記事 標的型攻撃・ランサムウェア対策 トレンドマイクロ、仮想解析型アプライアンス「Deep Discovery Advisor」発表 トレンドマイクロ、仮想解析型アプライアンス「Deep Discovery Advisor」発表 2013/06/27 トレンドマイクロは、標的型サイバー攻撃の情報を集約し、同社既存製品の防御能力を高める仮想解析型アプライアンス「Deep Discovery Advisor」を8月26日より受注開始することを発表した。
記事 セキュリティ総論 セキュリティ事故の原因、人為ミスが突出 標的型攻撃は8割の企業が重視-JIPDEC調査 セキュリティ事故の原因、人為ミスが突出 標的型攻撃は8割の企業が重視-JIPDEC調査 2013/06/19 日本情報経済社会推進協会(JIPDEC)は、アイ・ティ・アールと共同で実施した「企業IT利活用動向調査」のうち、「セキュリティインシデント」「セキュリティ対策」「人材育成」に関する結果を発表した。
記事 セキュリティ総論 みずほ情報総研、ソースコードを元にアプリの脆弱性を検出するサービスを提供 みずほ情報総研、ソースコードを元にアプリの脆弱性を検出するサービスを提供 2013/06/18 みずほ情報総研は18日、ソースコードを元にアプリケーションのセキュリティ脆弱性を診断する「ソースコード脆弱性診断サービス」の提供を開始すると発表した。
記事 ゼロトラスト・クラウドセキュリティ・SASE 「いつも利用しているWebサイトからマルウェア感染」をどう防ぐ?身を守る4つの方法 「いつも利用しているWebサイトからマルウェア感染」をどう防ぐ?身を守る4つの方法 2013/06/12 米労働省のWebサイトが改ざんされ、このサイトを閲覧したPCにマルウェアが仕込まれるという事件が、5月上旬に確認されました。この事件から学びたいことは、セキュリティの意識の高い人であっても、ブラウザのゼロデイ脆弱性が悪用され、いつも利用しているWebサイトを閲覧しただけでマルウェアに感染してしまうような攻撃が日々行われているということです。こうした攻撃から身を守る4つの例を紹介します。
記事 セキュリティ総論 米IBMがビッグデータで脅威対策、「IBM Security Intelligence with Big Data」 米IBMがビッグデータで脅威対策、「IBM Security Intelligence with Big Data」 2013/06/07 米IBMは、増え続ける膨大なデータに潜む脅威の検出を行うため、外部からのサイバー攻撃、内部のリスク検知とそれらの予防に備えるビッグデータ分析技術と、セキュリティ・インテリジェンスを組み合わせる新たなソリューションコンセプト「IBM Security Intelligence with Big Data」を1月31日に発表した。
記事 ID・アクセス管理・認証 サイバー攻撃には盗まれたパスワードが利用、社員のパスワード使い回しリスクを下げる サイバー攻撃には盗まれたパスワードが利用、社員のパスワード使い回しリスクを下げる 2013/06/05 いま、大手Webサービスを中心にサイバー攻撃が相次いでいる。主に個人向けのサービスで多く報道されているが、実はこの状況は企業向けITとも深い関係のある問題をはらんでいる。中でも特に問題視されているのが「リスト型アカウントハッキング」だ。これは、一度流出したIDとパスワードを組み合わせて、他のサービスでログインを試みる攻撃のこと。サイバー攻撃の実に32%で、盗まれたパスワードが悪用されているという調査結果もあるほどだ。社員によるパスワードの使い回しを防ぎ、安全性と利便性を両立するにはどうしたらいいのだろうか。
記事 ID・アクセス管理・認証 Office 365、Salesforce、VDIで共通する問題とは?安全性と利便性を同時に高める極意 Office 365、Salesforce、VDIで共通する問題とは?安全性と利便性を同時に高める極意 2013/06/03 いまや、多くのビジネスパーソンが、さまざまなデバイスを使って、Office 365やSalesforce、Google Appsをはじめとする複数のクラウドサービスを使いこなしている。また、企業での仮想デスクトップ(VDI)やVPNを利用したモバイルアクセスも一般化している。このように、複雑化、多様化するサービス、あるいはデバイスに共通している問題がある。それが「認証」の問題だ。そもそもサービスごと、デバイスごとに複数のIDとパスワードを使い分ける煩雑さに加え、同じパスワードを使い回すと、著しいセキュリティの低下を招いてしまう。「認証」において、利便性と安全性を両立する方法を探った。
記事 ゼロトラスト・クラウドセキュリティ・SASE 【特集】相次ぐ機密情報の漏えい、サイバー犯罪から企業を守る! 【特集】相次ぐ機密情報の漏えい、サイバー犯罪から企業を守る! 2013/05/25 サイバー攻撃が多発している。従来のような金銭目当ての目的に限らず、政府や企業に対するスパイ行為なども増え、その攻撃の対象は拡大する一方だ。本特集では、相次いで発生している機密情報の漏えいを防ぎ、サイバー犯罪から企業を守る方法について解説する。
記事 標的型攻撃・ランサムウェア対策 ビッグデータをセキュリティに活かす!?標的型攻撃への最新サイバー攻撃対策 ビッグデータをセキュリティに活かす!?標的型攻撃への最新サイバー攻撃対策 2013/05/24 個人情報や機密情報の流出、サイトの改ざんなど、サイバー攻撃の脅威は増大するばかりだ。日本だけでなく世界中の国や警察も、情報セキュリティへの取り組みを本格化させている。企業は先んじてセキュリティに取り組んできたと言えるが、「うちは大丈夫」と考えている企業があるとしたらそれは逆に大問題かもしれない。セキュリティ対策に絶対安全というものはないからだ。熾烈を極めるサイバー攻撃とはどのようなものか。そして企業は今、何をすべきなのか? 対策はあるのか?
記事 標的型攻撃・ランサムウェア対策 【特集】変化する時代に対応!セキュリティの新常識 【特集】変化する時代に対応!セキュリティの新常識 2013/04/24 変化の激しい時代において、セキュリティ対策のトレンドも大きな変化を迎えている。本特集では、企業の安全を確保するITセキュリティにおける“新常識”について紹介する。
記事 情報漏えい対策 JAXAにまた不正アクセス、国際宇宙ステーション「きぼう」関連情報が漏えい JAXAにまた不正アクセス、国際宇宙ステーション「きぼう」関連情報が漏えい 2013/04/24 宇宙航空研究開発機構(JAXA)は23日、インターネットに接続したJAXAのサーバへ外部から不正アクセスがあったことが4月18日に判明したと発表した。
記事 セキュリティ総論 Windows XPのサポート終了は「2014年問題」となるのか Windows XPのサポート終了は「2014年問題」となるのか 2013/04/17 いよいよWindows XPの延長サポート期間もあと1年で終了となる。マイクロソフトは、XPを使い続けることの危険性をアピールするとともに、移行支援の取り組みも発表し、企業および個人ユーザーに対してPCやOSのアップグレードを呼びかけている。しかし、移行の必要性は理解していても、稼働中の業務システムの入れ替えというハードルは思ったより高い。どのように取り組んでいくべきなのか。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃セキュリティガイド(ラック 岩井 博樹著)【新刊・近刊プレゼント】 標的型攻撃セキュリティガイド(ラック 岩井 博樹著)【新刊・近刊プレゼント】 2013/04/05 なりすましや遠隔操作など、昨今、セキュリティに関連した話題を耳にする機会が増えてきている。セキュリティ攻撃は日々複雑化し、その対策もより高度なものが求められるようになってきている。本書は、そうした最新の事例である、企業などの特定のターゲットに対して行われる「標的型攻撃」、その中でも、偽装メールと遠隔操作ツールを利用した「標的型メール攻撃」にポイントを当て、その概要と対策を解説する。(書籍紹介文より引用)
記事 セキュリティ総論 2013年度版10大セキュリティ脅威の要点、注目すべき3つの新しい脅威とは? 2013年度版10大セキュリティ脅威の要点、注目すべき3つの新しい脅威とは? 2013/04/03 情報処理推進機構(IPA)が「2013年版 10大脅威 身近に忍び寄る脅威」という文書を公開した。2012年に発生した情報セキュリティインシデントの傾向について117名の専門家による意見を集約し、投票により上位10の脅威の概要と対策をまとめたものだ。よくまとまった文書ではあるが、52ページもあるので、さらに要点を整理してみようと思う。新年度を迎えて自社のセキュリティ対策の見直す機会にしていただきたい。
記事 セキュリティ総論 警察庁、サイバー攻撃特別捜査隊を設置 全国で140人が専従 警察庁、サイバー攻撃特別捜査隊を設置 全国で140人が専従 2013/03/28 警察庁は28日、警備局長・情報通信局長連名通達「サイバー攻撃特別捜査隊設置要綱」に基づき、都道府県警察におけるサイバー攻撃対策の推進体制を強化するため、 サイバー攻撃特別捜査隊を設置すると発表した。全国で約140人の専従捜査員が対策を推進する体制を構築する。
記事 セキュリティ総論 従来のセキュリティ対策では企業のリスクはなくならない 従来のセキュリティ対策では企業のリスクはなくならない 2013/03/28 政府機関や有名企業を標的としたセキュリティ事件がなくならない。十分な対策がとられているはずなのになぜ、と考える人は多いだろう。こうした現状について、IDS(侵入検知システム)などのセキュリティ製品を開発・提供するソースファイア リージョナルセールスマネージャ 原 達夫氏は「従来のセキュリティ対策では不十分」と指摘する。その意味するところは何か。不十分だとすれば、何か対策はあるのだろうか。同社の考え方や企業がとるべき対策について話を聞いた。
記事 ファイアウォール・IDS・IPS 米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える 米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える 2013/03/19 米国時間の3月15日、米国国立標準技術研究所(NIST)の国家脆弱性データベース(NVD:National Vulnerability Database)が攻撃されたと報じられた。本稿を執筆している日本時間3月17日現在、サイト自体は復旧しているが、NISTからこの件に関する公式発表はまだ出ていない。ニュースサイトの情報からしかわからないこの状況で何かを論じるのは早計だが、対象となったサーバがサーバだけに、どのようなインシデントだったのか整理しつつ、取り急ぎの対応策と本件から学べる教訓を考察してみたい。
記事 標的型攻撃・ランサムウェア対策 ファイア・アイ、次世代脅威対策プラットフォーム発表 25社のパートナーと匿名で共有 ファイア・アイ、次世代脅威対策プラットフォーム発表 25社のパートナーと匿名で共有 2013/03/05 標的型攻撃に特化したセキュリティソリューションなどを手がけるファイア・アイ(FireEye)は5日、最新のサイバー攻撃に対応した新たなセキュリティ・モデルの構築を可能にする脅威対策プラットフォームを発表した。本製品は米国で2月25日に発表されたもので、今回新たに日本でも展開していく。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃が1000件超え、やりとり型など7つの具体事例を紹介 標的型攻撃が1000件超え、やりとり型など7つの具体事例を紹介 2013/03/01 警察庁の警備企画課・情報技術解析課は28日、2012年中のサイバー攻撃の情勢についての調査結果を発表した。発表によれば、警察では2012年中に合計1009件の標的型メールが民間事業者等に送付されていたことを把握したという。
記事 標的型攻撃・ランサムウェア対策 【特集】未知のマルウェアに感染、そのとき企業・組織を守るために 【特集】未知のマルウェアに感染、そのとき企業・組織を守るために 2013/03/01 悪質なWebサイトを閲覧するなどによって感染し、多くの場合、検知されるまでに長い時間を要するマルウェア。その間に、感染拡大や情報漏えいを引き起こす可能性が非常に高い。これは、従来のセキュリティ対策では未知のマルウェアに対応できないために起こるもので、多くの企業・組織では、感染時に正しい措置が取られていないという。本特集ではマルウェア感染が発生した際、どのような対処を行うべきなのか、企業・組織のネットワークを守るために何をすべきかを紹介する。
記事 標的型攻撃・ランサムウェア対策 機密情報を守る2つの視点、アクセスコントロールと監査の融合で変化する脅威と戦う 機密情報を守る2つの視点、アクセスコントロールと監査の融合で変化する脅威と戦う 2013/02/21 標的型攻撃がますます高度化・複雑化するなど、機密情報とシステムを取り巻く脅威は刻々と変化しています。個人情報や知的財産、国家機密などを、場当たり的ではなく、効率よく守るためにはどうすれば良いのでしょうか。「変化する脅威、変化しない標的」および「アクセスコントロールと監査の融合」という2つの視点から情報中心のセキュリティ対策を考えてみましょう。
記事 モバイルセキュリティ・MDM スマートフォンの利用実態調査、セキュリティはギリギリ確保、まずは使うこと重視 スマートフォンの利用実態調査、セキュリティはギリギリ確保、まずは使うこと重視 2012/12/18 スマートフォンを導入した企業は、どういうセキュリティ対策を実施しているのだろうか。日本スマートフォンセキュリティ協会のPR部会では、会員企業に対して利用実態調査を行い、その調査結果を報告した。調査によると、比較的意識の高いと思われる同調査対象企業でさえ、セキュリティ対策は緩やかに実施している傾向が見て取れたという。調査を担当した小椋則樹氏は、今企業のスマートフォン活用は、強固なセキュリティ対策よりも「まずは試行することを重視している段階にあり、その利用場面に応じたセキュリティ対策を検討している」と指摘した。
記事 標的型攻撃・ランサムウェア対策 利用規約があればマルウエアではない?スマホ利用阻むウイルス作成罪の抜け穴を防げ 利用規約があればマルウエアではない?スマホ利用阻むウイルス作成罪の抜け穴を防げ 2012/12/18 1000万人の個人情報が流出したとされる「スマートフォン情報流出アプリ事件」。一度は摘発されたものの、その後、検察が処分保留と判断して容疑者は釈放された。この事件に対し、日本スマートフォンセキュリティ協会(JSSEC)は、一通の意見書を発表し、政府や業界に対して提言を行った。今回の事件で明らかになった問題を放置すれば、業界全体が利用者の信頼を失うことになりかねないというのだ。
記事 モバイルセキュリティ・MDM スマホ&タブレットのセキュリティガイド、計画段階で留意する7点とBYOD実践のポイント スマホ&タブレットのセキュリティガイド、計画段階で留意する7点とBYOD実践のポイント 2012/12/10 業務の効率化やワークスタイルの変革を促すツールとして注目されるスマートフォンやタブレットだが、特有のセキュリティリスクも存在する。そのため、いったん配布したあとに回収した企業もあるほどだ。安全にスマートフォンやタブレットを業務で活用するには、何を実施すべきなのか。その疑問に応えるセキュリティガイドラインが日本スマートフォンセキュリティ協会の利用部会から発表された。業務利用を促進するスマートフォン利用のセキュリティとはどのようなものか?BYOD(私物持ち込み端末)の導入パターンとリスク回避のポイントについても紹介する。
記事 標的型攻撃・ランサムウェア対策 サイバーシティとサンドボックス、仮想環境を活用した2つのセキュリティ対策 サイバーシティとサンドボックス、仮想環境を活用した2つのセキュリティ対策 2012/12/04 大量破壊兵器を搭載した列車が街に向かっているという想定で、途中の跳ね橋の制御システムをハッキングし、持ち上げることで列車の侵入を止めるといった訓練や、医師がコーヒーショップで接続したWi-Fiのアクセスポイントからアカウント情報を盗み、病院システムを乗っ取って入院中の要人暗殺の企てを防止する訓練──これらはすべて米国空軍が開発した仮想空間「サイバーシティ」上で実際に行われていることだ。今回は、仮想空間や仮想環境で行われている2つのセキュリティ対策について紹介しよう。
記事 ゼロトラスト・クラウドセキュリティ・SASE Hardening Oneレポート:スイーツ通販のECサイトでサイバー攻撃が多発!どうする? Hardening Oneレポート:スイーツ通販のECサイトでサイバー攻撃が多発!どうする? 2012/11/26 スイーツ通販のECサイトを運営する、とある企業。ある日突然、社長や技術本部の一部が1泊2日の社員旅行に出ることになった。ドキュメントや設定に不備があり、ぜい弱性も放置されたECサイト。途方に暮れるWeb運用チームだったが、一丸となって8時間の試練に立ち向かう──これは都内某所で開催されたセキュリティイベント「Hardening One」で用いられた模擬ECサイトの設定だ。実際に競技が行われている間、セキュリティのプロたちがその模擬サイトにさまざまなサイバー攻撃をしかけてくる。果たして選抜チームの面々は、自社のサイトを守り、売上を維持できるのか。
記事 標的型攻撃・ランサムウェア対策 シマンテック、全世界で5拠点目になる東京セキュリティオペレーションセンター開設 シマンテック、全世界で5拠点目になる東京セキュリティオペレーションセンター開設 2012/11/13 シマンテックは13日、東京都内に全世界のセキュリティ状況を監視する拠点であるセキュリティオペレーションセンター「TOKYO SOC(以下、東京SOC)」を開設したと発表した。
記事 セキュリティ総論 攻撃元は韓国や中国?トラフィック観測で見えたWebカメラやルーターへのウイルス感染 攻撃元は韓国や中国?トラフィック観測で見えたWebカメラやルーターへのウイルス感染 2012/11/06 従来、PCなどがウイルスに感染しているかどうかは、動作がおかしくなったり、ウイルス対策ソフトによって発見されることでわかるケースが多かった。しかし、巷を騒がしている「遠隔操作ウイルス」の問題からもわかるように、最近の攻撃は感染したことをシステムやユーザに知覚されない工夫を施したものが増えている。そのため、IDS(侵入検知システム)やIPS(侵入防止ステム)、ふるまい検出など、シグネチャ以外の動的な検出手法などが注目されている。このようにインターネット上のトラフィック分析から攻撃や感染の可能性を判断することも可能になったが、意外な機器がウイルス感染していることがわかってきた。
記事 セキュリティ総論 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 2012/10/22 「従来のIT・サイバーセキュリティは、技術論だけで語られることが多かったが、新局面を迎えたセキュリティ対策では技術論のみならず、社会的認知や制度など、さまざまな側面から変化を考えなければならない」と語るのは、先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に登壇した奈良先端科学技術大学院大学の門林雄基准教授だ。その上で同氏は、標的型攻撃からのダメージコントロールが必要だと説く。では、このダメージコントロールの考え方とは一体どのようなものなのだろうか。
記事 標的型攻撃・ランサムウェア対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 2012/10/04 標的型攻撃は従来の攻撃と異なり、攻撃の範囲が限定的かつ執拗に行われ、未知の脆弱性を悪用するなど対策が難しいと言われている。最近、標的型攻撃による情報流出がクローズアップされているが、実はだいぶ前から標的型攻撃が行われていた。脆弱性調査やマルウェア対策などを行うフォティーンフォティ技術研究所の村上純一氏が、標的型攻撃をIPAの10大脅威のキーワードの変遷からヒモ解くとともに、その対策などについて解説した。