Enviar pesquisa
Carregar
Ryder robertson pac-sec skeleton 2017_jp
•
0 gostou
•
606 visualizações
PacSecJP
Seguir
PacSec2017
Leia menos
Leia mais
Internet
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 24
Baixar agora
Baixar para ler offline
Recomendados
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
PacSecJP
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_ja
PacSecJP
ICS Security Training ... What Works and What Is Needed (Japanese)
ICS Security Training ... What Works and What Is Needed (Japanese)
Digital Bond
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
セキュリティ動向2020
セキュリティ動向2020
IIJ
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
trmr
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
CODE BLUE
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
Recomendados
Kavya racharla ndh-naropanth_fin_jp-final
Kavya racharla ndh-naropanth_fin_jp-final
PacSecJP
Mickey pac sec2016_final_ja
Mickey pac sec2016_final_ja
PacSecJP
ICS Security Training ... What Works and What Is Needed (Japanese)
ICS Security Training ... What Works and What Is Needed (Japanese)
Digital Bond
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
セキュリティ動向2020
セキュリティ動向2020
IIJ
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
trmr
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
CODE BLUE
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare
Shinichiro Kawano
Subgate Security Switch
Subgate Security Switch
Shotaro Kaida
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
Interop Tokyo ShowNet NOC Team
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
Toshihiko Yamakami
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
IIJ
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
Interop Tokyo ShowNet NOC Team
テレワーク特有のセキュリティについて考えてみた
テレワーク特有のセキュリティについて考えてみた
AkitadaOmagari
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
Tatsuya (達也) Katsuhara (勝原)
これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編
Naoto Tanaka
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
Harumichi Yuasa
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
Toshihiko Yamakami
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
ネットワーク家電と脆弱性 by 堀部 千壽
ネットワーク家電と脆弱性 by 堀部 千壽
CODE BLUE
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
Shinichiro Kawano
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsec
PacSecJP
Anıl kurmuş pacsec3
Anıl kurmuş pacsec3
PacSecJP
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
PacSecJP
Di shen pacsec_final
Di shen pacsec_final
PacSecJP
Mais conteúdo relacionado
Mais procurados
2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare
Shinichiro Kawano
Subgate Security Switch
Subgate Security Switch
Shotaro Kaida
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
Interop Tokyo ShowNet NOC Team
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
Toshihiko Yamakami
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
IIJ
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
Interop Tokyo ShowNet NOC Team
テレワーク特有のセキュリティについて考えてみた
テレワーク特有のセキュリティについて考えてみた
AkitadaOmagari
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
Tatsuya (達也) Katsuhara (勝原)
これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編
Naoto Tanaka
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
Harumichi Yuasa
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
Toshihiko Yamakami
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
ネットワーク家電と脆弱性 by 堀部 千壽
ネットワーク家電と脆弱性 by 堀部 千壽
CODE BLUE
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
Shinichiro Kawano
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
Mais procurados
(16)
2018 1103 jaws_festa_2018_f-secure_slideshare
2018 1103 jaws_festa_2018_f-secure_slideshare
Subgate Security Switch
Subgate Security Switch
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
テレワーク特有のセキュリティについて考えてみた
テレワーク特有のセキュリティについて考えてみた
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
これからはじめるIoTデバイス mbed入門編
これからはじめるIoTデバイス mbed入門編
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
ネットワーク家電と脆弱性 by 堀部 千壽
ネットワーク家電と脆弱性 by 堀部 千壽
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
Destaque
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
PacSecJP
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsec
PacSecJP
Anıl kurmuş pacsec3
Anıl kurmuş pacsec3
PacSecJP
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
PacSecJP
Di shen pacsec_final
Di shen pacsec_final
PacSecJP
Destaque
(6)
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsec
Anıl kurmuş pacsec3
Anıl kurmuş pacsec3
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Di shen pacsec_final
Di shen pacsec_final
Semelhante a Ryder robertson pac-sec skeleton 2017_jp
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021
Riotaro OKADA
ShowNet 2021 みどころ解説_ShowNet2021 seminar
ShowNet 2021 みどころ解説_ShowNet2021 seminar
Interop Tokyo ShowNet NOC Team
Zero trust
Zero trust
Takeo Sakaguchi ,CISSP,CISA
Lightning Talks: Connecting with the Best Technology for Places in the Network
Lightning Talks: Connecting with the Best Technology for Places in the Network
エクストリーム ネットワークス / Extreme Networks Japan
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
SORACOM,INC
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Ryu CyberWintelligent
The Path to SDN - How to Ensure a Successful SDN Evolution (Japanese)
The Path to SDN - How to Ensure a Successful SDN Evolution (Japanese)
Juniper Networks
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
Amazon Web Services Japan
個人情報を守るためのアプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)
junichi anno
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
Ruo Ando
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18
Knowledge & Experience
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
Eiji Sasahara, Ph.D., MBA 笹原英司
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
Masaaki Nabeshima
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
Toshiharu Harada, Ph.D
Telecom Infra Projectの取り組み -光伝送におけるハードとソフトの分離-
Telecom Infra Projectの取り組み -光伝送におけるハードとソフトの分離-
HidekiNishizawa
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
Kumazaki Hiroki
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現
KitASP_Corporation
SIビジネスのデジタル・トランスフォーメーション
SIビジネスのデジタル・トランスフォーメーション
Masanori Saito
45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
Yukio Saito
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
Riotaro OKADA
Semelhante a Ryder robertson pac-sec skeleton 2017_jp
(20)
DXとセキュリティ / IPA Digital Symposium 2021
DXとセキュリティ / IPA Digital Symposium 2021
ShowNet 2021 みどころ解説_ShowNet2021 seminar
ShowNet 2021 みどころ解説_ShowNet2021 seminar
Zero trust
Zero trust
Lightning Talks: Connecting with the Best Technology for Places in the Network
Lightning Talks: Connecting with the Best Technology for Places in the Network
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
将来のネットワークインフラに関する研究会 | 次世代通信サービスに求められる機能とSORACOMの取り組み
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
The Path to SDN - How to Ensure a Successful SDN Evolution (Japanese)
The Path to SDN - How to Ensure a Successful SDN Evolution (Japanese)
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
個人情報を守るためのアプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
Telecom Infra Projectの取り組み -光伝送におけるハードとソフトの分離-
Telecom Infra Projectの取り組み -光伝送におけるハードとソフトの分離-
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現
SIビジネスのデジタル・トランスフォーメーション
SIビジネスのデジタル・トランスフォーメーション
45分で理解する ドッコムマスタートリプルスター受験対策 2012
45分で理解する ドッコムマスタートリプルスター受験対策 2012
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
Mais de PacSecJP
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
PacSecJP
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
PacSecJP
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jp
PacSecJP
Di shen pacsec_jp-final
Di shen pacsec_jp-final
PacSecJP
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-ja
PacSecJP
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jp
PacSecJP
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2
PacSecJP
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
PacSecJP
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026
PacSecJP
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_fin
PacSecJP
Lucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-final
PacSecJP
Lucas apa pacsec slides
Lucas apa pacsec slides
PacSecJP
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_ja
PacSecJP
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2
PacSecJP
Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-corrected
PacSecJP
Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3
PacSecJP
Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2
PacSecJP
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
PacSecJP
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
PacSecJP
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
PacSecJP
Mais de PacSecJP
(20)
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jp
Di shen pacsec_jp-final
Di shen pacsec_jp-final
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-ja
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_fin
Lucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-final
Lucas apa pacsec slides
Lucas apa pacsec slides
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2
Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-corrected
Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
Ryder robertson pac-sec skeleton 2017_jp
1.
サプライチェーンセキュリティについて 未知な物は危険
2.
私たちについて Ian Robertson Sr. Vice President, NCC Group Josh Ryder Senior Director of Network and Cybersecurity Engineering and OperaCons, AppNexus
3.
初めに:このトークの内容 • テクノロジーの統合に関する問題の概要 • 問題の洗い出しと対策へのアプローチ •
自動運転からIoTからソフトウェア/サービスサプライまで のサプライチェーン攻撃の最新事例など
4.
ここで言うサプライチェーンとは? • 体験、プロダクト、サービスを提供するためのベンダーとコン ポーネントから成る複雑な関係性とネットワーク • ハードウェア、ソフトウェア、何処でどうやって統合されてい るか(及び誰が統合するか) •
プロダクトとサービスデリバリーの交わり
5.
デバイスの脅威モデリング 重要な脅威 ○ 物理的アクセス(損失/盗まれたデバイス) ○ 組み込みデバイスに基づくPersistence(RAT,マルウェア) ○
ジェイルブレーク(統合性, DRM) ○ EvilMaid (内通者、監視されていない時にできる悪事) ○ サプライチェーン(販売前後又はリペア時) ■ 悪意のある工場:偽造防止、残し物の再利用、 ■ 悪意のある労働者 ■ 悪意のある郵便配達人 ■ 悪意のあるリペアショップ ○ 復元されたデバイス/フォレンジック ○ バイオメトリクス認証のバイパス ○ 知的財産の奪取とリバースエンジニアリング対策(耐タンパー性、タンパーの痕跡) 5
6.
サプライチェーン攻撃の歴史 • 生産ラインにおける携帯端末 − 悪意のある労働者 • XcodeGhostによってIOSマルウェアの最大の • ツールチェーンコンポーネントの制御の喪失 • RSA SecurID − 悪意のある労働者 • Bill−C51(2015,カナダ)−悪意のある配達人 • トルコのF-35エンジン−修復攻撃
7.
攻撃者 • 攻撃をするチャンスがある/不満を抱えている、社員/パートナー • ハッカー •
国/政府 • 組織犯罪
8.
インパクト? • 顧客データの喪失 • GDPRによる罰金 •
売上の損失 • サービスの悪用 • 顧客/投資家の信頼の損失 • 知的財産の損失 • 競争力の低下 • 二次災害の発生 • 犯罪の容易化 • 上記を参照
9.
GDPR (General Data ProtecCon RegulaCon) • 総売り上げの4%もしくは2000万Euroの罰金(高額 な方) • 国境を越えてEU市民の個人情報の安全とセキュリティを保 護するためにデザインされた •
サプライチェーンへの影響?サプライチェーンの停止による 結果。例えば、暗号と匿名化に利用されているライブラリー が攻撃されたら、データ流出と罰則の両方が発生する。又 は、クラウドプロバイダーがハックされたら。。。
10.
動機(ヒント:お金) ● キャリアロック ● DRM ●
ジェイルブレーク ● 偽造 ● コンポーネントの再売却 ● 盗まれたデバイスのローンダリング 10
11.
本当にハードウェアの信頼性に注意したければ? ミサイル開発のレベルでエンジニアリングと機密性について考え ましょう:制御システム、誘導システム、品質テスト/制御、社 員のスクリーニング、知識の分散、カスタムハードウェア開発
12.
ハードウェアハッキングについて ● ハードウェアの変更と悪用によるソフトウェアの 権限昇格 ● データと秘密の抽出 ●
ツールのコストによって、攻撃者にとって比較的 に高い参入障壁 ● 成熟性:ハードウェア/組み込みセキュリティは ソフトウェアセキュリティより15年間遅れてい る、(例外は少ない) 12 TPMs, Smart Cards Smart Phones HSMs Internet of Things, Automotive, everything else Increasing Hardware Security # of OEMs . . .
13.
デバイスボードの写真 • 全てのコンポーネントを信用できるか • エンジニアリング用の部分がよく残されている • なぜJtagインターフェースがよく残されているのか? とてつもないコスト削減のプレッシャーと、ハードウェアの生産 までのリードタイム。これはアジャイル開発ではないはずです!
14.
検出手法 ● デバイスの数:注文数!=生産数!=出荷数!=アクティベート数 ○ 必要されているデータはシングルシステムに依存しない ○
各段階での余剰分の追跡が問題 ○ 過剰生産 ● 工業ネットワークのハーデニング ○ 3rdパーティー工場 ○ ステーションからステーションの間の通信 ○ TTLが高すぎる ● 誤って違う工場のパスワードの使用 ● オフシーズンの時の稼働:祝日、時間帯 ● 旧型デバイスの生産、又は違う工場で生産された 14
15.
問題が発生したかどうやって検知できますか? • 検知ならできます. 重要なのは問題の大きさの認識と対応の構築
16.
できる(もしくはすでに行っている)対策 • 基本的なセキュリティ習慣作るためにコンプライアンスが 時々に役にたつ • 小さくはじめる:フォーカスしたいサプライチェーンのコン トロールとその要素を決める •
教育する。一人ではできない、脅威に対する認識向上と効果
17.
攻撃から防御へ 1 ● “Chip-off” ○ -> データ/コード 署名 ●
ファームウェアエクスプロイト ○ ジェイルブレークコミュニティは大きなコントリビューターとなりうる ■ -> ルートアクセスを許可する ○ -> 100%な解決方法は無い。各エクスプロイトに対する対策だけ ● シリコンエクスプロイト ○ -> 100%な解決方法は無い。隠ぺいで攻撃者に掛かるコストを高くするだけ 17
18.
攻撃から防御へ 2 ● 流出したツール/ソフトウェア/Schematics/MFGノウハウ ○ -> 生産用インタフェースに強い認証 ○
-> end-to-end 暗号化(treat factory as a “dumb pipe”) ● 3rdParty修復ツール ○ 部品のモノカルチャーで悪化 ○ RMAなど、セキュアではない環境へのデプロイ ○ -> ハードウェアとフューズの各ベンダーインターフェースの無効化 ● ネットワークアクセス奪取 ○ -> プロビジョニングされたコンポーネントと沢山のプロセスの監視 18
19.
これを全て実行したらもう安心? ROCA (CVE-2017-15631; Oct 15 2017) • Infineon TPM RSAライブラリーの暗号 の生産の脆弱性 •
FIPS 140-2 と EAL5+ 認証! • HSMs, Yubikey など、セキュリティが高いはずのコンポーネントが 脆弱.
20.
21.
求められる行動 • 調べ始める前に先に対応プロセスの構築。脆弱性が検出され たとして、その対応方法が分からないケースを避けたい • チェーンのコンポーネントは攻撃される事を前提にして設計 を考える。信頼関係を検証する方法はちゃんと実装。 •
エスクロー
22.
今日紹介した 脅威 実装されてい る内部統制 この部分を考 慮していない サプライヤー 未知な物は危険 コネクテッドなコンポーネントの 統合又は物理的なコンポーネント の開発には常に改善できる余地が ある これは最早理論だけの攻撃ではな くて、常に実際に起こる攻撃です
23.
ありがとうございました! 質問?
24.
話題になったニュース • hfps://techcrunch.com/2014/05/12/nsa-allegedly-intercepts- shipments-of-servers-to-install-spying-backdoors/ • hfps://www.wired.com/story/broadpwn-wi-fi-vulnerability-ios- android/
Baixar agora