第1回名古屋情報セキュリティ勉強会に参加してきました。(情報元のブックマーク数)
勉強会の感想
初めて名古屋で勉強会を開催するにあたって、色々準備をしてきましたが、募集開始後三輪さんがご自身でTweetしたり
Facebookでアナウンスをしていただけた関係で順調に参加者が伸び、60名→90名→140名と日を追うごとに参加希望の方が増えていきました
もうスタッフはプレッシャーだらけでしたw(というのも、実はこの時点(勉強会2週間前)で懇親会会場が決まっておらず、スタッフはあたふた!あたふた!)
懇親会参加人数も読めないのもあって、なかなか予約ができなくてドキドキしました。
キャンセルが大きな懇親会の収支で驚異になると感じたので、1週間前リマインダー、3日前リマインダー、前日リマインダーと送りました。
結局140名の参加(ドタキャン率6%)という大人数とは思えないキャンセル率の低さで終えることができました。(懇親会は67名)
また、僕が協力に応援している学生率が20%でした、思った以上の参加率でうれしい限りでした(これも高倉先生が授業でフィッシングしてくれたおかげだったようで本当にありがとうございました)自己紹介について
今回大人数というのは事前に分かっていたので、1時間もかける自己紹介を実施するか、かなり迷いました。
僕の勉強会では、前説→自己紹介→講演→質疑応答→お菓子→講演→質疑応答→終了というストーリーをよくやっていて
自己紹介がないと、人と人の交流が行われにくい(勉強会というかセミナーになる)と思っています。(講師と参加者の距離ができる)
今回は人数が多く1時間も自己紹介をすることより三輪さんに1時間多くしゃべってもらうのと迷いましたが、勉強会の雰囲気をよくするために自己紹介をとりました
結果が良かったかはわかりません、でも参加者同士の交流はちょっと起こっていたようです。運営についてもう一つ
今回は初めての勉強会+140名という大所帯でした、受付業務や会計業務に関して、経験者が居ないのでかなり辛い状況になることは想像していました。
その状況を救ってくれたのが、[twitter:@hanazukin]さん(まっちゃ139スタッフ)と[twitter:@isabisi1484]さん(セキュリティもみじスタッフ)でした。
お二人がいなかったら、140名の受付・会計業務は回らなかったと思います。本当にありがとうございました。m(_ _)m
お二人とも遠くから、プライベートで参加いただいた上、スタッフまでしていただいたこと、感謝しても感謝しきれません。。。本当にありがとうございました勉強会の内容について
三輪さん
三輪さんのお話は、多角的な視点でセキュリティを分析されていたのが印象的、自分が気づいていない視点でのお言葉が突き刺さりました
例えば
、ビジネス側からのアプローチ、開発者からのアプローチ、管理者からのアプローチ、ユーザからのアプローチ、すべての面からのお言葉で
ついつい抜けがちな視点を再認識させていただきました。
また、内容についても事故前提、事故があった場合でも(後からでも)対応できる想定ってのを、もっと広げる必要があることを認識させられました。
あと、「パケット全部キャプチャしてチェックをする*1、ログは見れるログを取る」ってのはごもっとも!って感じでした。
今回遠くまで本当にありがとうございました。高倉先生
知ってそうで知らないAPT(あぷと)について、
APT(Advanced Persistent Threat) はマルウエアを使った組織へのソーシャル攻撃になります。(APTは検索してもらえればわかると思います)
LACの西本さんも「ウイルス対策ソフトは、ウイルスとわかっているものだけを検知する、APTは攻撃なのでウイルスじゃない。ウイルス対策ソフトでは検知できないことを説明する責任がある」
とおっしゃっていました。その通りで、APTを検知するようにウイルス対策ソフトはヒューリスティック検索等を導入してきていますが後手後手に回っています。
APT攻撃は、USBとか経路が一つでもあれば、そこを狙ってきます。攻撃トリガーが様々なので本当に守るのは大変です。
そういう意味で、我々が何をすべきか、何ができるのか、そういうことを考えるのがセキュリティ屋なんでしょうね。高倉先生のお話し中にあったIPAによるAPTのドキュメントが勉強会の直後に出ました。
おやつについて
勉強会お菓子で、個人的に失敗がないプリンを選びました、また、プリンが苦手な方にどら焼きも選びました。*2
僕は運よく最後のプリンを選べたのですが、名古屋コーチン卵の味がとても濃く、甘さもちょうど良い素晴らしいプリンでした。
今回は、[twitter:@goto_h]がクッキーを焼いてきてくれたので、それもめっちゃうまかったです!(ゴトウ君はいつも、お菓子を差し入れてくれています。ありがとう!いつも!)(そういえば写真ないや・・・)
その他も、知立の大あんまき(まっちゃ味)を持ってきていただいたり、色々おみやげを持っていただいたみたいで本当にありがとうございました!最後に
今回は、これにつきます。本当にどうにか無事終えることができました。
参加されたみなさん、講師の皆さんで勉強会は成り立っていて、僕らスタッフは、それをちょっとお手伝いしているだけです。
本当にみなさんありがとうございました。次回は・・・
未定ですが、年内(3か月から4か月後?!)にはやりたいですね!
Blogでのレポートとか
- タグ「nagoyasec」を含む新着エントリー - はてなブックマークにもまとめてあります。
レポート感謝感謝!!
昨日は名古屋情報セキュリティ勉強会に行ってきました。
http://bc.blog4.fc2.com/blog-entry-1925.html
体調がイマイチだったので、前半だけで帰ってきましたが、とても興味深かったです。
全然違うのだけど、情報セキュリティ対策って、なんだか災害対策とオーバーラップするものが ありました。
究極的には何が来るか解らないとか、対策の優先順位とか、 来ること前提で訓練するのが大事とか。
そして組織のややこしさも(笑)。
オンラインでもオフラインでも、危機管理に王道なし、ってことなのね、ってとこでしょーか。
あと、大きなくくりでは、勉強会のやり方、という意味でも勉強になりました。
おやつも美味しかったし(笑)。申し訳ありません・・・気を付けようとしていたのですが、やっぱり気になりましたか・・・
「ちょっと専門的すぎて、そのジョークわかんないですー」というところはありつつも(笑)、 いつも全然違う勉強会の雰囲気で、新鮮でした。
http://bc.blog4.fc2.com/blog-entry-1925.html
そして初めてオフラインでお会いしたお姉さまにも大変親切にしていただく…感謝(合掌)。
ちょっwwwしぃぃぃーーーっ!wwww
某ゲーム機メーカー関連のパケット解析動画とか良かったです。
第01回名古屋情報セキュリティ勉強会 - 取締役 平社員 ブログ (ベータ版)オフレコってのはTwitter中継断片オフレコであって、レポートはWelcomeですよ!
内容はオフレコ話がどうのこうのでレポートをどうしてくれようって感じなんですが、とりあえず「おやつ美味しかったです。」< 違
第01回名古屋情報セキュリティ勉強会 - 取締役 平社員 ブログ (ベータ版)お手伝いありがとうございました。なんか懐かしい匂いでしたねw
最後にゴミ掃除をちょこっとだけお手伝いしたら、どういうわけか高倉先生のお部屋までお邪魔してしまいまして、どうもご迷惑さまでした。
第01回名古屋情報セキュリティ勉強会 - 取締役 平社員 ブログ (ベータ版)
なんか学生時分を懐かしく思い出しました。
you_and_iさんのMindMapはとても参考になる。その日の話が思い出されるので良いですねぇ。
入られる前提で何ができるか考えておくとか、想定内・想定外の枠組みを超えて考えるなんて、難しいですが考えないとなぁ・・・こういうまっすぐに運営の問題点を指摘してくれて本当にありがとうございます。反省して次回に生かせるように頑張ります!
第1回 名古屋情報セキュリティ勉強会 に参加 - 桜、抹茶、白、日記
- 入られないようにするのではなく、入られてしまった事も考慮して対策を行う必要がある。
- 1台のサーバーを守る方法数百台のサーバーを守る方法は異なる。
APTはマルウエアを用いた攻撃であって、攻撃なのでウイルス対策ソフトでは防げない、攻撃側はウイルス対策ソフトで検知できないのを確認して攻撃をかけている。。。
何をよりどころに守ればいいんだ・・・第1回 名古屋情報セキュリティ勉強会 に参加 - 桜、抹茶、白、日記
- APT怖い
- APTはAntiVirusソフトでは検知出来ない
ここは反省点、空気を読まなすぎた対応だった・・・人数が多すぎたってのもあるし、適切な人数で次回は開催します・・・
芸人さんの観客イジリ的なまっちゃだいふくさんの参加者の方との交流方法は好きになれなかった。
第1回 名古屋情報セキュリティ勉強会 に参加 - 桜、抹茶、白、日記
すばらしいまとめとメモ。ありがとうございます!!!
一応簡単にまとめておくと
某グループ企業向け提案書から考えるありがちな提案とウソ
よくあるセキュリティの提案では守ることばかりだがそれでは不十分。
侵入される前提でリスクを回避する設計をしておかないといけない。第一回 名古屋情報セキュリティ勉強会 - koumaのtrivialなdaily lifeAPT(Advanced Presistent Thread)攻撃っておいしいの?
ネットワークから隔離されていてもUSBメモリやデジカメなどメモリをもった製品と接続する機会があるイントラには危険がある。
また、既存のAV対策はされていることが多い。
よって侵入される可能性は十分にあることを認識した上で最悪の結果にならないよう設計レベルでリスク管理しないといけない。
具体的な内容を除いてピックアップしたら結局同じような内容に。まぁ守りきるセキュリティなんてのは無理だから入られてもリスクが最小限になるよう、設計の段階から考えないといけないってことなんですね。
言葉にすると当たり前なよう出来てないし難しいことかと。
当日とったメモを張り付けました。
忍者人気は海外では半端ないw。なので国内限定w
いわゆる「忍者攻撃」(仮称、国内限定、(C)高倉先生) の対策資料が来てます。
(引用記事)「新しいタイプの攻撃」の対策に向けた設計・運用ガイド - 取締役 平社員 ブログ (ベータ版)ヤバい Outbound を停めろ、と云う事らしいです。
(引用記事)「新しいタイプの攻撃」の対策に向けた設計・運用ガイド - 取締役 平社員 ブログ (ベータ版)
まあ、なんというか、FireWall で言うと、Egress フィルターの様な感じでしょうか。
地道に、多層防御 ( Defense In Depth、多重防御 ) をかけましょう。
あとディジタルカメラ(デジカメ)、音楽プレイヤー、ディジタルフォトフレームなどに関しては、身のまわりでも油断している人は多いですね。そうだった!ウイルスバスター2011からできないんだった・・・
※ 「ウイルスバスター 2011」のファイアウォールチューナー。XP ではアウトバウンド制御不可→ XP 捨て捨て話。
(引用記事)「新しいタイプの攻撃」の対策に向けた設計・運用ガイド - 取締役 平社員 ブログ (ベータ版)
写真
以下は募集時の内容
*1:これは、d:id:connect24hさんがmstmpのマルウエアの時に言われていましたね
*2:プリン140個では予算オーバーだったんです