セキュリティ

 どうにも、この記事を書いたライターは映画やドラマ、漫画やアニメ由来のフィクションの知識で述べているようだ。バグバウンティ制度というものはあくまで開発ベンダやセキュリティベンダが任意で実施しているものであって、ベンダによってはバグバウンティ制度を取り入れていないところもある。危険性や重要度に応じて支払う報奨金というものは決まっている。そのため危険性や重要度の低いバグに対しては報奨金の金額は安くなる。支払われる報奨金というのは価格帯が既に定められているので交渉したからといって大きく変わるわけではない。交渉人が出てくる余地がないし、交渉人が仲介手数料なんて取ろうものならば原価割れしてしまうわけだ。そして、バグバウンティ制度を実施していない企業に交渉人が脆弱性情報の買取を持ちかけようものならば、恐喝罪で訴えられる可能性さえある。
「通常は、発見した脆弱性や攻撃手法を自分で利用する(犯罪を犯す)より、相手に高く買ってもらったほうがよいと考える。」と記事では書いてあるが、それも違う。仮に悪意を持ったハッカーが危険な脆弱性を発見した場合、自分でその脆弱性を利用した攻撃をして犯罪を犯すと警察に逮捕されるリスクがある。自分で犯罪さえ行わなければ警察に逮捕されるリスクはゼロだ。だから自分では犯罪は行わない。脆弱性情報を買い取ってくれる企業があればお金で売って利益を得る。ただそれだけなのだ。実際にサイバー犯罪に関わって犯罪収益を得ている反社会組織でも、脆弱性情報の多くは悪意を持ったハッカーではなくセキュリティ会社(=ホワイトハッカー)から買っている。サイバー攻撃自体は自身は行わずに買い取った脆弱性情報をもとに作成した攻撃ツールの販売やクラウド上に攻撃用プラットフォームを構築して時間貸ししてクラウドサービスとして収益を上げている。現代では脆弱性を発見する人、発見者から脆弱性情報を買って収集して販売する人、攻撃ツールを作る人、攻撃ツールを売る人、攻撃ツールを使って攻撃する人といったように各々関係のない人や組織が分業している。
 身代金支払いの是非に関して述べると、現行法では身代金の支払い自体を直接罰する法律はない。それならば身代金を払ってしまえばよい、とはならない。例えば、ランサムウェアならば様々な要素を考慮した上での経営判断が必要となる。以下の理由で正当化が出来るか、ということは最低限考える必要がある。
 1. 復旧コストより身代金の方が安価
 2. 大量の個人情報など機微性の高い情報漏えいのおそれ
 3. 重要インフラサービスの停止のおそれ
 4. 人の生命・身体が害されるおそれ
1.と2.に関しては紛れもなくその場しのぎでしかないのでまともな知性のある経営者であれば経営判断としての身代金払はしない。
3.に関しては微妙な問題なので、細かい分析をした上で社会への影響を考慮した上での経営判断となる。
4.に関しては仕方がない。払うしかない。
 ここで意識していただきたいことは、ランサムウェアの身代金の支払いに対する対応は経営者が判断すべき経営問題そのものである。現場のエンジニアや担当部署の責任者が判断するのではなく、その企業の経営方針として経営者が判断を下すべき経営問題ということだ。
 この記事の2ページ目でしきりに「交渉人」の必要性をしきりにアピールしているが、いい年した大人が妄想と現実を混同するのをいい加減にするべきだ。きっと、この記事を書いたライターの人は交渉人をモデルにした映画かドラマでも見た影響でも受けたのだろう。
 交渉人というのは本質的には犯人の脅迫行為を容認することだけではない。そもそも、犯人側にとって身代金事件の成功の鍵は交渉人が握っている。身代金支払いにより犯人側が犯罪収益を得るための功労者であることから共同正犯(刑法60条)が成立してしまう。つまり、刑法上は身代金を要求してきた犯人グループの一員とみなされてしまうわけだ。
 記事では「ランサムウェア交渉人を運用するためには、警察に犯人を特定、摘発できるくらいのサイバー捜査能力が必須となる。」と書いてあるが、犯人を特定、摘発できるのであれば犯人逮捕とともに暗号鍵も押収できるからから身代金を支払う必要がないではないか。この記事を書いたライターは自身の書いた言葉の意味を理解してこの記事を書いているのだろうか。犯罪を正当なビジネスにしてしまうこと自体が非現実的だし、あまりにも考えが幼稚で虚構と現実を取り違えたような記事を書いている暇があれば、もっと社会の勉強をし直した方が佳いだろう。もし、このライターがジャーナリストの肩書を今後も掲げるつもりならば、この記事のような妄言を書き連ねる前にはよく調査と考察を重ねて自身の考えを遂行する必要がある。今回は半田病院の事件を起点としているので、デジタルフォレンジック研究会の医療分科会が公開している資料の『医療機関向けランサムウェア対応検討ガイダンス』(https://digitalforensic.jp/wp-content/uploads/2021/11/medi-18-gl02_compressed.pdf)を一読して勉強して出直してくることをおすすめする。

AI基礎解説
MaaSとは
有名企業の創業者
CDPとは何か?わかりやすく解説
中国IT最前線

セキュリティのスペシャル(記事)

    PR

    PR

    PR

セキュリティのイベント・セミナー

 「ランサムウェアによる被害」「標的型攻撃による機密情報の窃取」「ビジネスメール詐欺による金銭被害」などの脅威リスクがIPA公開の「情報セキュリティ10大脅威 2023」の上位にランキングされています。これら脅威のトリガーになっているのが、攻撃者が巧妙に仕組んだ不審メールであり、実害に至るケースも多い状況です。不審メールにマルウェアを添付したり、攻撃者が用意したサイトに誘導するURLを記載して、ユーザーに不審メール開封させることで侵入を試みようとします。技術の進化によりChatGPTのようなAIや高精度な翻訳ツールを悪用した不審メールも増加傾向にあるため、真偽を見破ることの敷居が高くなっています。また、近年メールに変わる主要ツールとして活用されているコミュニケーションツールが今後将来、攻撃者のインフラとして活用され始める可能性も否めません。  サイバーセキュリティの脅威は常に進化しており、新種のマルウェアやフィッシング技術が日々開発され、それらに対抗するためには、従業員が最新の脅威について常に知識を更新する必要があります。また、多くのセキュリティ侵害は人間の脆弱性から生じます。定期的な教育は、正しい行動を繰り返し強調し、セキュリティに対する意識を高める助けとなります。加えて、セキュリティ意識の高い企業文化を形成するためにも、継続的な教育が必要です。従業員がセキュリティを重んじる態度を持つことで、組織全体としてのセキュリティレベルが向上します。  本ウェビナーでは、メールのセキュリティ教育を今一度徹底させるための解はなにか?その背景にあるサイバー脅威の進化から、人間の脆弱性、自衛力向上のための企業文化形成に必要な要素までを余すこと無くご紹介します。

今年もIPA(情報処理推進機構)により、2022年に発生し、社会的に影響の大きかったセキュリティ脅威をまとめた「情報セキュリティ10大脅威 2023」が発表され、組織のランキングでは「ランサムウェアによる被害」が3年連続で1位となっています。 本ウェビナーでは、昨年ご好評いただいたウェビナーの「最新情報アップデート版」として、改めて情報セキュリティ脅威について「ランサムウェア攻撃」を中心に最新の動向と対策について30分で概要をご理解いただけるよう解説いたします。 講師は、日本初の商用電子認証局として20年以上にわたり認証・セキュリティサービスを提供しているサイバートラストと、10年以上にわたりデータセンターサービス・クラウドサービスを提供するIDCフロンティアが、長年培ってきた技術をベースに、この春から初めてITインフラをご担当される方にもわかりやすく解説いたします。 ■こんな方におすすめ ・セキュリティ脅威の動向を把握しておきたいITインフラ担当、Web担当の方 ・自社サービスのITインフラ基盤に携わられる方 ・お客さまにITインフラサービスを提案される方 オフィスやご自宅からでもご参加いただけるオンラインセミナーです。お気軽にご参加ください。 ■アジェンダ ▽Web関連技術の最新動向とゼロデイ攻撃による被害事例 ・2023年 情報セキュリティ脅威の最新動向のご紹介 ・情報セキュリティの脅威の例(ランサムウェアの被害やゼロデイ攻撃など) ▽情報セキュリティ脅威も考慮した国産ITインフラの選び方 ▽質疑応答 ■日時 第1回:2023年6月13日(火)13:00 - 13:30 第2回:2023年6月20日(火)13:00 - 13:30 ※両日とも同じ内容です ※開催10分前から、ログインいただけます ■講師 サイバートラスト マーケティング本部 プロダクトマーケティング部 田上 利博 IDCフロンティア 事業推進本部 事業推進部 江橋 佳太

デジタルトランスフォーメーション(DX)の取り組みが急務の中で、アプリケーションの開発からリリース・運用・監視までのスピードが必要とされています。 昨今では多くの企業がDevOpsを取り入れ、開発・運用効率化の実現に向けて様々な取り組みを行っていますが、セキュリティ対策が組み込まれていないケースも多く見受けられます。セキュリティ対策が組み込まれていないと、今日のアプリケーションを取り巻くセキュリティの状況に対処することはできません。DXを加速させイノベーションを最大化するためには、ソフトウェア開発プロセス全体を通してセキュリティ対策を組み込み、セキュアなDevOps、すなわちDevSecOpsを実現させることが必要です。 本セミナーでは、DevSecOpsを実現するためのポイント、特に、アプリケーションセキュリティによるソフトウェアの品質向上、主にSAST(静的解析)の概要やメリット、Fortify製品が提供できるソリューション機能をご説明します。 ■15:00~15:05 <ご挨拶> ■15:05~15:45 <セッション1> DevSecOps実現に向けたFortifyの利活用 -SAST編- DevOpsを用いた開発体制では、高速な開発と高いリリース頻度が求められるため、従来のセキュリティ対策だけでは対処しきれない問題が発生しています。 このような背景から、DevOpsのプロセスの中にセキュリティを組み込んだDevSecOpsが普及しています。しかし、DevSecOpsを実現するためにどのような取り組みを行い、どのような考え方を持つべきかは、多くの人にとって課題となっていると考えられます。 本セクションでは、DevSecOpsを実現するための重要な要素「文化・プロセス・技術」に焦点を当て、セキュリティチェックの一例としてSASTの活用方法を紹介します。 NRIセキュアテクノロジーズ DXセキュリティコンサルティング事業本部 DevSecOps事業部 菊田 翼 ■16:00~16:40 <セッション2> Fortifyによるセキュアなソフトウェア開発 ー包括的でスケーラブルなアプリケーションセキュリティ対策ー 多くの企業がDevOpsを採用し生産性向上やリリースの高速化を図っていますが、セキュリティ対策が組み込まれていないケースも多く見受けられます。この場合、セキュリティ対策はDevOpsの速度に追従できず、効果を薄れさせることになります。 DevOpsにセキュリティ対策を組み入れたDevSecOps環境をFortifyで実現しませんか。 本セクションでは、日本市場でも定評のあるFortifyの概要、DevOpsのセキュリティ対策にもご活用いただける各種機能を紹介します。 マイクロフォーカスエンタープライズ 情報セキュリティ&ガバナンス技術本部 プリセールスコンサルタント 斉藤 松作 ■16:40~17:00 <質疑応答>

セキュリティのホワイトペーパー


セキュリティの動画


処理に失敗しました

人気のタグ

おすすめユーザー

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました