見出し画像

【CODE BLUE 2023】ダニエル・ダヴラエフ & ヨッシ・ワイツマン / Daniel Davrayev & Yossi Weizman

●Abstract


クラウドコンピューティングのダークサイド: 数百万ドルのクラウドコンピューティングを悪用する脅威アクターの手口  [ja]

The Dark Side of Cloud Computing: How Threat Actors Abuse Millions of Dollars of Cloud Compute [en]

今回はサイバークライムのカテゴリから「クラウドコンピューティングのダークサイド: 数百万ドルのクラウドコンピューティングを悪用する脅威アクターの手口」のダニエル・ダヴラエフ氏とヨッシ・ワイツマン氏のインタビューをお届けします。

お二人はMicrosoft に在籍しており、クラウドのセキュリティを研究されています。講演のテーマは「金銭を動機としたAzureの悪用」についてです。セキュリティチームの脅威ハンティングにより発見された「クリプトジャッキング」の手法が紹介されます。これは、他者のコンピューターリソースを乗っ取って暗号資産のマイニングを行う行為であり、乗っ取られた側には多額のクラウドの使用料が課せられることとなります。
講演では、Azureの技術的背景から攻撃者の手法、さらには攻撃の検知手法や対策などが紹介されるといいます。攻撃者がクラウドをどのように悪用するのか、その一端が紹介される本講演に注目です。インタビューはお二人を代表してダヴラエフ氏に回答していただきました。

●Bio

ダニエル・ダヴラエフ [ja]

ヨッシ・ワイツマン [ja]

Daniel Davrayev  [en]

Yossi Weizman  [en]

ーーー

●Interview

[ja]インタビュー

Q1. 今回、カンファレンスで発表する研究を始めたきっかけを教えてください。

A1. われわれは、数百の異なる被害テナントから数百万ドルのコンピュートを悪用するために、脅威行為者が実装した新しいクラウド技術を発見しました。

Q2. 研究の過程でどのような点で苦労しましたか?

われわれが直面した課題のいくつかは、脅威アクターが隠ぺいし、検知を回避するために使用した回避テクニックでした。サブスクリプションのハイジャック技術により、脅威アクターははすでに影響が及ぶまで検知を回避することに成功していたのです。

Q3. CODE BLUEの参加者、参加を検討している人に向けてメッセージをお願いします。

A3.この講演では、最近の実際のクラウド攻撃を深く掘り下げます。攻撃者が回避しながら最大のインパクトを得るために使用するさまざまなテクニックについて説明します。講演の参加者は、脅威アクターが使用する最新のトレンドとテクニックを理解し、クラウド・ユーザーが利用可能なビルトイン・ツールを使用して、これらの脅威を検出および防止するための実践的なツールを得ることができます。

ーーー

[en]Interview

Q1. How did you initiate your journey into the topic that you are presenting?

A1.We have discovered new cloud techniques that threat actors implemented to abuse multi-million dollars of compute from hundreds of different victim tenants.

Q2. What were some challenges you faced during this research?

A2.Some of the challenges we faced were the evasion techniques the threat actors used to conceal and avoid detections. With the subscription hijacking technique, threat actors successfully evade detection until the impact was already done.

Q3. What message would you like to convey to those considering attending this talk?

A3. In this session, we will deep-dive into recent real-world cloud attacks. We will describe the various techniques used by attackers to gain maximum impact while remaining evasive. Participants in this session will understand the latest trends and techniques used by threat actors and get practical tools to detect and prevent those threats by using built-in tools available for cloud users.