記事 標的型攻撃・ランサムウェア対策 シマンテック、全世界で5拠点目になる東京セキュリティオペレーションセンター開設 シマンテック、全世界で5拠点目になる東京セキュリティオペレーションセンター開設 2012/11/13 シマンテックは13日、東京都内に全世界のセキュリティ状況を監視する拠点であるセキュリティオペレーションセンター「TOKYO SOC(以下、東京SOC)」を開設したと発表した。
記事 ID・アクセス管理・認証 【特集】マルチデバイス時代の認証基盤構築 【特集】マルチデバイス時代の認証基盤構築 2012/11/12 企業において、スマートフォンやタブレットなどの導入が進んでいる。従来はPCからのみ利用されていた企業システムも大きな変化の波にさらされている。本特集ではマルチデバイス時代にこれら企業システムへアクセスするためのユーザー認証基盤をどのように構築するかについて紹介する。
記事 組み込み・産業機械 デジタルボンド社ピーターソンCEOが語る、制御システムセキュリティの動向と対策 デジタルボンド社ピーターソンCEOが語る、制御システムセキュリティの動向と対策 2012/11/09 Stuxnet以降、電力システムや各種工場など、重要な社会インフラのセキュリティ対策の重要性が注目されている。日本でも、今年の3月に制御システムセキュリティセンターが設立され、評価認証、標準化やテストベッドなどの委員会を発足させ、この問題への取り組みを本格化させている。2012年2月に、日本製を含むPLC(制御システムコントローラ)のハッキング方法を公開したことで一躍注目を集めたデジタルボンド社 デール・ピーターソン氏は「これまでの制御システムは、重要インフラが24時間365日稼働することに焦点を当て過ぎていたが、完全性も考えるべきだ」とIPAフォーラム2012で提言した。
記事 セキュリティ総論 攻撃元は韓国や中国?トラフィック観測で見えたWebカメラやルーターへのウイルス感染 攻撃元は韓国や中国?トラフィック観測で見えたWebカメラやルーターへのウイルス感染 2012/11/06 従来、PCなどがウイルスに感染しているかどうかは、動作がおかしくなったり、ウイルス対策ソフトによって発見されることでわかるケースが多かった。しかし、巷を騒がしている「遠隔操作ウイルス」の問題からもわかるように、最近の攻撃は感染したことをシステムやユーザに知覚されない工夫を施したものが増えている。そのため、IDS(侵入検知システム)やIPS(侵入防止ステム)、ふるまい検出など、シグネチャ以外の動的な検出手法などが注目されている。このようにインターネット上のトラフィック分析から攻撃や感染の可能性を判断することも可能になったが、意外な機器がウイルス感染していることがわかってきた。
記事 セキュリティ総論 日本事務器、SaaS型ウイルス対策サービスのAndroid版とMac版を販売開始 日本事務器、SaaS型ウイルス対策サービスのAndroid版とMac版を販売開始 2012/10/22 日本事務器は22日より、「ウイルスバスタービジネスセキュリティサービスあんしんプラス for Android」および「ウイルスバスタービジネスセキュリティサービスあんしんプラス for Mac」を販売開始する。
記事 セキュリティ総論 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 2012/10/22 「従来のIT・サイバーセキュリティは、技術論だけで語られることが多かったが、新局面を迎えたセキュリティ対策では技術論のみならず、社会的認知や制度など、さまざまな側面から変化を考えなければならない」と語るのは、先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に登壇した奈良先端科学技術大学院大学の門林雄基准教授だ。その上で同氏は、標的型攻撃からのダメージコントロールが必要だと説く。では、このダメージコントロールの考え方とは一体どのようなものなのだろうか。
記事 セキュリティ総論 Webサービス上で名誉毀損等が行われたら、管理者はどこまで責任を負うのか? Webサービス上で名誉毀損等が行われたら、管理者はどこまで責任を負うのか? 2012/10/22 CGM(Consumer Generated Media:消費者生成メディア)などが注目を増している。例えばSNSやクチコミサイト、Q&Aサイトといったような、ユーザーからコメントやレビューをもらうWebサービスを運営している、もしくは運営を検討している企業は多いだろう。こうした企業は、問題のある書き込みがなされた場合の対処について理解しておく必要がある。名誉毀損やプライバシー権侵害、著作権侵害などにあたる書き込みを放置しておくと、被害者から損害賠償請求を受けたり、最悪の場合には刑事責任を問われる可能性があるからだ。
記事 セキュリティ総論 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 2012/10/10 先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に特別ゲストとして招聘されたAITコンサルティング 代表取締役の有賀貞一氏は、経産省 産業構造審議会 情報経済分科会 人材育成のワーキンググループで座長を務めるIT業界の重鎮として知られている。同氏は「“事故前提社会”を前提に、システム開発のあらゆるプロセスにおいて、情報セキュリティを考慮に入れた“セキュアSLCP”を浸透させるべきです」と説く。いまや時代は「事故前提社会」をベースにしたダメージコントロールの時代に入っているのだ。
記事 データセンター・ホスティングサービス 最新鋭のファシリティーを駆使したデータセンターにみる「現場力」という選び方 最新鋭のファシリティーを駆使したデータセンターにみる「現場力」という選び方 2012/10/05 キヤノンITソリューションズ(以下、キヤノンITS)が、グループ初の自社所有データセンター「西東京データセンター」を10月17日よりオープンする。秋葉俊幸センター長が「最新鋭のファシリティーを備えた」と自負するように、ここまでやるのかと思わせるレベルのデータセンターに仕上がっている。一方で、多くの一般企業にとっては最新のデータセンターを利用しなければならないシーンは限られているかもしれない。しかし、クラウドの進展、BCP機運の高まりなど、ビジネス環境の変化に対して、データセンターを立地以外で選択できる“目利き力”を養うことは求められているはずだ。その視点で現地を訪れたので紹介したい。
記事 標的型攻撃・ランサムウェア対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 2012/10/04 標的型攻撃は従来の攻撃と異なり、攻撃の範囲が限定的かつ執拗に行われ、未知の脆弱性を悪用するなど対策が難しいと言われている。最近、標的型攻撃による情報流出がクローズアップされているが、実はだいぶ前から標的型攻撃が行われていた。脆弱性調査やマルウェア対策などを行うフォティーンフォティ技術研究所の村上純一氏が、標的型攻撃をIPAの10大脅威のキーワードの変遷からヒモ解くとともに、その対策などについて解説した。
記事 組み込み・産業機械 スマート家電の未来、家電とIT融合による新しいセキュリティクライテリア スマート家電の未来、家電とIT融合による新しいセキュリティクライテリア 2012/10/04 今週からエレクトロニクス総合展のCEATEC JAPAN 2012が開催されているのもあって、大手家電メーカーが続々とスマートフォンと連動する家電製品、いわゆる「スマート家電」を発表している。日本メーカーとしては、家電の新しい付加価値として打ち出していきたい意向だが、各種法規制が足を引っ張って、機能制限を余儀なくされることが問題にもなっている。いずれにしても、さまざまな製品がオンラインで結びついていくという流れは着実に進んでいきそうだ。
記事 セキュリティ総論 【特集】事故前提社会のセキュリティダメージコントロール 【特集】事故前提社会のセキュリティダメージコントロール 2012/10/01 サイバー攻撃はいまや特殊な専門家によるものではなく、普通の犯罪者によるものとなった。もはや私たちは、自らがサイバー攻撃の被害者となる可能性を考えずにビジネスを行うことは不可能といっていいだろう。これからはインシデントは必ず発生するものとして、その被害をいかに低く抑えるか、あるいはそこからいかに迅速にリカバリするかという「ダメージコントロール」の発想を持たなければ、国境のないインターネットを基盤とするグローバルビジネスで生き抜くことは困難な時代だ。本特集では情報セキュリティにおけるグローバルトレンドを整理し、これからのビジネスに求められるダメージコントロールに基づくセキュリティ対策について解説する。
記事 セキュリティ総論 ついに始まったダウンロード刑罰化、その基礎やビジネスでの注意点は? ついに始まったダウンロード刑罰化、その基礎やビジネスでの注意点は? 2012/10/01 10月1日、いわゆるダウンロード刑罰化を定める改正著作権法が施行される。これまでプライベートや仕事上で何気なく行っていた「ダウンロード」により、逮捕されるようになってしまうのでは……と危惧するビジネスマンもいるはずだ。また、「刑罰化」ということは、警察による捜査が行われるようになるということなので、企業によっては、捜査に巻き込まれ、協力しなければならなくなることも考えられる。ダウンロード刑罰化は、一般メディアなどでも取り上げられる話題だが、断片的な情報が多いため、例えば「では漫画のダウンロードは逮捕されるのか?」「仕事上うっかり著作権侵害ファイルをダウンロードすると逮捕されるのか?」といった疑問に対する答えがよく分からないし、著作権法は頻繁に改正されているので、例えばダウンロード違法化との関係もよく分からない……という人が少なくないはず。本稿では、ダウンロード刑罰化の基礎や、ビジネスマンが知っておくべきポイントを取り上げる。
記事 セキュリティ総論 マイクロソフト、Internet Explorerの重大な脆弱性を回避するパッチをダウンロード提供 マイクロソフト、Internet Explorerの重大な脆弱性を回避するパッチをダウンロード提供 2012/09/21 マイクロソフトは、Internet Explorer 6、7、8、9の重大な脆弱性に関する対応策として、セキュリティパッチである「Fix it」を公開した。
記事 セキュリティ総論 セキュリティポータルサイト「ここからセキュリティ!」が公開 官民が公開しているセキュリティ資料を集約 セキュリティポータルサイト「ここからセキュリティ!」が公開 官民が公開しているセキュリティ資料を集約 2012/09/19 IPAは19日、警察庁、総務省および経済産業省が2011年6月に設置した、不正アクセス防止対策に関する現状の課題や改善方策について意見を集約するための官民意見集約委員会(以下「官民ボード」)の成果物として、官・民の各組織が公開している情報セキュリティ資料を集約するポータルサイト「ここからセキュリティ!」を、2012年9月19日から公開したと発表した。
記事 セキュリティ総論 日本における脆弱性公開の枠組みを理解して、自社システムの脆弱性発覚時に備える 日本における脆弱性公開の枠組みを理解して、自社システムの脆弱性発覚時に備える 2012/09/19 ソフトウェアの脆弱性が発見されると、そのベンダーやセキュリティ対策機関から、修正パッチとともにその事実が公表されることが一般的だ。修正パッチとともに公表される理由は、対策が完全でない状態で一般に公開されると、ゼロデイ攻撃を誘導することになりかねないからだ。しかし、たまたま発見した脆弱性を当該ベンダーや当局との連携なしに公表してしまう人や企業もいる。企業はこのようなケースにどのように対応すればいいのだろうか。
記事 セキュリティ総論 Internet Explorerに重大な脆弱性、「対策方法はありません」 Internet Explorerに重大な脆弱性、「対策方法はありません」 2012/09/18 日本における脆弱性情報公開サイト「JVN」(Japan Vulnerability Notes)は18日、米マイクロソフトが提供するWebブラウザー「Internet Explorer(以下、IE)」に重大な脆弱性があるとして、緊急の注意喚起を実施した。現時点では対策方法はないという。
記事 ソーシャルメディア キングソフトがステマ依頼? ありのままの執筆依頼だったと釈明を発表 キングソフトがステマ依頼? ありのままの執筆依頼だったと釈明を発表 2012/09/14 キングソフトは14日、同社セキュリティソフトについて、ステルスマーケティングともとれる仕事の依頼をセキュリティ研究員の高木浩光氏に打診していた件について、「ありのままの姿」を執筆してほしいという意図であったとの釈明を発表した。
記事 情報漏えい対策 【塚越健司氏インタビュー】ネットにおける新しい社会運動を考える──アノニマスは仮面を被った2ちゃんねらーなのか? 【塚越健司氏インタビュー】ネットにおける新しい社会運動を考える──アノニマスは仮面を被った2ちゃんねらーなのか? 2012/09/14 塚越健司氏の初の単著『ハクティビズムとは何か』(ソフトバンク新書)は、リークサイトのウィキリークスや国際的抗議集団アノニマスなど、近年注目を浴びるネット上の社会運動を「ハクティビズム」というキーワードで読み解いたものだ。特にアノニマスは、2011年にはソニーに、2012年6月には日本政府系サイトにサイバー攻撃を仕掛けるなど、私たちにとって身近な脅威となりつつある。彼らの行動原理とは何なのか、塚越氏にお話を伺った。
記事 セキュリティ総論 門林雄基氏鼎談-攻撃側や利用者側の変化に伴い、新局面へ突入したITセキュリティ対策 門林雄基氏鼎談-攻撃側や利用者側の変化に伴い、新局面へ突入したITセキュリティ対策 2012/09/10 最近、標的型攻撃によるセキュリティ犯罪が続発している。サイバー攻撃は、かつてのクラッカーと呼ばれる特殊な専門家によるものだけでなく、技術的スキルの低い活動家グループでも容易に実行できるものに変化している。このような状況の中で、もはやサイバー攻撃の被害者となる可能性がまったくないと断言できる企業はどこにもないだろう。したがって、今後は性悪説に立って「インシデントは必ず発生する」という認識を持つ必要がある。さらに、その被害をいかに事前に低く抑えていくか、あるいは被害後に拡散を防止し、いかに迅速にリカバリするかという「ダメージコントロール」の発想を意識すべき時代になった。ここでは9月21日に野村コンファレンスプラザ新宿で開催される「事故前提社会のセキュリティダメージコントロールセミナー」の登壇者の方々に、当日の内容を踏まえた話をうかがった。
記事 セキュリティ総論 御社のリスクアセスメント、形だけになっていませんか?――合理的な情報セキュリティマネジメントの勘所(1) 御社のリスクアセスメント、形だけになっていませんか?――合理的な情報セキュリティマネジメントの勘所(1) 2012/09/10 リスクアセスメント、教育、内部監査が形だけになっていませんか?また投資対効果が悪くなっていませんか?情報セキュリティマネジメントにおいてリスクアセスメント、教育、内部監査は不可欠なもの。しかしながら、形だけに、また投資対効果が悪くなっているとすれば見直しが必要だ。今回は、合理的なリスクアセスメントの事例をご紹介したい。
記事 標的型攻撃・ランサムウェア対策 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 2012/09/04 根本的な解決策はないとさえ言われる「標的型攻撃」。しかし、対応が難しいからと言って、ただ手をこまねいていてはならない。企業のセキュリティ担当者は企業の機密情報をしっかり守る必要があるからだ。本特集では標的型攻撃の最適解とは何かについて模索する。
記事 シンクライアント・仮想デスクトップ デスクトップ仮想化製品を比較、5分で理解する運用負荷軽減とセキュリティの両立 デスクトップ仮想化製品を比較、5分で理解する運用負荷軽減とセキュリティの両立 2012/08/30 デスクトップ仮想化とは、サーバ側にユーザーが利用できる仮想マシン(デスクトップ環境)を構築し、ユーザーが利用するクライアント端末からネットワークで接続して、どこからでも同じデスクトップ環境を利用させるという仕組みだ。端末のデータをサーバ側で集中管理するため、運用管理の効率化やセキュリティの向上、TCOの削減などさまざまなメリットが得られる。今回は、デスクトップ仮想化の仕組みを理解したうえで、シトリックスやヴイエムウェア、マイクロソフトなどの製品群を比較して見ていくことにしよう。
記事 ソーシャルメディア 企業アカウントの炎上リスクは実は一番低い?定めておきたい15項目の「ソーシャルメディアガイドライン」 企業アカウントの炎上リスクは実は一番低い?定めておきたい15項目の「ソーシャルメディアガイドライン」 2012/08/27 現代はソーシャルメディア時代と言われるほど、FacebookやTwitter、YouTube、ブログなど多様なソーシャルメディアが利用されている。ソーシャルメディアには多くのメリットがあり、個人だけではなく、多くの企業や自治体でも専用のアカウントを開設して運用をスタートさせている。しかし、その一方では大きなリスクも存在している。企業として、ソーシャルメディア時代に直面した今、どのようなリスクが考えられ、それらのリスクにどのように対応していけばよいのだろうか?本連載では最新の事例なども交えて、企業のソーシャルメディア活用術や、ソーシャルメディアガイドラインの策定方法、ならびにリスク対策について紹介していこう。
記事 ゼロトラスト・クラウドセキュリティ・SASE Webゲートウェイ・セキュリティ製品シェア:標的型攻撃の増加で注目度が向上、老舗が1位を維持 Webゲートウェイ・セキュリティ製品シェア:標的型攻撃の増加で注目度が向上、老舗が1位を維持 2012/08/24 国内Webゲートウェイ・セキュリティ市場の2011年度の出荷金額は、前年度比19.6%増の55億円に達した。昨今問題視されている標的型攻撃(APT)の増加を受けて注目度が高まっており、2012年度の市場も同20.7%増と引き続き大きな伸びを予測しているという。
記事 セキュリティ総論 制御システムのセキュリティ、管理者の7割がウイルス感染を懸念 制御システムのセキュリティ、管理者の7割がウイルス感染を懸念 2012/08/24 トレンドマイクロは23日、制御システム管理者のセキュリティ意識調査のWebアンケート結果を発表した。調査結果によれば、プラントや工場などの制御システム管理者の7割が制御システムにおけるウイルス感染の「リスク」と「対策の必要性」を感じている一方で、4割は具体的な対策方法について「わからない」と回答したことが明らかになった。
記事 セキュリティ総論 顧客や利害関係者に安心してもらうために――情報セキュリティの継続的改善が行われていることをどう「見える化」するか? 顧客や利害関係者に安心してもらうために――情報セキュリティの継続的改善が行われていることをどう「見える化」するか? 2012/08/22 「貴組織の情報セキュリティを説明してください。」とお願いすると、実施している管理策の説明やPDCAプロセスに関する説明が出てくることが多い。間違いではない。しかし、継続的改善が行われているかといった視点でみると、これらの説明では継続的改善を確認するまでには至らない。昨今、情報セキュリティ分野において、「見える化」がキーワードになっている。継続的改善についても見える化したいところである。今回は、利害関係者に安心してもらうため、継続的改善が行われていることをどう「見える化」するか?について考えてみたい。
記事 モバイルセキュリティ・MDM 企業でスマホを利用する際の盲点、危険性を認識していても使ってしまうWi-Fiの野良スポット 企業でスマホを利用する際の盲点、危険性を認識していても使ってしまうWi-Fiの野良スポット 2012/08/21 スマートフォン市場の拡大により、ネットワークトラフィックが増大する中、輻輳(ふくそう)の回避にWi-Fiへのオフロード(迂回路)強化が本格化している。カスペルスキーが5月に発表した調査結果によれば、スマートフォンユーザーのおよそ半数は、無料のアクセスポイントを利用していると報告しているという。しかし、Wi-Fiのアクセスポイントは必ずしも安全ではない。今回はセキュアなWi-Fi接続環境について改めて考えてみたい。
記事 IT運用管理全般 わざと障害を起こすツールChaos Monkey──障害を日常化するという逆転の発想 わざと障害を起こすツールChaos Monkey──障害を日常化するという逆転の発想 2012/08/16 1 米国でビデオオンデマンドサービスを提供しているNetflixは、Amazonクラウド上でわざとシステム障害を起こすためのツール、Chaos Monkeyをオープンソースで公開しました。
記事 セキュリティ総論 ぴあ、システム障害でサービス終日停止 ぴあ、システム障害でサービス終日停止 2012/07/26 ぴあは、7月26日、チケット販売システムにおいてシステム障害が発生しサービスが利用できなくなっていると発表。18時現在復旧していない。