

ラスベガスより Black Hat USA 2021 と DEF CON 29 の現地レポートをお届けします
ポール・プルドーム
8月 9th, 2021
ブログを購読する (最新情報)
8月 4日から 8月 8日 の期間中、私は、サイバーセキュリティの専門家のために、ラスベガスで開催されている Black Hat USA 2021 と DEF CON 29 に参加してきました。私にとっては、今年で 5回目の巡礼になります。
両イベント共に、例年と比べて今年は全く異なっていました。
現地直接参加 x バーチャル・イベント参加いう ハイブリッド・ライブ構成型とマスク着用やワクチン接種義務などの側面によるものと、過去 1年半にわたるサイバー脅威の状況と攻撃対象領域の大幅な変化を反映した内容でした。
ハイブリッド・ライブ構成型のイベント
現地直接参加したものとして、私にとって最も明白で重要な違いは、ベンダーと個々の参加者共に投票率が低いことでした。
Black Hat ビジネスホールには使われていないスペースが沢山ありましたが、
今年は多くのベンダーが、直接参加しないでバーチャルでの参加を選択したようです。
7月20日に IntSights を買収した Rapid7 は、BlackHat 仮想ブースのスポンサーでした。which recently acquired IntSights
Rapid7 は、DEF CON の IoT Village にもブースを出展しており、
セキュリティ研究者たちが組み込み型 IoT デバイスへのルートアクセスを取得する手法の演習を実施していました。
組み込み型 IoT デバイスは、セキュリティサポートが受けられないか、セキュリティアップデートが行われていないことが多く、ハッカーにとっては、攻撃対象の脆弱性部分であるため、頻繁に狙われる対象となります。

現地直接参加者のサイズが縮小したことで、会場に観客数が少ないことは、個々の参加者にとっては有益でした。
観客が少ないため、人気のある講演者のプレゼンテーション、ブース、例年よりも講演者たちと深掘りした会話を楽しめたり、人との繋がり、個々の関係を深める機会になりました。
特に DEF CON 29 では、群衆が少なかったことが有益でした。
例年のDEF CON は参加者が多く圧倒されます。人が多いため、人気のあるプレゼンテーションやその他のサービスへのアクセスに影響が出ることがよくありました。
今年は、私が視聴したい全てのプレゼンテーションに初めて参加できた初めてのDEF CON になりました。
Black Hat およびDEF CON の創設者である Jeff Moss は、今年のハイブリッド・ライブ型に関するフィードバックを求め、将来、再びハイブリッドで開催する可能性を提起しました。
また、今後の参考のために、DEF CON の COVID-19 ワクチン接種要件の施行も注目に値します。
参加者は、入場バッジを受け取る際に、一人一人が予防接種カードを提示してスタッフに検査される必要がありました。
また、予防接種の要件の証明を遵守したことを示すために、イベントの期間中、自分を証明するための防水リストバンドの試着を義務付けられました。
DEF CON の有名な赤いシャツを着たスタッフたち「Goons」は、会議スペースに入る際に、参加証バッチに加えてにリストバンドを表示するように指示することがよくありました。
リストバンドは明らかに「二要素認証」の役割でした。
誰かが「他の手段」によって参加証バッジを取得し、登録時に個人の予防接種ステータスを証明せずに会議スペースに入るのを防ぐことを目的としていました。
参加証バッジは簡単に取り外すことができ、人に受け渡すことができますが、リストバンドは取り外した後には装着できない仕組みです。
誰かが落とした予防接種カードも見かけました。予防接種カードを紛失するのは良くないことですが、落としてしまうと、見つけるのが難しい場所の 1つです。
紙の証明書記録への依存は、紛失や損傷の可能性があるため問題がありますが同時にデジタル予防接種カードの記録は、情報セキュリティリスクをもたらします。poses its own information security risks as well
ディスカッション・トピック
サイバーセキュリティにおける米国政府の役割
過去 1年半にわたる脅威の状況と攻撃対象領域の大規模な変化とその意味でのテーマで繰り返しプレゼンテーションやオファリングがありました。
これらのテーマの 1つは、サイバーセキュリティにおける米国政府の役割でした。
昨年の SolarWinds 社へのサプライチェーンの侵害キャンペーンと今年のコロニアルパイプライン社へのランサムウェア攻撃を受けて、より顕著な問題になっています。
最も注目に値する仮想プレゼンターの 1人は、基調講演者の Jen Easterly でした。Jen は米国国土安全保障省の米国サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)のディレクターです。
彼女は Joint Cyber Defense Collaborative(JCDC)の設立を発表しました。JCDC は米国のサイバー防御を改善することを目的とした、公共部門といくつかのセキュリティベンダーおよびその他のテクノロジー企業との間のパートナーシップです。
両方の会議の他のプレゼンターは、サイバーセキュリティに於ける米国政府の役割のより具体的な側面を取り上げました。
例えば、別のBlack Hat のプレゼンテーションでは、 President’s Cup Cyber Competition が取り上げられました。これは、米国連邦政府の労働力で最高のサイバーセキュリティ人材を特定することを目的とした別の CISA イニシアチブです。
DEF CON の政策委員会は、サイバー攻撃、特に SolarWinds キャンペーンなどの国家が後援する攻撃の政治的および外交的影響について議論しました。
the political and diplomatic implications of cyberattacks
パネリストたちは、戦争や外交などの国際的なサイバー「規範」を確立する可能性について話し合いました。
重要インフラ
重要インフラは、両方のイベントで繰り返されるもう 1つのテーマでした。
重要インフラの防御は、サイバーセキュリティにおける米国政府の役割に関する議論の 1つでした。
my pre-event blog
イベント前のブログで示唆したように、COVID-19 のパンデミックは重要性を強調し、特に医療に不可欠なインフラの頻繁な脆弱性を浮き彫りにしました。
この問題に関する最も広範かつ広範な議論は、ヘルスケアセクターに固有のサイバーセキュリティの課題に関する DEF CON ポリシーパネルで行われました。 a DEF CON policy panel
私は以前の DEF CON でこの専用ヘルスケアパネルに参加しており、今年のバージョンは特に啓発的であることが判りました。
他のプレゼンテーションでは、ヘルスケアセクターに対するサイバーセキュリティの課題のより具体的な例を取り上げていました。
例えば、あるBlack Hat のプレゼンテーションでは、多くの病院が施設内で臨床アイテムを輸送するために使用する気送管システム(PTS)の脆弱性が強調されました。 vulnerabilities in the pneumatic tube systems (PTS)
攻撃者は、ランサムウェア攻撃でこれらの脆弱性を悪用したり、臨床作業プロセスを混乱させたりする可能性があります。
ランサムウェア
ランサムウェアは、恐らく両方のイベントで最も頻繁に議論された脅威でした。
多くのプレゼンテーションのトピックであるだけでなく、他のトピックでも頻繁に議論されました。
繰り返し発生するテーマは、コロニアルパイプライン事件の様に、身代金要求の高騰とランサムウェア攻撃のますます破壊的な影響の両方を含む、過去 1年半のランサムウェア攻撃の深刻さの増大でした。
様々な犯罪問題から戦略レベルの脅威へとエスカレートしているため、ランサムウェアをテーマにした非常に啓発的な DEF CON ポリシーパネルディスカッションがありました。
タイトルは「ランサムウェアのビッグイヤー: 妨害から多大な災難まで。」でした。“Ransomware’s Big Year - From Nuisance to ‘Scourge’.”
ランサムウェア攻撃のコストの増加は測定可能です。
Black Hat ビジネスホールでのランサムウェアに関する一部のベンダーのプレゼンテーションでは、この点を強調する統計と視覚化が取り上げられました。
これにより、ランサムウェア攻撃の防止を目的としたセキュリティ対策に更にに投資することの重要性が浮き彫りになりました。
サプライチェーン攻撃
ランサムウェアのオペレーター、国家が後援するサイバースパイグループと共に攻撃ベクトルとしてサプライチェーンの侵害を更に邁進しています。
最近の例では、Kaseya 社マネージドサービスプロバイダー(MSP)ソフトウェアを介した大規模な REvil ランサムウェア攻撃や、国が後援するSolarWinds 社キャンペーンが含まれます。
サプライチェーンの脅威は、Black Hat の基調講演の 1つのトピックでした。
例えば、「サプライチェーン感染と非接触型決済の未来。」です。
“Supply Chain Infections and the Future of Contactless Deliveries.”
講演者は、大規模なサプライチェーン攻撃が益々「ニューノーマル」の一部になると予測しました。
彼は更に、私たちが最近見た攻撃は、サプライチェーンの侵害から生じる可能性のある潜在的な損害のほんの一部であり、氷山の一角にすぎないと主張しました。
結論
これらの会議に再び直接参加する機会を得られて嬉しかったです。
昨年、その機会を失ったことで、自分のチームを超えた他のセキュリティ専門家との直接のやり取りの価値をより深く理解することが出来ました。
サイバーセキュリティコミュニティは、私たちの殆どが過去 1年半に渡ってリモートで取り組んできた大規模な変化について直接話し合う機会を必要としており、その恩恵を受けれたと思っています。
他に何もなかったとしても、単に士気が上がったのでとても良かったです。 この大規模な「密談」は、サイバーセキュリティコミュニティを再編成し、過去 1年半の前例のない課題と「新しい常態」で直面する脅威に効果的に対応するのに役立つと思っています。
ポール・プルドーム
ポール・プルドームは、IntSights のサイバー脅威インテリジェンス・アドバイザーです。
前職は、デロイトでサイバー脅威インテリジェンス・サブスクリプション・サービスのリーダーや iDefense ( 現、アクセンチュア )のリーダーを務めていました。また、米国インテリジェンス・コミュニティからの依頼を受けて国家のサイバー問題にも取り組んでいました。
ポールは、国が後援するサイバー脅威、特にイランからの脅威の報道を専門としています。元々、ポールは言語学者と文化顧問を務め、アラビア語を含むマルチ言語を得意としています。彼はジョージタウン大学で歴史の修士号を取得しています。趣味は、スキューバダイビングやアマチュア水中写真です。
最新動向をアップデート!
ブログを一読して、IntSights の最新情報や業界ニュースをインプットしませんか!
ビジネス用メールアドレスのご登録で、IntSightsのブログ・ニュース・レター を配信いたします。