...

STGソリューションセキュリティーPACK WebARGUSの御案内

by user

on
Category: Documents
13

views

Report

Comments

Transcript

STGソリューションセキュリティーPACK WebARGUSの御案内
STGソリューションセキュリティーPACK
WebARGUS(ウェブサイト改ざん対策)のご紹介
株式会社 ステラーソリューション
2015/02/05 版
1
会社案内
資本金
設立
会社役員
3千万円
1998年7月
代表取締役社長 関根 英夫
取引先 東京ソフト株式会社
株式会社SRA
ソレキア株式会社
東日本電信電話 株式会社
社員数
25名(契約社員含む)
日本ストライカー 株式会社
業務内容 Webシステム&Webサイト構築(要件、設計、製造、運用)
第一実業 株式会社
セキュリティ製品の製造販売(検閲システム)
株式会社ハイ・アベイラビリティ・システムズ
2D3D変換ツール製造販売
三浦印刷株式会社
防犯・防災システム製品の製造販売(ハードウェア&ソフトウェア)
株式会社アルバック
保守・運用サービスを弊社にて実施
アライドテレシスネットワークス 株式会社
本 社
〒111-0055
KDDI 株式会社
東京都台東区三筋 1-11-1 アイデアル ビル5F
菱電商事 株式会社
TEL.03-5825-0881
FAX.03-5825-0885
日本電気ファクトリエンジニアリング゙株式会社
大阪営業所〒533-0033
株式会社 ばんば
大阪府大阪市東淀川区東中島2-8-8 ワークステーション新大阪ビル8F
金沢病院
TEL.06-6195-8644
FAX.06-6195-8645
ネットワンシステムズ株式会社
開発センター 三和システム・エンジニアリング株式会社(関連会社として下記記載)
日本石油化学 株式会社
弊社取扱商品のキッティング、保守センター(リモート監視含)
株式会社 テンアートニ
URL
http://www.Stg.Co.Jp
LBBW州立銀行
株式会社ソリトンシステムズ
取引銀行 三菱東京UFJ銀行
住商情報システム株式会社
朝日信用金庫
UIP映画
関連会社 有限会社 ステラーシステム(ネットワークインフラ構築/配線工事)
株式会社CEC
有限会社 オープンテクノロジ研究所(システム品質/運用)
オランダ国際銀行
三和システム・エンジニアリング株式会社
その他 多数
2
はじめに
弊社、ステラーソリューションでは様々な企業様にWeb
弊社、ステラーソリューションでは様々な企業様にWeb中心としたシステム
Web中心としたシステム
開発を行ってシステムのご提供を行ってまいりました。
しかしながら、ビジネスのグローバル化や高度なシステム化に伴い情報量
が増加してきた反面、ウィルスや不正アクセス、内部情報漏洩等に対応す
る情報セキュリティの問題も年々増加してまいりました。
その為、この度ステラーソリューションではお客様が安心安全にIT
その為、この度ステラーソリューションではお客様が安心安全にIT資産に
IT資産に
より業務効率化を図れるようIT
より業務効率化を図れるようIT環境セキュリティ強化のための最新のセ
IT環境セキュリティ強化のための最新のセ
キュリティソリューションをご紹介させて頂きます。
今回ご紹介のWebARGUS
今回ご紹介のWebARGUSでは
WebARGUSではウェブサイトの改ざん
ではウェブサイトの改ざんという
ウェブサイトの改ざんという外部攻撃
という外部攻撃に対し、
外部攻撃に対し、
優れた対策
優れた対策機能により、更に強固な
対策機能により、更に強固なウェブサイトの安全性確保が可能
機能により、更に強固なウェブサイトの安全性確保が可能と
ウェブサイトの安全性確保が可能と
なります。
3
ウィルス、不正アクセス等の状況①
4
2014年 1月23日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター資料より抜粋
ウィルス、不正アクセス等の状況②
表:ウイルス届出者構成及び感染経路
2013年
年1月~
月~12月
月~ 月
6408
0
届出元
一般法人
個人
188
6596
教育機関
合計
2013年
年1月~
月~12月
月~ 月
5978
感染経路
メール
ダウンロードファイル
外部からの媒体
ネットワーク経由
不明・その他
合計
% 2012年
年1月~
月~12月
月~ 月
97.10%
9976
0%
7
2.90%
368
10351
% 2012年
年1月~
月~12月
月~ 月
90.60%
9391
%
96.40%
0.10%
3.60%
%
90.70%
61
8
0.90%
0.10%
92
6
0.90%
0.10%
543
6
8.20%
0.10%
859
3
8.30%
0.02%
6596
10351
クライアントソフトの脆弱性を突い
た攻撃 ~ユーザの対策意識を
高めることが重要~
・ 攻撃に悪用される背景
企業や個人で利用を控えるのは難し
いソフトウェアがターゲットになる
ファイル・ウェブサイトや閲覧等の操作
で、ウイルスに感染
PCを利用する上で必須操作である為、
攻撃の成功率が高くなる
・ 2012年の事例/統計
99.8%が既知の脆弱性を悪用している
とのレポート(日本IBM)
Adobe Readerの更新は、45%のユー
ザーしか対応していない状況
MACを狙ったFlashBackにより、国内
3,800台のPCがウイルス感染に
既知の脆弱性が悪用されている
一方で、ユーザーの対策意識は
高くない
法人届出数の増加
教育・研究・公的機関届出数の増加
2014年 1月23日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター資料より抜粋
5
狙われている企業のウェブサイト
-最近の改ざん被害の実態最近の改ざん被害の実態-
2013年は、Webサイトの改ざんが1年で6000件超
図:セキュリティ組織JPCERTコーディネーションに
報告されたWebサイト改ざん件数の推移(出典:Itpro)
多くの企業は、改ざんがあっても
気が付けない場合が多いため
実際の改ざん件数ははるかに多い
と考えられます。
◆特にここ数年は、改ざんの⼿⼝が巧妙化。
◆FirewallやIPS(不正侵⼊阻⽌ツール)等の
防御製品を導⼊しても改ざんされる危険性が
ある。
6
どのように攻撃を防ぎ、被害を最小限に食い止めるのか
~脆弱性対策に加え、被害の出にくいシステム設計を~
外部攻撃 対策一覧
クライアントソフトの脆弱性対策 (ユーザーの対策)
•タイムリーにソフトウェアの更新を行うことを心掛ける
•自動更新を有効にしておくことで、ユーザーが意識せずともセキュリティ対策が可能
システム設計(管理者の対策)
•ゼロデイ攻撃、バージョンアップが出来ない場合も想定しておく必要あり
•被害が出にくいネットワーク構成を検討することが有効
Webサーバーの防御(改ざんによる第三者への被害拡大への対策)
サーバーの防御(改ざんによる第三者への被害拡大への対策)
•既存の防御製品では防ぎきれないことも想定し更なる対策が必要
2013年は、
2013年は、Web
年は、Webサイトの
Webサイトの
改ざんが急増
内部犯行 対策一覧
アカウント/
アカウント/権限管理
•各ユーザーには必要以上の権限を与えず、適切な権限を付与する
ポリシー/
ポリシー/ルール
•内部情報の持ち出し禁止を企業/組織内で明示する
システム設計
•重要情報へのアクセス制限と監視を適切に行えるシステムの導入する
•作業実施者と承認者を分離するなど厳格な運用手順を確立する
システム監視
•ログを監視するなど不正に対し目を光らせておくことで、犯行の起こりにくい状況を作る
【独立行政法人情報処理推進機構 (IPA) 技術本部 セキュリティセンター2013年3月資料及びDTI資料より抜粋】
7
悪意のあるウェブサイト改ざんの目的
改ざんの目的も悪質化 いたずらから金銭目的へ
ウェブサイトの改ざんといえば・・
株式会社アルゴス
改ざん!
最近の改ざんの目的は・・!
株式会社アルゴス
お任せください!
ICTのトータル
ソリューション
お任せください!
ICTのトータル
ソリューション
株式会社アルゴス
★犯行予告★
⾒た目は
変わらない
けど…
いたずらや
犯⾏予告など
⾒た目を
改ざんされる!
サイトを閲覧すると
パソコンが
ウィルスに感染!
改ざん!
株式会社アルゴス
お任せください!
ICTのトータル
ソリューション
サイト訪問者
8
いたずらや犯⾏予告等がメイン。
普通のサイトをマルウェア配布サイトに改ざん!
サイト運営企業が被害に。
サイト運営者だけでなく、サイト訪問者も被害者に!
金銭目的のウェブサイト改ざんとは
サイト訪問者をマルウェア感染させるのが目的
改ざんされたウェブサイトを通じて
ダウンロードさせられるマルウェアの脅威例
◆ PC内の機密情報やカード情報の盗難
ウェブサイト管理者が保有するサーバアクセス情報を狙い、さらなる改ざんに悪⽤される
ケースも。
◆ 偽のネットバンキングサイトに不正送⾦させる詐欺ツール
国内大手各社のオンラインバンキングにログインした時だけ作動し、偽の画面を表示する悪質な
手口。
◆ 偽セキュリティソフト
ライセンスの購入を促し、カード情報を搾取する手口や、本物のセキュリティソフトを消去する
ケースも。
参考:日本IBMによれば、不正プログラムの感染といったドライブ・バイ・ダウンロード攻撃の成功率は、2013年上期が13.2%、同下期は12.2%。
9
日本の現状
2014年春に多発した、IEの脆弱性をついたゼロデイ攻
撃(防御製品がまだ対応していない新たな攻撃)の内
90%が日本のウェブサイトへの攻撃でした。
世界と⽐較して日本の危機意識は低く
日本企業のウェブサイトは、
攻撃者から特に狙われやすい存在です。
10
ウェブサイト改ざんの被害例
発表
2014/1/16
2014/2/7
2014/2/12
2014/2/20
2014/2/26
ジャンル
対象サイト
期間
リスク
2014年1月7日00時49分~2014年1月8日13
マルウェア感染
書籍販売
書籍ECサイト
時07分
2014年2月1日(土)20時22分 ~ 2月2日(日)
分析装置開、販売
製品紹介サイト
マルウェア感染
18時47分頃
2013年11月14日(木)~2014年2月6日(木)11
めん類の製麺・製造・販売 食品ECサイト
マルウェア感染
時20分頃
鍛鋼品、加工品等の製 「高機能材」鋼種一覧ペー 2014年2月10日午後5時5分 ~ 2月19日午
マルウェア感染
造・販売
ジ
後12時20分
ツアー検索、予約サイト
観光バス
2014年2月18日~24日
マルウェア感染
(※クレカ決済機能有)
備考
書店大手
自動車系金属やエネルギー関係の分析装置の会社。無
機、有機、質量、高濃度炭素分析装置等
4年連続モンドセレクション最高金賞受賞
上場企業。自動車、精密機器、海洋鋼構造物、天文機器
等
サイト閉鎖。再開目途立ち次第アナウンスの予定
不正アクセスへの対策としてアクセス制限やアプリケー
ションのアップデート、WAFの導入など実施。※ワードプレ
スかも。
2014/2/27
ウェブサービス運営
会員制山専用コミュニティ 2014年2月24日2時~12時
サイト
2014年2月24日16時~16時20分
2014/2/28
メディア
セレクトショップEC
2014/3/9
ウェブサービス運営
会員制料wiki設置サービス 不明
2014/3/10
広域自治体
情報提供サイト
2014年3月4日~7日
2014/3/18
情報メディア
情報提供サイト
不明
マルウェア感染
2014/3/25
金融機関
情報サイト
2014年3月17日~18日
マルウェア感染
2014/3/25
金融機関
インターネットバンキング
2014年3月22日~25日
マルウェア感染
2014/3/31
アパレルメーカー
EC
不明~2014年3月28日
マルウェア感染
2014/3/31
情報メディア
情報提供サイト
2014年3月3日~19日
マルウェア感染
2014/4/11
メーカー
公式サイト
2014年4月4日~10日
マルウェア感染
別サーバで運用しているECサイトには影響なしとの発表
2014/4/30 頃?
研究機関
公式サイト
2014年4月3日~15日
マルウェア感染?
iFrameタグの埋め込み
2014/5/12 頃?
情報メディア
情報コミュニティサイト
2014年5月8日~9日
情報の改ざん
2014/5/12
メーカー
公式サイト
不明
不明
2014/5/28
ブログポータル
ブログサイト
2014年5月28日
マルウェア感染
2013年12月29日~1月21日
マルウェア感染
期間中にクレカ決済利用
者を対象にカード情報漏え 1,160件のデータ流出。クレジットカード決済停止中。
い
情報漏えい
27のサーバで、ユーザーの個人情報やパスワード情報が
マルウェア感染
流出、登録している全ユーザーに影響がある。
3/12時点でサイト閉鎖中。発覚はマルウェア検知を委託
マルウェア感染
する業者からの報告。
3/28に、検索サイトのフィルタリングにより発覚。同日サイ
ト閉鎖。復旧予定は未定。
→復旧までの1か月近く、ECサイトが閉鎖に
ウェブ制作会社運営の情報メディア。原因不明、5/29時点
でサービス停止中
不正アクセスの原因や経緯、サイト改ざんの有無など詳
細については公表されていないが、同社43サイトを一時停
止した。
javascript埋め込み、オンラインバンキングへのログイン情
報を取得してサーバーに送信する複数のマルウェアに感
染の恐れ
11
WebARGUS(ウェブアルゴス)とは
ウェブ改ざん状態をほぼゼロにする、瞬間検知・瞬間復旧
ウェブサイトの改ざん状態が⻑引くと、サイト運営企業だけでなく
サイト訪問者までもが脅威にさらされてしまいます。
そのため、改ざんの「瞬間検知・瞬間復旧」にこだわっています。
今までの改ざん検知製品は「定期監視型」
定期監視型のウィークポイントは、
①改ざん検知までにタイムラグが発生する
点。また、監視をかいくぐるタイプの⾼度
な 改ざん手口には、対応しきれません。
②改ざんの有無にかかわらず、定期的に
バックアップファイルとの付け合わせを⾏
うので、都度ウェブサーバに負荷がかかり
ます。
ウェブアルゴスは「常時監視型」
ウェブアルゴスは、OSのイベントを常時
監視する新たな監視方式を採⽤
①監視対象への変更・追加・削除イベント
の発生と同時にシステムが作動するため、
1秒以内の瞬間検知・瞬間復旧が可能。
②該当イベントが発生するまでは、システ
ムが待機状態となるため、普段のCPU負荷
は1%未満と低負荷です。
12
既存の防御製品とウェブアルゴスの違い
WebARGUSの役割は、ウェブサイトの防御を突破され、改ざんの被害に遭遇した際に、
瞬時に検知して、ウェブサイトを元の状態に戻すこと。いわば、防御の「最後の砦」です。
防御②
IPS
防御①
Firewall
攻撃者
【通信の防御】
許可しない通信ポート
へのアクセスを遮断
防御③
WAF
【OS/ミドルウェアの防御】 【Webアプリの防御】
許可した動作以外を遮断
既知の攻撃パターンに
該当したアクセスを遮断
ウェブ
サーバ
防御突破!
改ざん!
⼿⼝がすでに判明している既知の攻撃に対する防御が専門
★POINT★
未発⾒の脆弱性をついた攻撃(ゼロデイ攻撃)や、サーバアクセス情報の
盗難により正規ユーザーとしてアクセスされた場合の攻撃は、各種防御系
製品を取りそろえても、防ぎきることが難しいのが実情です。
WebARGUSは、監視対象のディレクトリやファイルに、追加・変更・削除が
あった場合に、即検知して瞬間復旧することに特化したソリューション。
ウェブサーバ内に
インストールし
監視対象ファイル
ディレクトリを常時
監視
瞬間復旧
あっ、変えられた!
元に戻そう。
防御をすり抜けた未来型の攻撃でも、正規ユーザーとしてアクセスされた
攻撃でも関係なく元に戻し、被害を最小限に抑えます。
13
WebARGUSの検知・復旧速度(デモ環境での参考)
<ウェブアルゴス管理画⾯
アラートリスト>
弊社公式サイト トップページを改ざんした場合
◆検知(改ざんと同時刻)
:
20時42分21秒086
◆復旧
:
20時42分21秒090
0.004秒でファイルを復元
※デモ環境はAWS最小構成 m1small にメーカー様の公式サイトを3サイト分搭載しています。
14
WebARGUSの構成と概要
ウェブサーバにインストールする監視ソフトウェア(Agent)と、
管理⽤ソフトウェア(Manager)の2システム構成で機能を提供します。
15
WebARGUSの特徴①
「高セキュリティ」
ウェブアルゴスは、電子署名技術をフル活⽤しています
2005年から多数の⾦融機関でご利⽤中の⾃社製品「APMG」に搭載している
「電子署名のコア技術」を改ざん検知に応⽤しています。
⾒た目にはわからない画像の変更はもとより、1ビットたりとも改ざんを⾒逃しません。
監視データだけでなく、復旧元データ、製品本体すべてに電子署名を付与しているので、
復旧元データへの改ざんや、製品本体への改ざんも⾒逃しません。
ManagerとAgent間の通信は、電子証明書で互いを認証するクライアント認証方式なので、
偽物のManagerによる成りすましのアクセスや通信の盗聴などの心配がありません。
16
WebARGUSの特徴②
「高品質」「多機能」
Agentが正常稼働しているかどうかのチェックをManagerが定期的に実施しています。
万が一Agentが不測の事態で停⽌した場合、異常を検知することができます。
改ざんされたファイルを退避した後に⾃動復旧する「証拠保全モード」も搭載。
“どのようにファイルを改ざんされたか”を確認することができます。
ウェブサーバのシステム情報をエクスプローラー形式で表示し、チェックボックスの操作で
簡単に監視設定が⾏える機能や、監視設定のテンプレート保存機能等も搭載しています。
17
他社製品との違い
他社の改ざん検知製品は、定期監視型
定期監視型のウィークポイントは、
①改ざん検知までにタイムラグが発生する点。また、監視をかいくぐるタイプの⾼度な
改ざん手口には、対応しきれません。
②改ざんの有無にかかわらず、定期的にバックアップファイルとの付け合わせを⾏うので、
都度ウェブサーバに負荷がかかります。
ウェブアルゴスは、常時監視型
ウェブアルゴスは、OSのイベントを常時監視する新たな監視方式を採⽤することで、
定期監視型のウィークポイントを解消しています。
①監視対象への変更・追加・削除・権限変更イベントが上がったら即作動するため、
1秒以内の瞬間検知・瞬間復旧が可能。検知までのタイムラグはほとんど発生しません。
②該当イベントが発生するまでは待機しているため、普段のCPU負荷は1%未満と低負荷です。
18
WebARGUSの導入メリット
1か月の復旧作業が1秒に!改ざん被害の影響がこんなに違います
改ざん被害に遭った場合の主な対応
ウェブアルゴスを導⼊していれば!
サイトの公開停⽌
ここま で平均
1
広報・閉鎖中の問合せ対応
被害箇所の特定
か月
原因・影響範囲究明(推測)
サイト復旧・再公開
被害者・株主への対応
原因・影響範囲究明(推測)
脆弱性修復
防御強化
サイト復旧・再公開
顧客の呼び戻し
サイトを止めず に
防御強化 に専念 でき る!
1
被害箇所の特定
ここま で 秒
製 品が⾃動 で
⾏ います
広報・閉鎖中の問合せ対応
サイトの公開停止
被害者・株主への対応
脆弱性修復
防御強化
顧客の呼び戻し
19
監視設定画面のご紹介
監視したいディレクトリに
チェックをいれるだけで、
配下のファイル・ディレクトリを
簡単に選択することができる。
(ファイル単位での選択も可能)
20
WebARGUSの動作環境
稼働要件)
☆JAVA:Java Runtime Environment (JRE) 1.7.0_25 以降
☆CPU :Intel(R) Xeon(R) CPU E5-2650 0 @ 2.00GHz (1 core) 相当以上
☆MEM :Agnet(空き256MB以上推奨)Manager(空き3072MB以上推奨)
☆HDD :インストール時に必要な空き容量 Agent(20MB以上)Manager(100MB以上)
※Agent:AWS(t1.small相当)以上
※Manager:AWS(t1.midium相当)以上
サポートプラットフォーム)
- WebARGUS Manager –
☆Amazon Linux 2013.09.x 以降
☆Red Hat Enterprise Linux 6.x
☆Red Hat Enterprise Linux 5.x
Manager)
右記64bitに対応
Agent)
右記32bit/64bitに対応
※各種クラウド環境にも対応
しています。
詳しくはお問合せください。
技術仕様)
※Manager、agentともにそれぞれ
1ホストにつき1つのライセンスが
必要になります。
- WebARGUS Agent ☆Amazon Linux 2013.09.x 以降
☆Red Hat Enterprise Linux 6.x
☆Red Hat Enterprise Linux 5.x
☆CentOS 6.x
☆CentOS 5.x
☆CentOS 6.x
☆CentOS 5.x
☆SUSE Linux Enterprise Server 11
☆Ubuntu Server 14.x
☆Ubuntu Server 13.x
☆Ubuntu Server 12.x
☆Debian 7.x
- ライセンスファイル ☆電子証明書:X.509 Version 3 (RSA:2048bit) (SHA2:256bit)
- 電子署名 ☆署名アルゴリズム:SHA256(256bit) with RSA(2048bit)
☆署名フォーマット:CMS(Cryptographic Message Syntax)(signed-data format)
21
WebARGUSのご提供価格とサポートについて
販売価格
ライセンス体系
年間ライセンス費⽤(サポート込み)
WebARGUS-Manager
¥480,000-(税抜)
WebARGUS-Agent
¥240,000-(税抜) ※1ホストあたり
※1:Agentライセンスは、1ホストあたり1つ必要になります。
※2:Agentライセンスを複数ご購入いただく際の割引については別途ご相談ください。
※3:Cold Standbyライセンスについてもご⽤意していますのでご相談ください。
サポート
ソリューション導⼊サポート、初回監視設定等は別途お⾒積もりとなります。
※年間ライセンスに含まれます。
メーカー様対応窓口でのダイレクトサポート
1.一般的な問い合わせに対する対応。(サポートサイト経由)
2.障害発生時の、原因調査と調査結果の報告。
3.バグ対応:バグ対応後、修正モジュールを提供。
4.マイナーバージョンアップ対応:マイナーバージョンアップ時のモジュールを提供。
5.セキュリティホール対応:対応モジュールを提供。
(ただし、JDK及び、オープンソースソフトウェア部分は除く)
22
オプション保守サービス
■お客様に代わっての常時監視サポート
お客様に代わっての常時監視サポート。
常時監視サポート。
STGデータセンター
データセンター
お客様社内
24H365日監視
24H365日監視
ご担当者様
インターネット回線
WebARGUS管理用サーバー
管理用サーバー
(WebARGUSー
ーManager)
)
ダイレクトサポート
メーカーサポート窓口
障害対応依頼
障害確認
※一般的な問い合わせに対する対応。(サポートサイト経
由)
※障害発生時の、原因調査と調査結果の報告。
※ その他
緊急時にはメーカーも含め
たサポート体制でお客様の
環境をお守りします。
お客様に代わって
WebARGUS管理用サー
バーを監視いたします。
最後に
ステラーグループからのサイト改ざん対策のご提案
• 万一、外部からのサイト改ざんされた場合にWebARGUS
万一、外部からのサイト改ざんされた場合にWebARGUSにより早期
WebARGUSにより早期
発見と対応を自動的に行う。
• 改ざんされた場合には瞬時に復旧されるのでサイトの公開停止する
こともなく、社内人員の手間も最小限にサイトの安全確保が可能。
• WebARGUSにより外部からのサイト改ざんの攻撃に対し被害拡大を
WebARGUSにより外部からのサイト改ざんの攻撃に対し被害拡大を
最小限に食い止める。
冒頭でご紹介させていただきました独立行政法人 情報処理推進機構様の
資料にもあるように脆弱性対策に加え、被害の出にくいシステム
設計を構築する必要性が大きくなった現在、万全なセキュリティ対策が
図れるソリューションとしてご紹介させていただきます。
是非、この機会にご検討、ご用命頂きますよう宜しくお願いいたします。
24
End of Documentation
25
Fly UP