2023年9月時点のまとめ(セキュリティについてとPANW Q4 FY2023)

はじめに

 こうしてnoteを書いてみて、自分のnote内でもつながってきていると感じていることもあります。
 例えば、セキュリティについてであれば、2023年「China Threat」について調べてみました。こんなことをnoteに書く人はなかなかいないと思います。
 僕にどこからこのアイディアが出て来たかというとLinkedInを眺めていた時に「China Threat!」と書かれた方がいてそこから、たどり着きました。

 実は書くか悩んでいましたが、「何かをオープンにすること、日本語で言語で残すことはいいことじゃないか?」という精神もあり日本語にしました。(翻訳ツールも利用していますので、ミスもありますが自分の経験になりました。)

 Five Eyesについても知らないよりも知っていたほうが知的好奇心をくすぐりました。日本人が日本語であまり翻訳していない分野を読んでみました。
noteに書いている人って、ハッピーなことを書いていることがおいと思いますが、こういったことを書いてみて、読んで腑に落ちるかが大事かなと思っています。ただ、慣れない文章を読んでいて正直時々、メンタルが受け入れないこともあります。世の中でこんなことが起きているのだろうか、コレが世界なのかなど考えながら読み解いています。

 有料にしているnoteは読んでもらってもいいですし自分が後から見ても面白いと思ったものだけ有料にしています。まぁ、書くことも自分が満足できるまで買いてここが限界だと思って止めています。

Link To Do you know China Threat & five eyes❤️を読んでみました。

 ★Fiveeysと日本の立ち位置は日経新聞社などでも書かれていますので今後のために読まれるのもよいと思います。

完全なin Chinaとして香港を扱う欧米(懸念国としての香港)

 「2023年8月香港問題2」この記事を書いたときもいろいろ調べて知的好奇心がくすぐられました。香港に住まわれている方や香港を誇りに思われている方には申し訳ありませんが、米国、バイデン政権からすると香港、マカオは今現在では中国に利用されているため、贔屓にできない、もっと言うと中国と同じ扱いをする必要がある地域となっています。
 "When I wrote this article 'Hong Kong Issue in August 2023,' I also did some research, and it piqued my intellectual curiosity. I apologize to those who live in Hong Kong or take pride in Hong Kong, but from the perspective of the United States and the Biden administration, Hong Kong and Macau are currently being utilized by China. Therefore, they have become regions that cannot be favored, and to go even further, they are regions that need to be treated the same as China."

【時価総額3兆円テレワークの本命】クラウドセキュリティZscaler社

 そしてセキュリティについて「【時価総額3兆円テレワークの本命】クラウドセキュリティZscaler社」をnoteに書きました、オープンにしている個所を大幅に見直しました。

 【Google経営陣によるセキュリティ企業】PaloAltoNetworksのミッションや企業について!など書いて本当に充実していました。
 今充実していないか?というと充実しています。

Googleのセキュリティ関連で言うとほかにもmandiantなどが面白いと思います。

Mandiant社について

 Mandiantは、アメリカのサイバーセキュリティ企業で、2023年9月時点では、Googleの子会社です。Mandiantは2013年2月に中国を直接サイバースパイ活動に関与させる報告書を公開し、注目を集めました。2013年12月、MandiantはFireEyeに10億ドルで買収され、最終的にFireEyeの製品ライン、名称、従業員を2021年6月に12億ドルでSymphony Technology Groupに売却しました。

 2022年3月、Googleは同社を54億ドルで買収し、Google Cloud部門に統合することを発表し、同社は2022年9月に完全に統合されました。

Mandiant社の歴史

 歴史 Mandiantは、脅威の特徴を記述するための拡張可能なXMLスキーマであるOpenIOC(Open Indicators of Compromise)の創設者です。これにより、脅威、セキュリティハッカーの手法、および侵害の証拠を識別する技術的特性が説明できます。2012年には売上高が1億ドルを超え、2011年から76%増加しました。

2013年2月、Mandiantは中国人民解放軍によるサイバー攻撃の証拠を記録した報告書を公開しました。具体的には、浦東に拠点を置くPLAユニット61398が2006年まで遡る形で、少なくとも141の組織を標的にし、米国や他の英語圏の国々を攻撃していました。この報告書でMandiantはスパイ活動ユニットを「APT1」と呼びました。

2013年12月、MandiantはFireEyeによって10億ドルで買収されました。2020年10月には、同社はMandiant Advantageを発表し、脅威情報とサイバーインシデント対応のデータを組み合わせたセキュリティ対応チームをサポートするサブスクリプションベースのSaaSプラットフォームを設計しました。さらに、同社は2020年12月にSolarWindsによる米国政府インフラへの重大な供給チェーン攻撃を調査しました。

2021年5月、MandiantはColonial Pipelineに影響を与えるランサムウェア攻撃の対応に協力する契約を締結しました。Colonial Pipelineは米国東海岸にガソリン、ディーゼル燃料、およびその他の燃料の約半分を供給しています。2021年6月、FireEyeの買収に伴い、Mandiantは同社から分離されました。2021年8月、同社はサーフェスマネジメントに特化したIntrigueを買収しました。

2022年、AxiosはMandiantの記者が2022年中間選挙前に米国の有権者を対象とした中国のディスインフォメーションキャンペーンを特定したと報じました。2023年5月4日、MandiantはMISP、Splunk SIEM、およびSOARの統合を発表しました。

APT1についてMandiantレポートより

APT1について

 APT1は、中国人民解放軍(PLA)総参謀部(GsD)第3部門(总参三部二局)の2nd Bureau(Military unit Cover Designator(MuCD)61398部队)とされています。この「Unit 61398」と呼ばれる部隊の性質は、中国にとっては国家機密と考えられていますが、APT1は有害な「コンピュータネットワーク作戦」に関与していると信じられています。Unit 61398は、上海の浦東新区(Pudong New Area)に位置する高橋鎮(Gaoqiaozhen)の大同路(Datong Road)に部分的に配置されており、この敷地内の中央ビルは、2007年初頭に建設された12階建ての、面積約130,663平方フィートの施設です。物理的なインフラの規模から判断すると、Unit 61398のスタッフは何百人、おそらくは何千人もいると推定されています。国防名義で中国テレコムが部隊に特別な光ファイバー通信インフラを提供しています。Unit 61398は、その人員にコンピュータセキュリティとコンピュータネットワークオペレーションの訓練を受けさせ、英語を堪能であることを要件としています。

Mandiantは、APT1の活動を上海の4つの大規模なネットワークに追跡しました。そのうちの2つは、Unit 61398が拠点としている浦東新区にサービスを提供しています。APT1は少なくとも141の組織から数百テラバイトのデータを体系的に盗み、同時に数十の組織から盗む能力と意図を示しています。2006年以来、Mandiantは20の主要な産業にまたがる141の企業でAPT1による侵害を観察してきました。APT1には、貴重な知的財産を大量に盗むために洗練された攻撃方法が明確にあります。

APT1がアクセスを確立による影響

 APT1がアクセスを確立すると、数ヶ月または数年にわたり被害者のネットワークを定期的に訪れ、技術設計図、独自の製造プロセス、試験結果、事業計画、価格文書、提携契約、被害組織のリーダーシップからの電子メールと連絡先リストなど、広範なカテゴリの知的財産を盗みます。APT1は他のグループが使用していないとまだ観察されていないツールや技術を使用しており、2つの電子メールを盗むために設計されたユーティリティ「GETMAIL」と「MAPIGET」を含んでいます。APT1は、平均して356日間、被害者ネットワークへのアクセスを維持しました。最も長い期間、APT1は1,764日、つまり4年10ヶ月にわたり、単一の組織から圧縮データを6.5テラバイト盗んだ例も観察されています。2011年の最初の月には、APT1が10の異なる産業で運営する少なくとも17の新しい被害者を成功裏に侵害しました。

APT1は、英語を母国語とする国々に広がる多くの業界の組織を標的としています。APT1の141の被害者のうち、87%が英語を母国語とする国に本拠地を置いています。 APT1が標的とする産業は、中国が成長に戦略的だと認識した産業と一致しており、中国の第12次五カ年計画で特定した7つの戦略的新興産業のうち4つも含まれています。

APT1は世界中にコンピュータシステムの広範なインフラストラクチャを維持しています。 APT1は、コンピュータ侵入活動をサポートするために数千のシステムを制御しています。過去2年間で、Mandiantは少なくとも937のコマンドアンドコントロール(C2)サーバーを、13の国の849の異なるIPアドレスで設置したことを観察しました。これら849の一意のIPアドレスの大部分は中国の組織(709)に登録されており、次いで米国(109)が続きます。過去3年間で、APT1が完全なドメイン名(FQDNs)を使用して988の一意のIPアドレスに解決するのが観察されました。2年間(2011年1月から2013年1月)にわたり、Mandiantは1,905のAPT1アクターが832の異なるIPアドレスからRemote Desktopを使用して攻撃インフラにログインしたことを確認しました。Mandiantは、3,000以上のAPT1インジケータを提供し、APT1の操作に対する防御を強化します。具体的には、以下のものが含まれます:

  • ドメイン名、IPアドレス、マルウェアのMD5ハッシュなど、3,000以上のAPT1インジケータのデジタル提供。

  • マルウェアファミリーの40以上の詳細な説明と関連するインジケータのコンパイル。

  • APT1が使用する13のX.509暗号化証明書。

  • 実際の攻撃セッションと侵入活動を示すビデオのコンパイル。

この大規模な組織と持続的な攻撃の規模、期間、および多様な産業への攻撃活動の種類から、単一の特定のグループが背後にいることに疑念の余地はありません。私たちはこの文書で提供した証拠の総和がAPT1がUnit 61398であるという主張を強化していると信じています。ただし、他にも考えられる不可能な可能性が1つあります。 上海にあるUnit 61398の門の外で、中国本土の話者で構成され、上海を拠点とする通信インフラへの直接アクセスを持つ秘密の組織が、Unit 61398の既知のミッションに類似した多年にわたるエンタープライズスケールのコンピュータスパイ活動に従事している可能性です。

なぜAPT1を公表するのか Unit 61398に関する当社の情報のかなりの部分を公表する決断は、苦心のものでした。当初は従来の非公開政策についての「もしも」の議論から始まり、APT1に対する情報収集のリスクが重要な影響をもたらすことを実感し、APT1を公表する決断の方がそのリスクを上回るとの結論に至りました。脅威が中国発であることを認識する時が来ており、私たちはセキュリティプロフェッショナルがその脅威に効果的に対抗できるように一助を担いたいと考えました。起因の問題は、APTサイバースパイ活動の景色を一般の理解から排除していた要素でした。中国との明確な関連性を確立しない限り、APTの行動は協調されていない、単なる犯罪行為、または大きな国家安全保障や世界経済に関連しない周縁的な行為として観察者に拒絶される余地が常に存在します。


PANW Q4 FY2023 Palo Alto Networks, Inc. Earnings Call


 Q4 FY2023 Earnings Call Presentationより

https://investors.paloaltonetworks.com/static-files/6e536fbd-7ec6-431d-acec-60c9ace54bf3
P44

AIを使えば、ハッカーはコンピュータに話しかけるだけでMisbehavingな動作をする


With AI, Hackers Can Simply Talk Computers Into Misbehaving

ミント・ムンバイ|2023年8月11日
Mint Mumbai|August 11, 2023

ChatGPTはシンプルなコマンドに素早く効果的に反応する能力で、1億人以上のユーザーを魅了し、その過程で数人のハッカーも登場した。
セキュリティ研究者のヨハン・レーバーガーもその一人だ。彼は最近、平易な英語を使ってOpenAIのチャットボットに悪いことをさせた: 自分の電子メールを読み、要約し、その情報をインターネットに投稿するのだ。犯罪者の手にかかれば、このテクニックは誰かの電子メール受信箱から機密データを盗み出すのに使われたかもしれないとレーベルガーは言う。
ChatGPT's ability to respond quickly and effectively to simple commands has attracted more than 100 million users, and a few hackers along the way.

Johann Rehberger, a security researcher, is one of them. Using plain English, he recently coaxed OpenAI's chatbot to do something bad: Read his email, summarize it and post that information to the internet. In the hands of a criminal, this technique could have been used to steal sensitive data from someone's email inbox, Rehberger said.

ChatGPTはあらゆる攻撃への参入障壁の低下

 ChatGPTは「あらゆる攻撃への参入障壁を低くする」とレーバーガー氏は言う。「コードを書く必要がないのですから。コンピュータサイエンスやハッキングの深い知識は必要ないのです」。
ChatGPT "lowers the barrier to entry for all sorts of attacks," Rehberger said. "Because you don't really need to be able to write code. You don't have to have that deep knowledge of computer science or hacking."

この攻撃は、ほとんどのChatGPTアカウントには影響を与えなかっただろう。レーバーガーがChatGPTのベータテスト機能を使っていたため、SlackやGmailなどのアプリにアクセスできたからだ。
The attack wouldn't have affected EET JOURNAL. most ChatGPT accounts. It worked because Rehberger was using a beta-test feature of ChatGPT that gave it access to apps such as Slack, Gmail and others.

「OpenAIの広報担当者は電子メールで、「我々は、調査結果の積極的な開示に感謝し、ChatGPTでこれらの攻撃をブロックするための修正を実装しました。「我々のモデルをより安全なものにするために、コミュニティからの重要なフィードバックに感謝しています。

"We appreciate the proactive disclosure of the findings, and have implemented a fix to block these attacks in ChatGPT," an OpenAI spokeswoman said in an email. "We're grateful to the community for providing us with critical feedback we can use to make our models safer."

レーバーガー氏の手法は「プロンプト・インジェクション」と呼ばれ、テクノロジー企業が新世代の人工知能ソフトウェアをビジネスや消費者向け製品に搭載するにつれて重要性を増している、新しいクラスのサイバー攻撃のひとつである。これらの手法はハッキングの意味を再定義しつつあり、セキュリティ研究者たちは、AIシステムの利用が普及する前に脆弱性を探ろうと競っている。

Rehberger's technique, called "prompt injection," is one of a new class of cyberattacks that are increasingly important as technology companies place a new generation of artificial-intelligence software into their businesses and consumer products. These methods are redefining what hacking means, and security researchers are racing to probe vulnerabilities before the use of AI systems becomes more widespread.

・AIが生成するマルウェア
・AIによるソーシャル・エンジニアリング攻撃
・モデル・レポへの悪意あるコード注入
・AIによるボットネット

・AI-generated malware
・AI-enhanced social engineering attacks
・Malicious code injection into model repos
・AI-driven botnets

AIがもたらす脅威の未来
ほぼリアルタイムへのスピードアップ侵害から流出までの時間の短縮記録的な速さでのCVEの悪用範囲の拡大あらゆる「脆弱な人々」が標的にされる暗い動機本質的なサービスを妨害する攻撃巨大な「機会」2025年には105億ドル¹のサイバー犯罪市場

The threat future, powered by AI
Increased speed to near real-timeDecreased time from compromise to exfiltrationCVE exploitation in record timeIncreased scopeAny “vulnerable population” targetedDark motivationsAttacks to disrupt essential servicesHuge “opportunity” $10.5T¹ cybercrime “market” in 2025

P44
ほぼリアルタイムにスピードアップ
侵害から流出までの時間を短縮CVEによる悪用を記録的な速さで実現範囲の拡大
あらゆる「脆弱な集団」がターゲット  暗い動機  重要なサービスを妨害する攻撃 巨大な「2025年には105億ドルのサイバー犯罪市場」

Increased speed to near real-time
Decreased time from compromise to exfiltrationCVE exploitation in record time Increased scope Any “vulnerable population” targeted Dark motivations
Attacks to disrupt essential services Huge “opportunity” $10.5T¹ cybercrime “market” in 2025

ネットワーク・セキュリティ

リアルタイム・セキュリティのための統合の強化
ネットワーク・トラフィックは増加の一途をたどり、すべてのトラフィックを検査する必要がある ユーザーはハイブリッドのままであり、ネットワークはあらゆる場所で保護される必要がある ポイント製品は複雑さと手作業を増大させる
企業は統合ソリューションを必要としている
脅威の高度化により、より迅速な対応が必要になる AIが自己修復を可能にする 新たなユースケースの出現 - パスワードレス、量子(およびPQC)、BYOD
新たなトレンドがプラットフォーム化とAIを推進
すべての接続に対するリアルタイム・インライン・セキュリティ自己回復型ネットワークにおける優れたユーザー・エクスペリエンスネットワークとセキュリティの一枚ガラスTAMが~800億ドルに成長する中、当社のビジネスチャンス

Network Security: Increased integration for real-time security
Network traffic will continue to increase; all traffic must be inspected Users will remain hybrid, network needs to be protected everywherePoint products will increase complexity & manual effort
Enterprises need a consolidated solution
Threat sophistication will necessitate faster response AI enables self remediation New use cases emerge — Passwordless, quantum (& PQC), BYOD
New trends will propel platformization and AI
eal-time in-line security for every connectionGreat user experience across self-healing networkSingle pane of glass for network and security Our opportunity as TAM grows to ~$80B 2028年

ハッカーたちがAIシステムを操作する「プロンプト・インジェクション」手法を悪用


Hackers Exploit ‘Prompt Injection’ Technique to Manipulate AI Systems
https://www.cryptopolitan.com/hackers-exploit-prompt-injection-technique/

 実際に行ってみると有名なAIではプロンプトインジェクション対策はすでに敵るように見えました。

セキュリティリスク

 ハッカーが「プロンプト・インジェクション」を悪用し、簡単な英語のコマンドでAIシステムを操作、セキュリティリスクをもたらす。
新たなサイバー攻撃は、AI技術の普及に伴いハッキングを再定義するものであり、用心深いセキュリティ対策が必要となる。
Defconカンファレンスで企業がAIシステムをハッカーに公開し、強固な保護措置の必要性を強調。
ハッカーたちは「プロンプト・インジェクション」と呼ばれる新たな手法を発見した。これはAIシステムの反応性を悪用し、簡単な英語のコマンドを使ってこれらのシステムを操作できるようにするものだ。顕著な例としては、セキュリティ研究者のヨハン・レーベルガーが、OpenAIのChatGPTに電子メールを読ませ、その内容を要約し、オンラインに投稿するといった不正なアクションを実行させることに成功している。このアプローチは、AI技術に関連する潜在的なセキュリティリスクと、そのような脆弱性から保護するための警戒の必要性を浮き彫りにしている。

プロンプト・インジェクション攻撃に対するAIの脆弱性
ChatGPTのようなAIシステムは、基本的なコマンドに素早く反応する能力により、1億人以上のユーザーを魅了し、絶大な人気を博している。しかし、この利便性は、AIの限界を悪用するハッカーたちをも惹きつけてきた。レーバーガーは、ハッカーが平易な言語を使用してAIシステムを侵害できることを実証し、広範なコーディングスキルや深い知識を必要とせずに技術を操作できることを示した。

Hackers exploit 'prompt injection' to control AI systems with simple English commands, posing security risks.
New cyberattacks redefine hacking as AI technologies proliferate, necessitating vigilant security measures.
Companies open AI systems to hackers at Defcon conference, highlighting the need for robust safeguards.
Hackers have discovered a new technique called ‘prompt injection’ that exploits the responsiveness of AI systems, enabling them to manipulate these systems using simple English commands. One notable instance involves Johann Rehberger, a security researcher, who successfully coaxed OpenAI’s ChatGPT into performing unauthorized actions, such as reading an email, summarizing its content, and posting it online. This approach highlights the potential security risks associated with AI technologies and the need for vigilance in protecting against such vulnerabilities.

AI’s vulnerability to prompt injection attacks
AI systems like ChatGPT have gained immense popularity, attracting over 100 million users due to their ability to respond to basic commands swiftly. However, this convenience has also attracted hackers exploiting AI’s limitations. Rehberger demonstrated that hackers could compromise AI systems using plain language, making it possible to manipulate the technology without requiring extensive coding skills or deep computer science knowledge. In this context, the attack doesn’t necessarily target all ChatGPT users but rather leverages specific features or vulnerabilities.

今後のセキュリティ対策と実装
AIを搭載した製品や アプリケーションが日常生活に溶け込むにつれ、ハッカーがそれを悪用する可能性も増えている。プリンストン大学のアルビンド・ナラヤナン教授が強調したように、意思決定を言語モデルに依存することは、操作の手段を増やすことにつながる可能性がある。したがって、AIシステムのセキュリティを確保するには、脆弱性に対処するだけでなく、AI関連の侵害がもたらす遠大な影響を理解する必要がある。
Implications and future security measures
As AI-powered devices and applications become more integrated into daily life, the potential avenues for hackers to exploit them also increase. The reliance on language models to make decisions could lead to more avenues for manipulation, as highlighted by Arvind Narayanan, a computer science professor at Princeton University. Therefore, ensuring the security of AI systems involves not only addressing vulnerabilities but also understanding the far-reaching consequences of AI-related breaches.

プロンプト・インジェクション攻撃やその他のAI関連の脆弱性の出現は、AIを取り巻く環境における継続的な警戒とセキュリティ対策の必要性を強調している。ChatGPTの事件は、ハッカーが高度な技術力を必要とせず、簡単な言語を使ってAIシステムを操作できることを明らかにした。セキュリティ研究者、テクノロジー企業、そしてより広範なコミュニティが協力し、このような脅威を予測、検出、緩和することで、リスクを最小限に抑えつつ、AIの潜在的な利点を保護しなければならない。

The advent of prompt injection attacks and other AI-related vulnerabilities underscore the need for ongoing vigilance and security measures in the AI landscape. The incident with ChatGPT reveals that hackers can manipulate AI systems using simple language without requiring advanced technical skills. Security researchers, technology companies, and the wider community must collaborate to anticipate, detect, and mitigate such threats, safeguarding the potential benefits of AI while minimizing risks.


 実は、「ChatGPTはあらゆる攻撃への参入障壁の低下」というのを読んだときに、これかと結びついたのが、以下のニュースでした。中国本土及び香港、マカオへのAI利用の投資規制でした。
 簡単にいうとAIを使ったツールなどを香港などに作らせないってことだという認識です。

香港を含む、バイデン米大統領、対外投資に関する大統領令に署名、半導体やAI分野の対中投資を規制(米国、中国、香港、マカオ)

香港ネット空間、米IT大手に「中国扱い」の兆しwsj

2023 年 6 月 14 日 11:59 JST

香港ネット空間、米IT大手に「中国扱い」の兆しdiamond

==抜粋
香港ネット空間、米IT大手に「中国扱い」の兆し
アニメ配信見送りやAIチャットボットの利用制限、国安法を警戒か
==

China×クラウドストライク(JapanHackについて)

中国が日本の防衛ネットワークをハッキングしたことは、「スパイ入門101キャンペーン」の一部である

 Crowdstrikeの最高セキュリティオフィサーで、元FBIの執行ディレクターであるショーン・ヘンリー氏が、Crowdstrikeの新しいThreat Hunting Reportと、中国が日本の最も機密性の高いコンピュータシステムをハッキングしたという報道についてAndrea Mitchellと話すことになります。「過去に、中国がデジタルと物理の両方のターゲットを調整してきたことがあり、実際、政府は中国が情報提供を強制するために物理的に個人に近づいていると述べています」とヘンリー氏は述べています。
 「日本で起こったこと - メールの収集、個人を特定できる情報の収集、これは物理的なアプローチの要素または前兆になる可能性があるものです。これは完全なスパイ活動です。」
 

この記事が気に入ったらサポートをしてみませんか?