことをよくよく考えて欲しい

まぁそういうこと言って何もせず遊んでる連中に制度ハッキングされ続けてきたからこうなってるんだけどな

2024-07-08

ロシアハッカーどもは

なんでアマゾングーグルハッキングしないの?

カドカワなんて非じゃないくらお金取れると思うけど

アマゾングーグルが直接金払ってくれなくても、カード情報がたんまり引き抜けるよね

2024-07-04

はてなハッキングされたら増田データ流出してこのアカウントがこんなことをって書かれるんかなあ

第一章「ドキドキ💓N高入学❣」

第二章「初スクーリング友達できるかな❓」

第三章「初めての友達🤝」

第四章「N高界隈入り😆✨」

第五章「頑張れレポート🤩」

第六章「まさかハッキング⁉😰」

第七章「N高個人情報流出

第八章「自我崩壊

第九章「絶望

第十章「再生

最終章「N高生」

KADOKAWAハッキングの話が雑すぎるので弊社の例も書く

anond:20240702102611

これでなんとなく長文書いたらビビるくらいブクマついたので弊社の例も書いてみる

ここからプロでも分野で違うので伸びなそうな気がするけど

弊社の規模等

20年前のシリコンバレースタートアップ

従業100人程度

3年前に買収されて今は世界で数百人年商2000億くらいの規模

ITだけどSaaS提供

うちのチームの担当

大きな方の括りでサービス2つ、あるいは3つの開発と保守

外向けのレガシーSaaS、それをリプレースメント中のマイクロサービス群、自社の経理向けのシステム

業務内容的に個人情報てんこ盛り

インフラは別チームとアウトソース

インフラの状況

オンプレサーバーなし、全てAWSAzure

ただしVPNとRDPはあり

ファイルサーバーSharePointに移行中

ハックされるのか?されたらどうなるか?

2代前の会ったことがないCTOの時にランサムウェアにやられている

その時はCTOバックアップから戻せたけれど弁護士代等で数千万の損害

現在システムのハックのしやすさはサービスによるので以下に個別

1. 社内の経理向けシステム

AWS上のWindows Serverで稼動するWebアプリケーションSpring

出力はネットワークシェアAWS上)にフラットファイル

引き継いだ時は顧客の住所電話等のPII(個人情報)が満載だったけど全部消したので今はここから見れるのは名前と何時間うちと関わったかということだけ

一応AWS上ではあるけどVPNとRDPがハックされた場合(よくある)全部抜かれる可能性はあって正直ユルユルだが最悪抜かれてもそんなに困らないようになっている(した)

2. 外部向けのSaaSレガシー

クライアント免許証等の個人情報ファイルが山ほどあるところ

ファイルは自社で保存じゃなくてAWSのs3にシステム経由でアップロードされるようになっているのでファイルサーバー、あるいはSharePointなどとは別系統認証必要

それでもRDPで繋げられるAWS上のWindowsServer上にのっているのでハックした上で頑張ればとれてしまうけれどブラウズしてファイルがみれるものに比べれば難易度は上

3. SaaSの移行先のマイクロサービス

同じ情報をあつかってるけどサービス自体コンテナ化されてAWS上で動いているので乗っ取れるサーバーがなくて会社がハックされても関係ない

API経由で認証してAPI経由で情報を取り出すようになっているので個々のAPI安全性は書いた人次第だけどそれで盗める情報はそのAPIが扱う一部に限られる

ここ経由で雑に免許証だのなんだの大量に出る可能性はかなり低い


結論として

1.2.3.とそれ以外のケースは大きな会社なら混在してて、いくらノートラストとか言ってて実際一部が3.でやっていてもだめだし

VPNやRDPを乗っ取られないようにするスキルAPIセキュリティーを設計して書くスキルとでも全く違うし

仮にノートラストで全部3にしようってしてもできる人間は限られてるし高いしいきなりできるものでもないんだけど

その辺雑だからこういうことになるのかね

2024-07-03

これ半分犯罪だろ

ちなみにリアルタイムで今恒心教の掲示板で行われていること

ハッカー公開ファイルダウンロードと分割再配布

ダウンロード効率化のスクリプト作成

・手分けしてハセカラフミリーの情報総当たり

・唐澤貴洋の新口座が発掘される

・唐澤を名乗り「あなたメールアドレス流出情報に含まれていました、うちの口座に3万振り込めばダークウェブからの削除を行います」という趣旨メール文を準備

上記文が出来た直後にちょうど脆弱企業メーラーを1つ乗っ取り成功、角川が漏らしたメアドを一気にインポートさせて順次送信中(Xで23時半頃から続々と着信報告)

データ暫定的ダウンロードし終わり、23時過ぎにTorrentGithubに流した模様

嫌儲に貼られた夏野一家などの個人情報がいっぱい書かれたレスコピペ元は恒心教の掲示板

経営者一家宅に送るピザパイナップルトッピングするかで大激論

掲示板教徒発言

自分メアド過去のものも全部含めて流出してないかかめいから、バラ撒かれたファイル落として確かめる。全文検索かけるのめんどいなあ… せや!ハッキングした企業メーラー適当尊師名義のメール一斉送信させて、自分の端末にヒットするか見るわ!

2024-07-02

KADOKAWAのハッキングの話チョットワカルので書く

私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。

個々人のエンジニア能力がとかクレジットカードがとかは基本関係ないという話です。

関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスパスワードはすぐ変えるの推奨)

三行

会社システムはどうなってるか

私は長年社内システム奴隷をやって参りました。現在クラウドになる前のサーバも触って参りましたので、その辺りからお話しをさせてください。


サーバーというのは、簡単に言うとシステム提供しているコンピュータです。

貴方が触っているコンピュータシステムネットワークの向こう側にいます。この増田増田サーバーというのがいて、私たちサービス提供してくれています

しかし、このサーバ、どんなイメージを持っていますか? でっかい黒い冷蔵庫?ちかちか光るロッカー? それともバーチャルネットワークで画面上に写されるものでしょうか。


サーバーといっても、実4形態ぐらいあるのです。私もチョットワカルぐらいなので間違っていると思いますが、まずは理解する為に簡単説明させてください。

と言う段階があります

ニコニコ動画サービスはどうかというと、色々な情報を得ると、④を使いながら③にする途中で、まだ②が残っている、ということのようですね。


これらの使い分けについてですが、最近は自社でサーバを持っていると自分たち管理しなければならなかったりして大変なので、できるだけ②から③、できたら④に持っていきたいと言うのが世の中の流れです。それでも②はのこりますが、最小限にしていく方向。

現在は、②のシステムがだけがやられたように、セキュリティ的にも預けた方が望ましいと言われています


今回も、自社で管理している部分が攻撃されました。特にクレジットカード情報漏れていないと何度も言われているのは、そこを自社で管理せずに専門業者に任せていたことが大きいわけです。

この流れをまずは頭に入れましょう。

じゃあ何がハッキングされたのか

さて、メールを扱ってるサーバーと、売れた商品バーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるこことはありません。これは何故かと言うと、それぞれを細かくたくさんのシステム仮想サーバに別けた独立システムになっているからです。

さらKADOKAWAのようにサービスを外部に展開してる会社場合、外部向けのシステムと内部向けのもの(バックオフィス)で必要機能が異なるので、部署が異なるのと同じように違う仕組みになっているはずです。ただし、物理的にどこにサーバあるかなどはあまり関係がありません。

しかし、こうなると小さなサーバがたくさんたくさんあると言う状態になって管理が大変です。

利用者視点にしても、システムごとにログインするための情報が別々だと非常に使いづらいですよね。会社で部屋ごとに別々の鍵がついていて、じゃらじゃら鍵束を持って歩くような状態は面倒です。


すると、どうするかというと、これらをまとめて管理するシステムというものが作られます

これを「システム管理ソフト」と「認証システム」といいます。これらが全体に対してユーザ認証や、サーバが正常に動いているかどうかの管理提供する事で、たくさんのシステム管理効率化するのです。

企業の警備室に機能を集約するようなものです。ですが、ここが要になっていて、破られると全ての鍵が流出してしまうということになるわけです。


出てきた情報から見ると、この管理するシステム認証するシステムがやられたと思われます

また、その前の前段はVPNと言う仕組み(ネットワーク暗号化して安全隔離するもの)が攻撃されて破られたのではないかと推測しています

これは近頃猛威を振るっている攻撃で、業務用で多く使われているVPN装置脆弱性(弱点)が狙われて、多数の問題が起きています。当然脆弱性修正したプログラムは適用されていると思いますが、次から次へと新たなセキュリティホールが見つかる状況であり、匿名アングラネットでは脆弱性情報取引されているため、訂正版のプログラムが出る前の攻撃情報が用いられた可能性があります。(これをゼロデイ攻撃といいます) あくまでも推測ではありますが。

個々のシステム独立しています。ですが、こうなってくると、今回はシステム全体が影響を受け、さらにどこまで影響が及んでいるか分析が困難なレベルだと言われています

ここまで広範囲に影響するとすると、管理認証VPN攻撃を受けてやられたとみるべきでしょう。


また、ここが破られていると、クラウドシステムにも影響が及ぶケースがあります

一時期「クラウド」というとストレージの事を言うぐらい、クラウドストレージが当たり前になって、自社運ファイルサーバは減りました。これは今では危険認識されているほかにこちらの方が安く利便性も高いからです。

それ故に、クラウドストレージ、たとえばSharePoint OnlineやGoogleDrive、Boxなど外部のシステムに置くようになっています

しかし、今回はこれが破られている可能性があります

オンプレミスの認証サーバが破られているので、その認証情報を利用してクラウドアクセスできてしまったものだと思われます。言わば、鍵を集めて保管してあった金庫がやぶられるようなもの


通常、クラウドシステムはそんなに甘い認証にはなっていません。例えば多要素認証といってスマホなどから追加で認証すると言うような仕組みがあります。貸金庫に入るとき自称するだけでは入れず、身分証明書パスワードの両方が必要なうものです。

また、日本企業なのに突然ロシアからアクセスされたりすると警報をだして遮断する仕組みがあります

とはいえ、いちいちクラウドアクセスする度に追加認証をしていると大変で、面倒クサいと言う声が上がりがちです。


そんなときに行われてしまうのは、自社のネットワークからアクセスするときは、認証を甘くすると言う仕組みです。

まりネットワーク安全だという仮定の下においてしまうわけですね。自社の作業着を着ている人なら合い言葉だけで、本人確認なしで出入り自由としてしまうようなものです。

ところが今回は、ここが破られてしまって被害を受けている可能性があります。自社の作業着が盗まれているので、それを着られてしまったので簡単に入れてしまったようなもの

また、社内システムからデータ窃盗するには、どのシステム重要かを判断しなければなりませんが、クラウドサービスだと世界共通であるため、一度入られてしまうと慣れ親しんだ様子で好きなようにデータ窃盗されてしまうわけです。

どういう人が危ないのか

上記のことを踏まえて、KADOKAWAの展開してるサービス自体や、そこに登録しているクレジットカードは「おそらく」大丈夫です。パスワードも「ハッシュ化」という処置を経て通常は記録されていません。

ただ、パスワードを使い回している方は、その事実とは別にそもそも危険です。パスワード変更をおすすめします。さらに、ハッシュ化をされていても、時間をかければ色々な方法パスワードを抜き出す事も不可能では無いことも忘れずに覚えておきましょう。


しかし、単なるユーザー、お客さんではなく、KADOKAWA会社として関わってる人や従業員取引先で色々な書類等出した人は、既に情報窃盗されていて、そこから今後も追加で情報が出回る可能性があります

一方で、分かりやす場所に保存されていたわけではない情報システムデータベース上にだけ入っていたものなど)は、センセーショナルな形で流出したりはしないのではないかと予想しています

犯人が本当に金が理由だとするならば、データ分析するような無駄な事に労力を割かないためです。

腹いせで全てのデータを流して、暇人が解析する可能性はあります

ありますが、犯人コストを回収しようとするので、これらの情報販売しようとします。売り物になる可能のものをただ単に流したりもしづらいのではないかと思っています

もちろん、油断はするべきではありませんし、購入者が現れるとすると購入者は具体的な利用目的で購入するため、より深刻な被害に繋がる可能性も残されています

エンジニアレベルが低いからやられたのか

犯人が悪いからやられたのです。レベルが低いからとか関係ありません。

また、周到にソーシャルハッキングオレオレ詐欺のようになりすまし情報搾取するなどの方法)や、このために温存したゼロデイ攻撃(まだ誰も報告していない不具合を利用した攻撃)を駆使され、標的型攻撃不特定多数ではなく、名指して攻撃すること)をされると、全くの無傷でいられる企業や団体は、恐らく世界中どこにも存在しません。


それは大前提とした上で、敢えて言うならば、どちらかというと、経営判断が大きいと思われます

ニコニコ系のサービスと、KADOKAWA業務システムと2つに別けて話しをしましょう。


ニコニコ系のサービスは、現在クラウドシステムリフトアップしている最中だったと思われます。先日のAWSクラウドサービス大手企業)の講演会で発表があったようにです。

ですが、この動きは、ニコニコのようにITサービスを専門にする企業としては少し遅めであると言わざるを得ません。

これは何故かと言うと、ニコニコ動画というサービスが、日本国内でも有数の巨大なサービスだったからだと思われます特殊すぎてそれを受け入れられるクラウドサービスが育つまで待つ必要があったと思われます

それが可能になったのはようやく最近で、動画配信系はクラウドに揚げて、残りを開発している最中だったわですが、そこを狙われたという状態ですね。

ただ、厳しい見方をするのであれば、その前に、クラウドに移行する前に自社オンプレセキュリティ対策を行っておくべきだったと思います結果論ですが。

それをせずに一足飛びでクラウドに移行しようとしたというのだとは思います。確かに一気に行けてしまえば、自社オンプレに施した対策無駄になりますコストを考えると、私が経営者でもそう言う判断をしたかも知れません。


KADOKAWA業務システムですが、これはITを専門としない企業であれば、オンプレミス運用(②番)が多く残るのは普通です。

何故かと言うとシステムとは投資費用なので、一度購入したら4年間は使わないといけないからです。そして自社向けであればそれぐらいのサイクルで動かしても問題はありません。

しかし、それ故に内部的なセキュリテ対策投資はしておくべきだったと思います


以上の様にエンジニアレベルととかは関係ありません。基本的には経営者経営判断問題です。エンジニア責任があるとすれば、経営者に対して問題点を説明し、セキュリティを確保させる事ができなかったと言う所にあるでしょう。

ですが、パソコンのことチョットワカル私として、想像するのです。彼らの立場だったら…自社グループ経験豊富エンジニアがいて、一足飛びにクラウドリフトアップができそうなら、既存の自社サービスセキュリティ変更に投資はしないと思います

逆に、パソコンに詳しくなく、自社部門だけでは対応が難しく、SIer支援を受けつつやらなければならないと言うのならば、SIerは固いセキュリティの仕組みを付けるでしょうし、システムごとにSIerが異なることから自然システムは分離されていたでしょう。

そして減価償却が終わった者から徐々にになるので時間がかかることから、昨今の事情により、セキュリティ変更に投資をしてからスタートたかも知れません。


ただし、繰り返しになりますが、犯人が悪いからやられたのです。レベルが低いからとか関係ありません。


では何が悪かったのか

(おそらくは)社内のシステム管理を、自社でできるからと言って一本化して弱点を作ってしまったのは不味かったと思います

先ほど述べたように、高度化していく手口でシステムへの侵入は防ぐことが出来ません。

なので、システムは必ず破られると考えて、それ以上被害を広げないこと、一つのシステムが破られたからと言って他のシステムに波及しないようにすることなどを意識する必要がありました。

これは物理的な話しではなくて、論理的な話です。例えば物理的に集約されていてもちゃんと別けていれば問題ないし、物理的に分散していても理論的に繋がっていたら同じです。

すごく簡単に言えば、管理するグループを何個かに分けておけば、どれか一つが破られても残りは無事だった可能性があります


とりあえず今まで出てきた内容からするとニコニコとかその他のKADOKAWAの外部的なサービス人員的にも予算的にも全然関係ない感じ

結局社内のITシステムに十分な投資経営陣のトレーニングまでを含めた)をしなかったという月並みの話なんですかね

これ日本人がみんなでスルーしたら実害ないしハッカー日本ハッキングしても得しないってなるからみんなでスルーすればいいんじゃないか?みんなニコニコの話はやめて都知事選の話しよう

KADOKAWAハッキングの話が雑すぎるので書く

まあプロじゃない人たちがわからないのは当たり前なんだけど

エンジニア能力がとかクレジットカードがとかは基本関係ないという話

関係なくてもアカウント持ってたらパスワードはすぐ変えるの推奨)

会社システムはどうなってるか

これはシステムがある会社で働いたことある人はわかるんじゃないかと思うけど

会社システムというのはいろんなものがあってそれぞれ全然

メールを扱ってるサーバーと、売れた商品バーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるとは限らないというか多分されない

さらKADOKAWAのようにサービスを外部に展開してる会社場合、外部向けのシステムと内部向けのもの(バックオフィス)でスキル全然違うのでやっているチームは普通違うし、物理的にサーバーがある場所も違うことが多い

そのうえクレジットカード最近ではシステムアクセスするユーザー名とパスワードなどもそもそも自社に置かないで外部の専門の企業に出すことが増えている

AmazonログインとかGoogleログインとか最近多いのはそういうこと

特にクレジットカード認証カード会社サービスに回してデータ自分では持っていない可能性が非常に高い

じゃあ何がハッキングされたのか

出てきた情報から見ると従業員取引先の情報や、取引内容の情報なので、おそらくは人事とか経理営業が使っているファイルサーバーがやられたんだと思う

一般会社にもある「このファイルはこのフォルダコピーしてね」っていうやつ

Windowsエクセルファイルフォルダコピーして」っていうのは今では危険認識されててSharePointなどファイルサーバーじゃなくて外部のシステムに置くようになってるけど、正直社内向けのシステムというのは後手に回ることが多いし弊社もまだ移行が住んでいないシステムフォルダーはある

まれ業務が止まるようなものはない(から後手にまわってる)けれど、流出されたらちょっと困る

住所や生年月日なんかは置かないようになってるけど、なんという名前の人が何日に何時間働いたとかそういうもの

流出の内容を見るとそこに弊社より危険データを置いていた雰囲気

どういう人が危ないのか

上記のことを踏まえて、KADOKAWAの展開してるサービス自体とかクレジットカードは「おそらく」大丈夫(ただパスワードは速攻変えるのが推奨)

KADOKAWA会社として関わってる人や従業員で色々書類等出した人は今後も流失する危険がある

エンジニアレベルが低いからやられたのか

上記のように外部向けのサービスをやっているエンジニアと社内のファイルサーバーなどでスキルもやっているチームも違うので、ランサムウェアにやられたか提供しているサービスをやっているエンジニアレベルが低いとは全然限らないし、社内システムエンジニアレベルが高いかサービスエンジニアレベルが高いとも限らない(ただし通常は社内のが後手)

では何が悪かったのか

(おそらくは)社内のファイルサーバーに置いてたのが悪かったよね

何で侵入されたのか明らかになってないけどフィッシング対策とかも今や専門の人がいるし

とりあえず今まで出てきた内容からするとニコニコとかその他のKADOKAWAの外部的なサービス人員的にも予算的にも全然関係ない感じ

結局社内のITシステムに十分な投資経営陣のトレーニングまでを含めた)をしなかったという月並みの話なんですかね

追記

初めて長文書いたら200ブックマーク越えでびっくり

ブクマの方はあまりいいコメントは無いようだけど笑

今日時間ないので明日あたりに弊社の具体例を書くかもしれないし書かないかもしれない

カドカワ次の一手

ハッキング対策は十分に行っていた。あくまハッカーたまたま上手だったというだけで、カドカワ責任はない(限定的)」

ってシナリオを書いて、川上屁理屈捏ねさせるんだろうな

anond:20240702070428

じゃまずは矛先違うんじゃないか

うっかり漏れちゃった個人情報悪用を防ぐ義務企業にはある

個人情報保護委員会に報告が義務があり、委員会への報告だけじゃなくて、本人への通知も義務 があるのはそういうこと

 

設計書燃やしてないんだから早く影響範囲公開しなさいよってずっと思ってるやで

仕事関連で何かあるかもしれないから表だって言えないはともかく、

職業エンジニアSNSで嘘ついてる連中よ

 

  

  

  

anond:20240702063041

そう言う次元問題じゃないのよな

 

 

 

 

2024-06-30

理系って自分が大したことないのがバレるとキレちらかすよな

最近ハッキング騒動事件のこと報じたメディア

犯人に利する」とかい意味不明理由でその会社プログラマーがキレてたけど、

実際はハッカーたちによって自分たちスキルが大したことないのがバレちゃって

ハッカーたちに身代金払ってたのがバレてプライドが傷つけられたかメディア八つ当たりしてるようにしか見えなかった

文系自分より優れた人から謙虚に学ぶ姿勢を持っているけど、

理性的なはずの理系の方がプライドで動いてて感情的なんだな~と思った

ニコニコシステム復旧して解散しろ

ニコニコはさ、ハッキングから業績悪化し続けてて赤字なんだよ。

今回のハッキングユーザーもっと離れるし復旧対応で出費も増えてもっと赤字になるだろ。

はっきり言ってニコニコはもう存続させる意味ないよ。

システム復旧して解散しろ

2024-06-29

もし株式会社はてなハッキングされたら

増田個人情報も全て流出する可能性あるんだよな..

愚かな増田民の恐怖に怯える顔が目に浮かぶぜ。

2024-06-27

津田大介さんはKADOKAWAハッキング被害について

作家個人情報名前や住所が流出するかもしれない

あっ、ひまそらあかねってKADOKAWAですよね

あいつだ流出すればいい

あいつの住所は皆に見られるようになればいい

だそうです

本当におぞましいと思います

https://x.com/himasoraakane/status/1806266544072298523

2024-06-26

プロの人が活躍できる現場ってないの?

セキュリティ系とか、計算量が問題になるやつとか、ハッキング系とか?

いやむしろ機械学習系の仕事の方が向いてそう

ログイン ユーザー登録
ようこそ ゲスト さん