※今回結構公開不可な内容が多いので記事が浅いです
K-SECセキュリティウィンタースクールに参加してきました
- K-SECってなんぞや?
- 意外と知られていないような気がするので紹介すると
- KOSEN Security Education Communityの略で簡単にいうと高専の情報セキュリティ人材育成事業です
- 情報セキュリティといいつつ、今回は機械制御セキュリティ的なコースもありました
- 拠点校が4つあり、そのうちの1つの石川高専に行ってきました
- 公式サイト
なにやったの
- AppGoat
- ログ解析演習
- SIEM演習
- Malware Containment
AppGoatを用いたセキュリティインシデントの学習
- これやりました
- やったことある方ならわかると思うのですが、私はレベル2をちょっと苦労しながら解くという感じでした
- クロスサイトリクエストフォージェリ(CSRF)とかは知らなかったのでレベル1で結構悩みました
ログ解析演習
- これはうちの某授業とネタ被りだったので経験済みでした()
- apacheのアクセスログをLinuxのコマンドを駆使して分析するというやつです
- (今回はユーザーエージェントを弾きました)
- robots.txtでクローラに与える情報を制限するとかは初めて知りました
SIEM演習
- これが一番難しかった...
- とあるシナリオが与えられ、それを解析していくという演習でした
- あまり詳しくは言えないのですが、ポイントは
- 潜伏後の横展開
- 永続性
- 時系列順にログ解析していく
- 正常な通信とはということを理解していないと判別が難しい
- etc...
- などのポイントを考慮しながら解析を進めていきました
- 短い時間の中で原因を探れたチームもいたのですごいなと思いました
- 自分たちもあと2つ暗い解析すれば辿り着けそうなところまで行きました
Malwre Containment
- JNSAさんが作ってくれているこれです
- 役割を読んでいただくとわかると思うのですが、私はコマンダー(司令塔みたいな役割)をし、なんとかオールクリア(不正な通信を全て封じ込める)ところまで行きました
- コマンダーはできることが多いので、優先順位をつけるのが大変でした
- インシデント発生から、初動くらいまでの動きを学ぶことができます
- 技術的な部分は問われず、流れを知ることができるので、初心者にはとてもいい教材だと思いました
感想
- やっぱりセキュリティの分野は特に「知識+経験」をなるべく一緒に積んでいかないといけないと感じました
- SIEM演習をしていても、「これしたいんだけどどうしよう」とか、「この情報あるけどなにを示しているのか」とかがあり、知識不足で困ったり、経験不足で困ったりしていました
- 特に実践的な部分を学ぶのが難しいので、このような勉強会や、前回参加したMicro hardeningはとてもいい経験になったなと感じました
- セキュリティ専門家になろうとは今の所思っていませんが、サービスを作る上でセキュリティの知識は求められるので継続して学習していこうと思っています
- 金沢は観光地がいっぱいあって楽しかったです