DarkTrace が発見するもの

2016年世界脅威ケーススタディ

Case.1 生体認証制御システムへの侵入

業界: 製造業
侵入ポイント: 指紋スキャナ
見かけ上の目的: 生体認証アクセスキーの改ざん

2016年2月初旬、Darktraceはいくつかの重要拠点を抱える大手製造企業から相談を受けました。この企業は施設の物理的保護に力を入れ、特定の区域へのアクセスを制限するため指紋スキャナを導入しました。しかし、攻撃者は既知のソフトウェア脆弱性を利用し、スキャナおよびそれに含まれる機密性のユーザー情報へのアクセスに成功しました。

続きを見る

Case.2 ビデオ会議装置からのデータ流出

業界: 小売り
侵入ポイント: ビデオ会議のカメラ
見かけ上の目的: ホストネットワークから大量のデータを送信する

2016年春に大規模な世界展開を行ったある大手スポーツ用品企業は、世界各地に新しいオフィスを展開し、各国のチーム間の日々のコミュニケーションを推進するためビデオ会議システムを導入しました。しかし、これらの装置の設定には脆弱性があり、外部の攻撃者が会議用カメラを完全にコントロールし、これを使ってネットワークから大量のデータを取り出すことが可能でした。

続きを見る

Case.3 マルウェア感染による違法コンテンツへのアクセス

業界: セキュリティ
侵入ポイント: ネットワークサーバ
見かけ上の目的: マルウェア感染により違法なウェブ利用の証拠を仕込み濡れ衣をきせる

中東のセキュリティ企業にDarktraceをインストールして数週間後、Enterprise Immune Systemは複数の従業員のデスクトップPCが心当たりのない世界各地のウェブサイトにアクセスしていることを検出しました。これらのウェブサイトはランダムな、アルゴリズムで生成された名前を持っていました。このことは、意図された通常のトラフィックではないことを示唆していましたが、シグネチャベースの防御ではわかりませんでした。

続きを見る

Case.4 DNSを利用した標的型マルウェアによるビーコニング

業界: 旅行
侵入ポイント: ヨーロッパの空港の遺失物担当部署
見かけ上の目的: ブティック型マルウェアを使ってデータを取り出す

2016年3月下旬、ヨーロッパの主要空港の1つが、わずかなマルウェア感染により情報漏洩のリスクに直面しました。このマルウェアは、通信をDNSリクエストに偽装することによりシグネチャベースの防御システムからの検知を免れていました。

続きを見る

Case.5 産業用電力ネットワークからのデータ引き出し

業界: エネルギー
侵入ポイント: SCADA ネットワーク
見かけ上の目的: 機密性データを引き出し、遠隔制御リンクを確立する

2015年の秋、中東の電力会社のSCADAネットワークにおいて、Darktraceは内部サーバーが侵害され外部の攻撃者にデータをリークしていることを特定しました。これが最初に明らかになったのは、Darktraceがこの内部サーバーへの特異なSSH接続を検出した時です。

続きを見る

Case.6 慈善団体へのランサムウェア攻撃

業界: 非営利
侵入ポイント: 偽装電子メールに添付された悪意あるPDF
見かけ上の目的: 重要なシステムファイルを暗号化し、復号キーと引き換えに支払いを要求

2016年4月下旬、米国カリフォルニア州を拠点とする慈善団体が悪質なランサムウェア攻撃の標的となり、この団体の運営そのものが脅かされました。攻撃者はこの慈善団体をセキュリティインフラがそれほど厳しくない「ソフトターゲット」と見なし、実在する文房具サプライヤからの請求書を装った偽の電子メールを作成しました。

続きを見る