かなり時間が経過しましたが、 MINI Hardening Project #3.1@OWASP名古屋に参加してきましたので、 参加レポートを投稿します。
セキュリティの知識レベルが高くないエンジニアが書いているので、 いろいろ思うところがあるかも、ご容赦ください。
- 以下のイベントに参加してきました。 minihardening.connpass.com
まずは、そもそもMINI Hardening Project とは何かについて簡単に説明します。
MINI Hardening Project とは
- WASForumさんによる勉強会
- セキュアなハードニングをカジュアルに競技形式で学ぶ
- 各チームに渡されるサーバの脆弱性に対応して、攻撃者からの攻撃を防ぐ
- Webサービスを継続できるように、インシデント対応する
Mini Hardeningに自分が参加しようと思ったきっかけ
- 2018年12月に参加したMicro Hardeningで成長できた自分を試したかった
- Micro Hardeningで同じ攻撃を何度も受け、自分の成長を体感できた
- 知識として知っているが、実践したことないことを実践できた
- Micro Hardeningで学んだことを実践してみたかった
- Micro Hardeningで同じ攻撃を何度も受け、自分の成長を体感できた
参加した感想や競技中に起こったこと
詳しい競技の内容は書けないため、参加した感想や競技中に起こったことを簡単に説明します
貴重なサイバー攻撃を受ける経験ができ、今のシステム運用を見直したいことが多く見つかった
(Micro Hardeningのときも思いましたが)、実際にサイバー攻撃を受ける経験し成長できた
今後、システム運用するうえで成長できたこと
- 知識として知っていても、実際に実務で利用できることとは違うということが身を染みて分かった
- 実際のシステムで経験値を高めることはできないので、積極的にこのようなイベントには参加していく
- 自分が運用しているシステムで攻撃されそうなポイントが見つかった
- ここはネットワーク構成的に大丈夫だけど、ここは再確認したほうがいいといった感じに自分のシステムの見直しができた
- 万が一攻撃を受けたらこういう体制を作って、こういう対応をするのかなとしっかりしたイメージを持てた
- 知識として知っていても、実際に実務で利用できることとは違うということが身を染みて分かった
バックアップについて
- サーバのデータがおかしくなることに備えてバックアップを取っていた
しかし、いざ戻そうとしたら、データを戻すどころか、無事だったデータまで削除してしまった
今後、システム運用で気をつけようと思ったこと
- 取ったバックアップを戻せることをちゃんと確認する
- (当たり前ですが)リカバリ手順は作成しておくだけではなく、戻せることをきちんとテストしておく
- 取ったバックアップを戻せることをちゃんと確認する
インシデント対応のコミュニケーションについて
- チームでインシデント対応するはずが、コミュニケーション不足で個人調査になりがちだった
- チームでインシデント対応すべきだが、役割分担せずに各々が頑張ってログを見る状態になりがちだった
インシデント対応中に自分のシステムの状況があまり整理されていなかった
- やったことをただ共有していくだけじゃなく、その時点のサーバの状況ももう少し共有したほうがよかった
今後、万が一インシデント対応することになったら気をつけようと思ったこと
- あらかじめ、インシデント発生時にどのような役割分担で対応するかを決めておく
- 目の前のインシデント対応に頭がいっぱいになりがちだが、情報共有を積極的に行う
- ホワイトボードでもふせんでも何でもよいが何らかの方法で現在の状況の見える化もする
やはり、サイバー攻撃を実際に受ける貴重な経験ができたのは非常によかった。
終わりに
なぜ今になって、Mini Hardeningを振り返ることになったかということですが、 本日「Hardening II SU」の募集開始を見たからです。
Mini Hardeningで学んだことを実践するためにも、ぜひ本家のHardeningにも参加してみたいです。