今週、F-Secure が実施したインシデント対応演習で、ハッカーたちはハッキングを受けた企業の代表者を演じた。
Live Security製品に関するインタラクティブ・ワークショップは、実際の顧客体験に基づいてメディア向けにアレンジされました。約20名の国際メディア関係者が、攻撃を受けた企業の役員や管理職に扮して参加しました。
参加者は 4 つのチーム (CSIRT、管理、IT 管理、報道) に分かれて、架空の VPN ベンダー COMSEC での侵害のロールプレイを行いました。
各グループは、ハッキングが発生したときに取締役会が従う必要のあるプロセス、つまり、何が攻撃されているのか、どこに脆弱性があるのか、どのように攻撃を阻止するのか、スタッフの責任は何か、将来の攻撃からどのように身を守ることができるのかについて、集合的に学習しました。
窃盗、詐欺、ブラフ:エル・レグはペンテストを行う「レッドチームハッカー」と共存している
続きを読む
架空の企業にとって、特に中国市場における競争は激化している。競合他社の機器はコムセックの製品よりも技術的に優れているわけではないが、競合他社の販売・マーケティング活動によって、コムセックの類似製品の弱点を詳細に指摘することに成功している。
COMSEC はイタリアでのインターンシップ プログラムを後援しており、地元の大学から約 15 人の学生が参加してセキュリティの基礎を学び、COMSEC の顧客向けの複数のネットワーク デバイスの構成に参加します。
COMSECは、架空の通信会社GermanTel Communicationsの技術プロバイダーとしての地位を強化しました。GermanTelとの契約の重要な部分として、COMSECは(初めて)GermanTel製品のリモート保守・運用をサービスとして提供します。
COMSECは最近、ドイツ政府と協定を締結しました。この協定により、COMSECはドイツの顧客に導入されているCOMSEC製品に重大な脆弱性がある場合、政府に報告することが義務付けられました。また、ITキットサプライヤーであるCOMSECは、GermanTelの顧客に悪影響を与えるデータ侵害についても報告することに合意しました。
アクションステーション
COMSECの主力VPN製品のソースコードが、セキュリティ対策の不備を痛烈に批判するコメントとともにブログに掲載されました。ブロガーの身元は不明です。COMSECのCSIRTは本社にこのインシデントを報告し、調査を開始しました。COMSECは、フォレンジック分析などを担当するFSCという架空の組織にサイバーセキュリティ業務を委託していました。
記者はこのチームで勤務し、主な任務は侵害の発生源の特定と封じ込めでした。COMSECは2017年の夏から秋にかけて、世界各国でスパムメールの増加を経験しました。ミラノの研究所サーバーが感染したことで、深刻な侵害が発生し、対応が困難でした。
CEOはIT管理部門にブログ、アクセス情報の漏洩、研究所からの機密データの盗難を調査するよう命じた。
ミラノのIT管理チームであるCSIRTとローマの現地管理チーム以外では、このセキュリティリスクに関する情報は従業員や顧客に共有されていませんでした。専門家たちはTwitterでこの漏洩についてコメントし、ドイツの通信事業者パートナーの代表者は公然と不満を表明しました。一方、「COMSEC職員」はソーシャルメディアを通じて、スパムメールの大量送信や(後に)ファイルサーバーの問題について不満を訴えました。
各グループ(報道関係者を除く)には「アクションカード」が一組ずつ配られました。危機解決に必要な行動はすべて含まれていましたが、すべてのグループがすべてのカードを持っているわけではなく、またすべてのカードが必要だったわけでもありませんでした。この演習はクルードゲームに似ています。