セキュリティ専門家グループ | EQST

EQST(Experts、Qualified Security Team、イーキュースト)は、サイバー脅威の分析と研究分野で検証された最高レベルのセキュリティ専門家グループです。インシデントへの対応、戦略ハッキング、脆弱性診断、脅威インテリジェンスなどの事業遂行とともに、侵害の脅威に関する研究活動に重点を置いており、蓄積されたEQSTの知的財産は、ビッグデータ監視プラットフォーム「セキュジアム(Secudium)」に反映し、インテリジェントな脅威を予防・検知・分析します。EQSTによる活動の詳細は、毎月の脅威情報分析レポート(EQST insight)から確認することができます。

研究分野

インシデントへの対応

実際のインシデントの現場での原因調査及び対策策定

戦略ハッキング

ペネトレーションテストの実施

脆弱性診断

セキュリティの脆弱性の診断

脅威インテリジェンス

グローバルCTA(Cyber Threat Alliance)と協力し、脅威情報を収集・調査

Related Resources

  • 「思わず開いたメールに……。」SKインフォセック EQSTグループ、ADサーバ狙った攻撃について警告
  • SKインフォセックは17日、京畿道(キョンギド)・城南市(ソンナムシ)・板橋(パンギョ)本社において、EQSTグループメディア懇談会を開き、電子メールやADサーバを狙ったサイバー攻撃の危険性について発表した。 同日の発表でEQSTは独自の調査結果を引用したが、今年上半期に発生したハッキング事故の中で電子メールが最初の侵入経路となったケースが35%に達するということを明らかにした。ソフトウェアとサーバのセキュリティの脆弱性、セキュリティに関するポリシーの未設定などによるハッキング事故は、それぞれ21%となっている。 発表したキム・ソンドンEQST侵害事故対応チームチーフは、「今年上半期に検出された不正なメール件数が171,400件に上り、これは昨年一年間検出された163,387件を上回っている」とし、「残りの後半まで考えると、不正なメールによる攻撃が、前年比2倍以上になる」と予測した。 電子メールを経由し企業システムに侵入した後は、ランサムウェアに感染させたり、採掘マルウェアを植えたりなどのケースが多かったが、今年に入って被害を拡大させるため、Active Directory(AD)サーバーを掌握しようとする試みが増えていると明らかにした。 キム・ソンドンチームチーフは、「最初、電子メールから侵入してADサーバを掌握し、ウィンドウのSMB機能を通じて複数のシステムに不正なファイルを広める行為が、まるで数学公式のように行われている」とし、「ADサーバが掌握されるのは、まるで泥棒にマンションの全世帯のカギを渡すようなものだ」と述べた。 さらに、キムチームチーフは、EQSTが実際の侵害事故調査を担当した「CHAD」と呼ばれる攻撃についても説明した。CHADは、攻撃側が使用したパスワード「chapchap」の前の二文字とADの合成語である。昨年初めて発見されたCHAD攻撃は、電子メールへの侵入、ADサーバの掌握、SMB伝播などの大規模な攻撃という共通項を持っており、今年の初めまでに4つの企業が相次いで被害を受けたと述べた。 一方、EQSTグループは同日の懇談会において、クラウドのセキュリティの脅威についても話した。クラウドに複数のアプリケーションを簡単に配置するために使用されるいくつかのコンテナ技術におけるセキュリティの脆弱性について説明し、これを利用した仮想の攻撃シナリオを示した。実際、このような攻撃シナリオを活用し、ハッカーが企業のクラウドに侵入し、ランサムウェアを感染させたり、採掘マルウェアをインストールしたりなどのケースもあると述べた。 * EQST : Experts, Qualified Security Team
ショートカット
  • SKインフォセック、ハイテク(High Tech)能力を結集…インテリジェントな脅威への対応を強化
  • SKインフォセックは侵入事故への対応(CERT)、戦略的ハッキングなどの情報セキュリティ分野のハイテク(High Tech)専門人材を一つに統合したセキュリティ専門家グループ「EQST」を公式に発足したと、23日発表した。 EQSTは「Experts、Qualified Security Team」の略語で、サイバー脅威の分析と研究の分野で実績のある最高レベルのセキュリティ専門家を意味する。 EQSTは、代表取締役直属の、本部規模の組織で、△脆弱性、攻撃パターンなどの侵害の脅威を研究する「セキュリティエキスパートチーム」、△実際、侵入事故現場に投入され、原因調査と対策を打ち立てる「侵入事故対応チーム」、△ぺネトレーションテストを担当する「戦略ハッキングチーム」の3チームで構成されている。 EQSTは侵入事故への対応、ぺネトレーションテストなどの既存の事業を行うと同時に、侵入攻撃に対する脅威の研究活動に重点を置く。実際の事業を行う上で収集された侵害の脅威パターンをナレッジマネジメント(Knowledge Management)化する一方、△サイバー攻撃の追跡活動、△国内外のソフトウェアの脆弱性に関する研究、△新規マルウェアの分析と対応、△新規ハッキング手法の研究と対応策の確保などに積極的に取り組む。 これらの研究活動の成果は、脅威情報分析レポートで顧客に提供し、ビッグデータ監視プラットフォーム「Secudium」に反映することで、インテリジェントな脅威に対する予防•検知•分析に活用される。これにより、既存の人材ベースの監視事業で知能化•自動化したSecudiumを中心に再編するSKインフォセックの事業戦略が、活性化される見通しだ。
ショートカット