検索
連載

実録、「Hardening Zero」の舞台裏川口洋のセキュリティ・プライベート・アイズ(40)(2/2 ページ)

Share
Tweet
LINE
Hatena
前のページへ |       

Ustream中継のかたわらで進む競技

 参加チームは、いつ発生するか分からないHardening Zeroの攻撃スタッフ(通称「Kuromame6」)によるイベントに対応しながらECサイト運営を継続させ、売上を上げていきます。今回は上野さんの素敵なシステムによって各チームの売上が集計されました。

第1弾の集計結果
第1弾の集計結果

 残念ながら集計システムの運用やビジュアル化は手動による部分も大きかったのですが、以下のように、定期的に集計結果が発表されていきます。

刻々とアップデートされていく各チームの得点状況
刻々とアップデートされていく各チームの得点状況

 競技の様子はUstreamにも中継され、この会場にいない人も競技の様子を少しだけ見ることができました。

【関連リンク】

Hardening Zero Ustream中継
http://www.ustream.tv/channel/wasforum


 ずっと競技の様子だけを映し出ていても退屈になりますので、さまざまなゲストをお招きしての座談会も中継しました。座談会には、このような方々に登場していただきました。

  • Hardening Zeroスタッフ
  • スポンサーの方々
  • 高木浩光先生
  • 高橋郁夫弁護士
  • CTFの猛者たち
  • セキュ女子

 競技スタッフでなければ座談会の内容をずっと聞いていたいと思うほどでした。中でも一番面白かったやり取りは次のようなものです。

岡田さん「高木さん、いま、一番熱いことは何ですか?」
高木さん「利用規約ですかね」(にやり)
会場 (大爆笑)

 このような座談会をUstreamで中継しつつも、各参加チームは次々に発生するイベントに力を合わせて対応していました。競技が後半になるにつれて、チームごとに売り上げの開きも出てきましたが、最後の最後までどこのチームがトップになるか分からない混戦状態でした。

会場全景。前方で座談会が行われている間も競技は進む
会場全景。前方で座談会が行われている間も競技は進む

 そして、時計が18時を指すのと同時に競技環境であるStarBEDとのVPN接続が強制的に切断され、競技が終了しました。参加者の顔には達成感があふれていました。参加者全員で集合写真を撮影して、いったんHardening Dayは終了です。売上の最終集計結果は4月26日のSoftening Dayで発表されることになります。

 Hardening Dayの様子はTogetterにもまとまっていますので、ぜひご覧ください。

【関連リンク】

Hardening Zeroまとめ(Togetter)
http://togetter.com/li/291335


競技結果を振り返るSoftening Day

 Hardening Day終了後、Hardening Zeroスタッフは各チームの売上やイベント対応状況を集計し、表彰対象のチームを決定しました。集計方法や採点方式について詰め切れていない部分もあり、ギリギリまでかかりましたが、何とかSoftening Dayに向けて発表できる状態になりました。

 参加チームには、Hardening Day終了後からSoftening Dayまでの間に、Hardening Dayを振り返ってのプレゼン資料作成をお願いしてありました。事前に各チームのプレゼンテーション資料をスタッフで協議し、Softening Dayでは4つのチームにプレゼンテーションしてもらいました。

 初めての試みということもあり、イベントに大変な苦労をさせられたにも関わらず、とても前向きな感想をたくさんいただき、スタッフとしてはありがたい限りです。参加者からのコメントが競技の難易度を調整するヒントになったことも、大きな収穫でした。簡単になり過ぎず、かつ難しくなり過ぎない範囲で競技の難易度設定をするには、実際に競技をしてもらった人がどの程度苦労したのかという感想が最も参考になります。これも大きな財産となりました。

 参加者によるプレゼンテーションの次は、競技スタッフ、Kuromame6のプレゼンテーションです。中西さんと私で今回の競技環境や競技進行に関する裏話を披露しつつ、その際に発生させていたイベントへの対応について、適宜参加者にインタビューを行いました。インタビューしたときの会話の様子はこんな感じです。

Softening Dayで話す川口。やっぱり張り切ってます
Softening Dayで話す川口。やっぱり張り切ってます

Kuromame6「チーム内の役割分担はどうしましたか?」
参加者「私がリーダーになってコーディネートしつつ、各自に役割を割り振りました」

Kuromame6「今回、苦労したことは何ですか?」
参加者「VPN接続に苦労したので、メンバーの1人がVPNルータを取りに自宅に帰りました」
Kuromame6「限られた時間でそんなことをしたんですか?」
参加者「このまま時間を取られるよりもよいと思ったことと、昼休みの時間に挽回できると思いました」
Kuromame6「英断ですね」

Kuromame6「どうやってこのバックドアファイルを見付けたんですか?」
参加者「何となく探していたら見つかったので削除しておきました。」
Kuromame6「何となくで見つかるんですね。恐ろしい勘です」

Kuromame6「(イベントチームが仕掛けた攻撃に)一度目はやられたのに、わずか10分後に対応できたのはなぜですか?」
参加者「たまたまその時間に作業をしていて“感じた”からです」

Kuromame6「この障害に対応できたのはなぜですか?」
参加者「エラーログが出力されていたのでそこから調べました」

Kuromame6「仕込んでおいたけれど今回のイベントでは攻撃に使用しなかった脆弱性が修正されていましたが、一体どうやったんですか?」
参加者「脆弱性があると思って脆弱性診断を行いました。システムに影響が出そうなものを重点的に対策を行いました」
Kuromame6「なるほど。先手を打ったわけですね」

Kuromame6「情報共有はどのようにやっていましたか?」
参加者「IRCです」
参加者「Skypeです」
参加者「ポストイットでカンバンを作りました」

対応に現れた各チームの特色

 参加者にインタビューをしてみて感じたのは、各参加チームの特色がよく出ているなということでした。個人的には以下の3つのタイプに分けられるのではないかと思います。

  • システムエンジニア系チーム
  • CTFなどのコンテスト系チーム
  • セキュリティエンジニア系チーム

 システムエンジニア系チームは普段からシステム運用に関わっているだけあり、手堅い運用を行っていました。また、情報共有や指揮命令系統がしっかりしている印象があり、日常のシステム運用で行っていることをそのまま、競技会場で行っている連携力が目立ちました。その一方で、イベントが発生してからはじめて対応する傾向があり、事後対応的な動きであったように思います。この事後対応力に経験の差が表れており、経験豊かなチームは迅速にシステムの復旧を行っていました。

 コンテスト系チームは「システムをどうやって攻略(ハッキング)するか」という視点で対応していた印象があります。普段から参加しているCTFイベントで培われた能力を発揮し、各メンバーが個別にシステムの一番脆弱なポイントを調査し、対応していました。個人の能力に依存している部分もあり、システムエンジニア系チームとは対極にあると言っていいでしょう。システムを安定運用させるという点においては不安が残るものの、「限られた時間の中でルールを最大限に活用し、得点を稼ぐ」という点で最も強い力を発揮していました。

 セキュリティエンジニア系チームは「脆弱性をどう探すか」という視点で対応している印象がありました。普段からセキュリティ情報や脆弱性情報に触れている人ならではの対応でした。また、コンテスト系チームと同様の対応を行っている様子も散見されたことから、普段からCTFなどのコンテントで腕を磨いている様子が見て取れました。

 このように各チームの特色が表れていたわけですが、どのチームが良くてどのチームが悪い、ということはありません。それぞれの強みを生かしてITシステムを安全に運用するために、技術や経験を学ぶいい機会になったのではないかと思います。

 Kuromame6の発表&インタビューの後、優勝チームの発表およびスポンサー賞の発表が行われました。今回の8時間で最も売上を稼いだチームは「パケットモンスター」でした。優勝した「パケットモンスター」にはSkypeを通じて、表彰とインタビューが行われました。また、参加チームの参加報告が掲載されていましたので、生の声を見てみてください。

【関連リンク】

セキュリティ技術を競う競技会「Hardening Zero」において環境情報学部武田圭史研究室チームがグランプリ受賞
http://www.sfc.keio.ac.jp/news/20120508.html

VOYAGE GROUPエンジニアブログ
http://tech.voyagegroup.com/archives/6217348.html


 その後の懇親会では、参加者、スポンサー、スタッフが入り交じり、意見交換に花が咲きました。参加者からは、たくさんの貴重な意見をいただきました。

「同じ環境で、同じ商品を扱い、同じ攻撃が発生しているのに、運用の差で売上に3倍の差が出ることが分かり、ITシステム運用の重要性を示すことができたのではないか」
「ITシステムの運用は“感じる”ことだ」
「新入社員研修としてシステム運用の厳しさを味あわせるのがいいかも」
「本番のシステムで障害を起こすわけにはいかないが、この環境で痛い目にあうことはいい経験になるはずだ」
「今回のオペレーションミスを上司に報告したら怒られますね。精進します」
「限られた時間の中で対応すべき問題を取捨選択することが重要ですね」
「普段、恵まれた環境で作業をしていたのでなかなか苦労しました」
「この参加者&スタッフメンバーがこのイベントに集まったこと自体がすごいことだ」
「Hardening Oneで絶対にリベンジしたい!!」

 Softening Dayの様子もHardening Day同様、togetterにまとめられています。またUstreamにはSoftening Dayでの表彰や発表の模様が一部公開されていますので、見逃した方はアクセスしてください。

【関連リンク】

Softening Zeroまとめ (Togetter)
http://togetter.com/li/293924


Hardening Oneに向けて

 Hardening Zeroが成功に終わったと信じて、その要因を考えてみました。

 まずは「スタッフの力」が一番大きかったのではないかと思っています。自画自賛で大変恐縮ですが、各メンバーが担当したところをやりきったことが、この結果につながったと思っています。

 そして「参加者とスポンサーの方の協力」。まったく実績のないゼロ回目のイベントにも関わらず、たくさんの方が休日の時間を使って協力をしてくれました。大きなトラブルやクレームも発生せず、参加した方、ひとりひとりの大人の対応にスタッフはずいぶんと助けられました。

 あとは「StarBEDを使わせてもらったこと」。今回の競技には多数のサーバが必要になり、それらのサーバを接続しなければなりません。これらの環境の提供により実現することができました。北陸StarBED技術センターのスタッフの方々には、Kuromame6のたくさんの要求に迅速に応えていただきました。StarBEDとはハードウェアとソフトウェアに加え、それを運用してくれるスタッフがいることが大きな魅力でした。

Hardening Oneに向けた想いを語る中西さんと川口
Hardening Oneに向けた想いを語る中西さんと川口

 成功に終わったとはいえ、Hardeningでやりたいことはまだまだたくさんあります。Hardening One以降に向けて挑戦したいことをリストアップします。

  • ECサイトの「売上」ではなく「利益」を競うイベントにしたい
  • 得点をリアルタイムに可視化したい
  • 視聴者向けの演出効果を高めたい

 どれもこれも大変なことですが、お手伝いしていただける方を常に募集しています。特に、視聴者向けの演出効果は頑張りたいところですので、アニメーションや映像作成が得意な方のご協力をお待ちしています。めざせ! 「風雲た○し城」!

求む、次なる挑戦者!

 このようにして、準備期間を含め10カ月以上もかかったHardening Zeroが何とか終わりました。Hardening Zero終了直後は燃え尽きた感じになっていましたが、ゼロ回目を開催したことで、次に向けての課題も見えてきました。次回のHardening Oneは2012年10月頃の開催を目指しています。皆さんの挑戦をお待ちしています。

 また、競技当日の様子や苦労話を、6月13日(水)、Interop Tokyoの講演で私と中西さんで紹介します。お時間が合う人はぜひ聞きにきてください。

【関連リンク】

“Kuromame6”が語る「全く新しいセキュリティ・イベント、Hardening Zero」
〜 業界関係者、スペシャリストの聴講は絶対にご遠慮ください 〜

https://reg.f2ff.jp/public/session/view/1217


 InteropとHardening Oneに向けて次のネタを考えるため、上野さんと中西さんと今夜も飲みに行くのでした。

Index

川口洋のセキュリティ・プライベート・アイズ(40)
 実録、「Hardening Zero」の舞台裏

Page1
Hardening Zero、開催しました!!
「運用」に光を――Hardening Zeroにかける思い
開催に向けた準備
Hardening Day、始まる

Page2
Ustream中継のかたわらで進む競技
競技結果を振り返るSoftening Day
対応に現れた各チームの特色
Hardening Oneに向けて
求む、次なる挑戦者!


Profile

川口 洋(かわぐち ひろし)
株式会社ラック
チーフエバンジェリスト
CISSP

ラック入社後、IDSやファイアウォールなどの運用・管理業務をへて、セキュリティアナリストとして、JSOC監視サービスに従事し、日々セキュリティインシデントに対応。

アナリストリーダとして、セキュリティイベントの分析とともに、IDS/IPSに適用するJSOCオリジナルシグネチャ(JSIG)の作成、チューニングを実施し、監視サービスの技術面のコントロールを行う。

現在、JSOCチーフエバンジェリストとしてJSOC全体の技術面をコントロールし、監視報告会、セミナー講師など対外的な活動も行う。また、YouTubeのlaccotvにて、「川口洋のつぶやき」に出演中。


「川口洋のセキュリティ・プライベート・アイズ」バックナンバー

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  4. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  5. Google Chromeの拡張機能を安全に使用するには? Googleが解説
  6. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  10. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
ページトップに戻る