ウォッチガード・テクノロジー・ジャパンは7月23日、同社のネットワーク・セキュリティ可視化ツール「WatchGuard Dimension」を機能拡張し、さらなる多様な可視化と管理機能の向上を実現したという「同2.0」を発表した。今回のリリースではプレビュー版として複数のネットワーク制御機能を新たに追加しており、ネットワークの可視化により得られるインテリジェンスを生かすことで、IT管理者は課題に対して迅速に対応可能になるとしている。同製品は、ユーザーのネットワークに導入済みの同社製アプライアンス全てからデータを収集し、各種の可視化画面により脅威の抑止に役立つインテリジェンスへ変換するという。今回発表した機能拡張では、可視化能力とパフォーマンス性能の向上、詳細なシステム・ヘルス・レポートに加え、監視機能を備えるサイバー・ローフィング(ネットの私的利用)ダッシュボードを新たに追加した。また同製品はセキュリティ・リスクの洗い出しに加え、IT管理者がセキュリティのリスクを軽減するためのアクションを迅速に実行できるよう支援するとしている。さらに、2015年内にリリースを予定している同製品のプレミアム追加オプション「Dimension Command」では、ネットワーク制御とセキュリティ構成を容易に実行可能になるという。今回のリリースでは、ワンクリック構成変更、以前の構成に戻す「jump back」、Web UIやVPN管理ツールから各アプライアンスへのダイレクト・アクセス機能などを含む、新たな制御機能のプレビュー機能を提供する。同製品は、同社の統合脅威管理(UTM)および次世代ファイアウォール(NGFW)製品を使用するユーザーに無償で提供しているが、サポート・サービスは有償となる。新機能は、有効なサポート契約を所有し、「Fireware」バージョン11.10.1もしくはそれ以降のバージョンを利用中のユーザーが利用できる。
2015年07月24日日本マイクロソフトは7月21日(日本時間)、Windowsの全バージョンを対象とした緊急セキュリティ更新プログラムを公開した。このプログラムは、OpenType フォント ドライバーの脆弱性「CVE-2015-2426」を解消するもの。Windows Adobe Type Manager Libraryが特別な細工がされたOpenType フォントを不適切に処理した場合、Windowsにリモートでコードが実行される脆弱性が発生し、この脆弱性が悪用されると、コンピュータが完全に制御されるおそれがある。攻撃者がこの脆弱性を悪用する方法として、「特別な細工がされた文書を開かせる」「埋め込まれたOpenTypeフォントを含む信頼されていないWeb ページに訪問させる」といったことが考えられるという。同社は、このセキュリティ情報が最初に公開された際、この脆弱性が一般に公表されたことを確認していたが、攻撃に関する情報は受け取っていなかったが、解析により、悪用コードが作成されて攻撃者が安定的に脆弱性を悪用する可能性があると評価している。同社は、ユーザーの状況次第で役立つ回避策としていくつか紹介している。1つは、コマンドプロンプトを用いてATMFD.DLLの名前を変更する方法だ。もう1つは、Windows 8以降のシステムで、レジストリエディタを用いてATMFDを無効にする方法だ。ただし、レジストリ エディタの使い方を誤ると、深刻な問題が発生することがあるので、注意が必要だ。回避策を行うと、埋め込みフォントに技術的に依存するアプリケーションでは表示が不適切になり、ATMFD.DLLを無効にすると、OpenType フォントを使用している特定のアプリケーションが正常に動作しなくなる可能性があるという。
2015年07月21日NTTコミュニケーションズ(NTT Com)は、米パロアルトネットワークス、米ブルーコートシステムズおよびデジタルアーツの各社のセキュリティ機器との連携により、未知のマルウェア(ウィルス)を検出する「WideAngleマネージドセキュリティサービス リアルタイムマルウェア検知(RTMD)」の通信遮断機能を強化し、7月18日から提供開始する。価格は個別見積り。今回の機能強化は、迅速さと高精度が主な特長。迅速さでは、パロアルトネットワークス製エンタープライズ・セキュリティ・プラットフォームの次世代ファイアウォールと連携し、マルウェアの疑いのあるプログラムの外部向け通信を平均8分(最大15分以内)で自動遮断する。また、ブルーコートシステムズ製のプロキシ・サーバ、およびオープンソースであり同じく多用されているというSquidによるプロキシ・サーバとも連携し、平均10分で自動車ダンする(最大20分)。さらに、デジタルアーツ製Webフィルタリング製品「i-FILTER」への対応も可能となり、より多くのユーザー企業のICT環境において防御機能を実現するとしている。高精度では、自動遮断開始と並行して2時間以内に、外部の通信先が真の攻撃者か否かの真偽判定・分析をセキュリティ・アナリストが行い、真の攻撃者であるという結果が出た場合、完全遮断へ移行、問題が無ければ遮断解除を行う。新機能は当面、WideAngleマネージドセキュリティサービス リアルタイムマルウェア検知(RTMD)の個別オプションとして提供する。2015年9月には標準オプションとして提供開始の予定だ。
2015年07月21日トレンドマイクロは7月15日、セキュリティ技術の知識や実践力を競い合う競技大会「Trend Micro CTF Asia Pacific & Japan 2015(Trend Micro CTF)」を開催すると発表した。トレンドマイクロはインターネットセキュリティのリーディングカンパニーとして、本大会を通じて、インターネット社会全体の技術力向上を目指す。大会では、「標的型サイバー攻撃」「IoT」「制御システム」などのカテゴリに関する問題が出題され、「オンライン予選」の後、新宿で「決勝戦」を開催する。オンライン予選では、設問30問(6カテゴリ各5問)を参加者が解いていき点数を競う「ジェパディ(Jeopardy)」形式で行う。決勝戦は、オンライン予選を通過した上位10チームが、攻防戦を繰り広げる「アタック・アンド・ディフェンス」形式。決勝戦優勝チームは、賞金100万円ならびに2015年12月に台湾で開催される「HITCON CTF FINAL 2015」決勝戦の出場権を得ることができる。Trend Micro CTF オンライン予選は、8月22日 13:00~23日13:00までとなり、参加条件を日本を含むアジア・パシフィック地域在住者、20歳以上だ。決勝戦は、11月21、22日に行われる。参加対象者は、オンライン予選通過上位10チームで、1チーム最大4名。賞金は、優勝チームが賞金100万円と「HITCON CTF FINAL 2015」決勝戦出場権。2位チームは賞金30万円、3位チームは賞金20万円となる。
2015年07月17日シーディーネットワークス・ジャパン(CDNetworks)は7月15日、既存のウェブセキュリティ・サービス「クラウド・セキュリティ」にWeb Application Firewall(WAF)サービスを追加し、同日より提供を開始したと発表した。追加したWAFサービス「クラウド・セキュリティWAF」は、インフラを世界中に分散配置したクラウド型であることが特長。世界6拠点にまたがるセキュアードCDN配信プラットフォームは大規模攻撃に対応可能な豊富なキャパシティを有するという。また、世界160か所に分散配置したCDN配信プラットフォームより、高パフォーマンスなコンテンツ配信も実現する。静的ルールのほか、IPレピュテーション、ビヘイビア検知など、マルチレイヤのファイアウォールで多様な攻撃を検知・ブロックし、企業のWebセキュリティを補完する。また、24時間365日、セキュリティ専門エンジニアがウェブサイトやウェブサービスの監視・サポートを行う。新たな脆弱性に対応したプログラムの納品までに時間がかかる場合でも、WAFサービスを利用することで特定の攻撃に対して即座に対処が可能となるとしている。
2015年07月17日スターティアは、中堅・中小企業を対象にファイルのアクセスログ管理・ウィルス対策ソフト、アクセス権の設定などマイナンバー対策に役立つセキュリティ機能がセットになったファイルサーバ(NAS)「Store-BoxPlus(ストアボックス プラス)」の販売を7月15日より開始すると発表した。「Store-Box Plus」は、ファイルのアクセス履歴の取得やアクセス権限の設定、ウィルス・スパイウェア対策ソフト(ESET File Security)の実装、データバックアップ、UPS(無停電装置)などのセキュリティ機能がセットになったNAS。価格は、5年リースの4TBモデルで月額23,000円(税別)。買取の場合は120万円程度。ほかに8TBモデルもある。価格には、ハードウェア保守5年分、バックアップ用外付けHDD、バックアップソフトウェア、既存のNASからのデータ移行や導入後のサポートまで含まれている。同社では、従業員数が300名以下の中堅・中小企業を中心に本製品の提案を行っていく予定。
2015年07月15日インターネットイニシアティブ(IIJ)は7月13日、人工知能(AI)技術を活用したセキュリティソリューションの開発に向け、実証実験に着手したと発表した。まず、同社のネットワークにAI技術を導入し、サイバー攻撃の自動解析、判断、学習などを通し、その有用性の検証を8月より開始する。IIJは、AI技術を活用して人手を介さずに24時間365日リアルタイムで通信トラフィックの監視、異常検知を行うことで、新たな脅威の予測と迅速な対策が可能になるとしている。実験では、AI技術と高性能コンピュータ(HPC: High Performance Computer)を用いた検証システムを構築し、大量のトラフィックの監視や異常検知が行えることを確認したうえで、秋をめどにセキュリティ脅威の予兆・検知などの実用化に向けた技術検証を進め、来年度の商用化を目指す。
2015年07月14日インターネットイニシアティブ(IIJ)は7月7日、高度化するサイバー攻撃への対策として、さまざまなセキュリティ機器のログ情報を収集し、相関分析を行うことで、早期に攻撃を検知する「IIJ統合セキュリティ運用ソリューション」の提供を開始したと発表した。IIJはシマンテックと協力し、複数のデバイスを統合的に監視、分析することで、これまで検知が難しかった脅威を早期発見し、対策を可能にした。ルータやスイッチ、ファイアウォールなどの各種ネットワーク機器の通信ログを収集し、すべてのログを相関分析したうえで、シマンテックの脅威監視データベースにある最新脅威情報と突合する。専任のセキュリティアナリストが、24時間365日データを解析し、インシデント発生の予兆を把握するとともに、誤検知を含まない正確なアラートを通知する。機器毎の個別のセキュリティ対策では検出が困難だった攻撃も、予兆段階から早期に検知できるので、セキュリティ事故を防ぐことできる。導入コンサルティングから設計、構築、運用までは、IIJの専門エンジニアがワンストップで行い、同社の豊富な運用経験をもとに、インシデント発生時には顧客に即座に通知し、緊急対応などのサポートを提供する。通信ログの収集、解析のためのシステム基盤はIIJのクラウド上に構築し、運用、監視、保守なども同社が行うため、顧客は、新たな設備投資をせずに導入できる。デバイスごとに個別に行っていたセキュリティ対策を統合することで、運用効率を向上し、セキュリティ投資の適正化につなげるとしている。
2015年07月08日ESETは7月6日(現地時間)、「400GB of info leaked from Hacking Team」において、セキュリティ企業であるHacking Teamが攻撃を受け、400GBを超える機密情報が漏洩したと伝えた。こうしたサイバー攻撃による機密情報の漏洩は毎日のように世界中で起こっているが、今回はセキュリティ企業で起こった点で他の事件よりも重大と指摘されている。今回の情報漏洩のきっかけは強度の弱いパスワードを使っていたことにあるという。盗まれた情報の中にはHacking TeamのTwitterのアカウント情報も含まれており、攻撃者はHacking TeamのTwitterアカウントを乗っ取って機密情報のバラマキに使用している。ESETは今回の事件を受けて、セキュリティレベルが高いであろうはずの企業であっても、弱いパスワードを使っていただけで壊滅的な事態を引き起こす可能性を持っており、どんな会社であってもこうした危険性から逃れることはできないと指摘している。
2015年07月07日ハッキング、データ漏えいと政府や企業のサイバーセキュリティ事件が後を絶たない。コンテンツデリバリネットワーク(CDN)で構築した土台を基にクラウドベースのセキュリティサービスを提供する米Akamai Technologiesによると、「残念ながら当面の間状況は改善しそうにない」という。サイバーセキュリティで何が起こっているのか。Akamaiでセキュリティ部門担当シニアバイスプレジデント兼ゼネラルマネージャーを務めるStuart Scholly氏Scholly氏に「脅威や攻撃のトレンド」と「Akamaiの提案」について聞いた。○Akamaiのセキュリティ部門は急成長――セキュリティビジネスの展開はいつからか? どのようなソリューションを揃えるのか?Akamaiがセキュリティ分野に拡大したのは4年前だ。インターネットアプリケーションでは高速、信頼性、安全性が必要となる。Akamaiのネットワークは最も高速で、最も信頼性がある。そしてセキュリティの要素が必要だと気がついた。当初は小規模だったが急速に成長している。2014年にProlexicを買収した時、Akamaiのセキュリティ事業とProlexciはほぼ同じ規模でともに年間7000万ドル事業だった。合わせると1億4000万ドルとなり、クラウドベースでは最大級のセキュリティ事業に成長している。我々は3つの面で保護できる。1つ目として、Webアプリケーションの保護として「KONA Site Defender」を提供する。DDosとWebアプリケーションの一貫性問題(データ窃盗)の両方で保護し、常時アベイラブル、性能、安全性を実現する。2つ目は「Prolexic Routed」で、HTTP/HTTPSだけでなく、VPNアプリケーションや電子メールなどすべてのプロトコルやポートをサポートするものだ。3つ目は「Fast DNS」で、DDoS攻撃から守る堅牢DNSソリューションだ。――セキュリティベンダーは多数あるが、Akamaiの強みは?Akamaiは常時、世界中のインターネットトラフィックの15~30%をみている。これにより、脅威についての全体的な視点を得ることができる。我々は、毎日2PBのログイン情報をみており、その中から攻撃のデータを検出できる。その結果、KONAなどの既存製品の品質改善が可能となるだけでなく、クライアントレピュテーションといった新しい製品も開発している。クライアントレピュテーションは、全てのIPアドレスからDDoS攻撃に関連しているIPアドレス、Web攻撃に関連しているIPアドレス、脆弱性スキャンを行っている、(Webサイトから情報を抽出する)Webスクレーピングに関与しているなどの点を評価して1-10でスコアをつけるもので、顧客にこの情報を提供できる。自社にやってきたトラフィックからIPのレピュテーションを見て、対応する。Akamaiはインターネットにおける信頼された場所であり、このポジションは他にはないと自負している。――セキュリティ事業が伸びている背景は何か?攻撃が増えているからだ。政治的なもの、純粋なビジネス目的のものと攻撃の種類もさまざまで、規模の大小を問わず、あらゆる企業がターゲットになっている。SQLインジェクションなど、Webアプリケーションを狙った攻撃に遭う企業は4社に3社と予想されるなど、状況は悪化している。最新のトレンドで言えばDDoS for Bitcoinがある。これまでのDDoS攻撃はWebサイトをダウンさせることを目的としていたが、攻撃を仕掛けて"身代金"としてBitcoinを要求するという攻撃だ。期日までに払わなければ求めるBitcoinの数を増やし、攻撃の帯域を増やすと脅すもので、数週間前に我々の顧客3社が被害にあった。この攻撃はあちこちで起こっており、最悪の場合には攻撃に気づいていない企業もあるかもしれない。これ以外の要素として、これまで企業が社内で講じていたセキュリティ機能がクラウドに移行しているというトレンドがある。5~6年前までのDDos攻撃は大企業を乗っ取るほど大きくなかった。帯域が十分でなく、対応できるデバイスも限られていた。だが現在、どのような企業でもDDoS攻撃のターゲットになりうる。企業はクラウドでの攻撃に対応するためのクラウド戦略が必要だ。Akamaiは顧客の対策を支援できるだけでなく、攻撃に関するデータを持っているため、対策ルールをチューニングして顧客に精度の高い対策を提供できる。false positiveとfalse negativeの両方の誤検知率が低い。このように、クラウドで提供されるセキュリティ機能が増えており、Akamaiは専門知識が利用できることから様々なセキュリティ対策がクラウドに移行している。これがAkamaiのセキュリティ事業の後押しとなっている。――モバイルのトレンドはセキュリティにどのような影響を与えている?モバイルはセキュリティ分野にとっても大きなインパクトを持つ。Akamaiはモバイルでは、アプリのパフォーマンスにフォーカスしている。モバイルアプリは標準的なWebアプリよりパフォーマンスが劣ることが多いが、インフラが原因であることがほとんどだ。Akamaiはトラフィックの加速化を実現する。今後は性能からセキュリティに拡大し、モバイルユーザーをより安全にすることにもフォーカスする。モバイルに特化した製品はまだ提供していないが、モバイルと標準的なWebの保護は重点分野だ。――IoT(モノのインターネット)はどうか? スマートホーム、スマートカーなどの立ち上がりとともにセキュリティの懸念も見られるがIoTはセキュリティにとって大きな問題だ。Akamaiではすでに、典型的なコンピューター端末ではないものがDDoS攻撃に使われているのを観測している。例えばARMプロセッサーを搭載した端末、プリンターなどだ。これらのデバイスはこれといったセキュリティ対策を講じておらず、悪意ある人が攻撃プラットフォームとして利用できる。CPUが入っているものならなんでも攻撃プラットフォームになりうる。我々はこの分野での動向を注意深く観測しており、どのようにしてIoTを安全にするかを考えているところだ。今後IoTのセキュリティ問題は大きくなってくるだろう。私は自宅で(Google傘下の)NESTを利用しているが、プライマリーネットワーク上では利用していない。あらゆる技術は良いことと悪いことに使える。IoTにより、製品が故障する前に状態を知らせることが可能になるが、これは効率化につながる良い面だ。このような「メリット」と「リスク」にはバランスが必要で、本当にこれを自動化する必要があるのか、導入前にハッキングされるリスクを考えるべきだ。例えば、セキュリティカメラがハッキング可能であることがわかっている。セキュリティのためであるはずなのに、ハックして家の中を見ることができるとなると、本末転倒だろう。――Akamaiのセキュリティ事業で、今後どのような分野を揃えていく予定か?我々の伝統的な役割は、インバウンドのトラフィックを安全にすることだった。これに加えて、現在アウトバウンドのトラフィックのセキュリティも検討している。これにより、顧客のユーザーの保護も可能となるため、面白いチャンスだと見ている。幸いAkamaiのプラットフォームは柔軟性があり、新しいセキュリティ機能を容易に動かすことが可能だ。――日本市場での取り組みは?今年は企業として日本市場に強化する。Akamaiを利用する顧客はグローバルに展開しているところが多いが、日本のグローバル企業にもっとリーチしたいと思っている。日本とポーランドにセキュリティ・オペレーション・センター(SOC)を新たに立ち上げ、日本では日本語でサポートを提供する体制を整えた。
2015年07月02日NECは6月29日、サイバー攻撃に対して、情報とスピードを重視し、先読みして対策を打つ「プロアクティブサイバーセキュリティ」を実現する「NEC Cyber Security Platform(サイバーセキュリティプラットフォーム)」の販売を開始した。これは、高度化するサイバー攻撃の対策に必要となるさまざまな機能を備えた基盤製品。同製品を活用したソリューションの第1弾として、「脅威・脆弱性情報管理ソリューション」を提供する。「NEC Cyber Security Platform」の特長の1つは、確認が難しかった脆弱性を素早く精密に調査できること。新たな脆弱性情報が配信された際、情報システムの脆弱性の有無をサーバだけでなく個々のPCまでオンデマンドで素早く自動調査できる。アプリケーションを構成する各ファイルのバージョンやサイズ、レジストリ設定値も調査するため、購入したアプリケーションに含まれながら意識せずに利用されるOpenSSLなどのソフトウェアのように、これまで確認が難しかった脆弱性も発見できる。また、脆弱性情報やパッチ情報だけでなく、パッチが当てられないシステムへ設定変更などの対応策も含めて提示するため、すぐにはパッチが当てられない情報システムに対しても効果的な脆弱性対策を行うことが可能となる。さらに、オンデマンド調査で脆弱性が内在する機器を特定するだけでなく、対策の実施状況も表示する。そのほか、PCやサーバなどのレジストリ設定値などの書き換えを含めてきめ細かく調査するので、攻撃後に自己消去するような従来では検知の難しいマルウェアの攻撃も素早く検知し、攻撃検知後に被害が自社の情報システムのどこまで拡散しているかを把握できる。NECによると、同製品の導入により、脅威・脆弱性情報への対処が必要なサーバ・PCの特定、対策の立案を支援、対策作業の削減が実現されるという。サーバ、PCが1000台規模の場合、新たな脆弱性が発見された際の費用を1回当たり約500万円以上削減できると見込まれている。
2015年07月01日オプティムとアルプス システム インテグレーション(ALSI)は6月26日、モバイルセキュリティ分野にて業務提携を行い、ALSIのフィルタリングデータベースを利用した製品を、オプティムが開発・提供すると発表した。提携第一弾として、オプティムのペアレンタルコントロールサービス「mamoly(まもりー)」にWebフィルタリング機能を追加する。これは、スマートデバイスを持つ子供と保護者をサポートするペアレンタルコントロールサービス。今回の業務提携により、ALSIのフィルタリングデータベースを利用して、ユーザーがカテゴリを指定してWebコンテンツを制限するWebフィルタリング機能が追加される。制限を行いたいコンテンツの種類(カテゴリ)を指定し、ユーザーが認識していない未知の有害サイトや、危険なWebサイトの閲覧をブロックし、有害サイトや危険なWebサイトの閲覧による悪影響や被害から子供を守る。
2015年06月29日クロス・ヘッドは6月24日、法人向けセキュリティソリューションを提供するソフォスとゴールドパートナーとして、販売契約を締結した。両社は、主にミッドレンジマーケットに向けて、マイナンバー導入時に包括的なICTセキュリティ対策強化を可能にする「マイナンバー時代のセキュリティ対策ソリューション」を提供する。今後ミッドレンジの顧客を中心に、オンプレミスシステムをパブリッククラウドへ移行するにあたってのセキュリティソリューションを包括的に提供する方針だ。クロス・ヘッドは、ソフォスと提携することで、セキュアなネットワークインフラ構築からエンドポイントセキュリティ対策、データ保護対策の導入、サポートまでをワンストップで提供していく。今回提供されるパッケージの例としては、「ソフォスゲートウェイパック」と、「ソフォスセキュリティスタートアップパック」の2種類が挙げられる。まず、「ソフォスゲートウェイパック」は、ソフォスのWi-Fi-AP付きUTMハードウェアアプライアンスである「SG105W」に対し、フル機能のライセンス、オンサイト設置作業、オンサイト機器交換サービス(平日9時-17時)をバンドルしたもの。外部からの攻撃を防止するファイアウォール機能やWEBプロテクション、Wi-Fiプロテクション、VPN終端機能により、外部からの攻撃を防止できる。価格は、24万8000円(税別)から。「ソフォスセキュリティスタートアップパック」は、「ソフォス ゲートウェイパック」に加え、エンドユーザープロテクションライセンスを20本、サーバープロテクションライセンスを2本セットにしたもの。サーバープロテクションは、フルファンクションのアンチウイルス機能に加え、 Lockdown機能を搭載する。これにより、利用可能なアプリを限定する事が可能となり、悪意のあるアプリケーションの起動を抑制する。また、エンドユーザープロテクションにはフルファンクションのアンチウイルス機能に加え、外出先からのVPN接続機能とスマートフォン等のモバイルデバイス管理(MDM)機能も利用可能となる。なお、同パッケージは、クラウドライセンスとなっているため、管理サーバーを用意する必要がなく、初期コストを削減できる点も特徴だ。価格は、45万円(税別)から。
2015年06月25日IDC Japanは6月22日、2014年の国内セキュリティ市場規模実績と2019年までの予測を発表した。これによると、2014年の国内情報セキュリティ市場において、セキュリティ製品市場規模は2564億円で、前年比成長率は3.5%。また、コンサルティングやシステム構築、運用管理、教育/トレーニングサービスを含むセキュリティサービスの市場規模は6457億円で、前年比成長率は6.9%だったという。2014年のセキュリティソフトウェア市場は、サーバー統合/システム統合による業務システムのリプレイスに伴い、アイデンティティ/アクセス管理への需要が高まったほか、スマートフォンやタブレットの普及によるモバイルデバイスからのリモートアクセスと認証ソリューションへのニーズも高まった。これに加え、標的型サイバー攻撃への対策需要も高まり、エンドポイントセキュリティとアイデンティティ/アクセス管理が市場をけん引し、前年比成長率は4.1%で、市場規模は2151億円になった。2015年以降は、法規制によってサイバーセキュリティ対策やマイナンバーなどの個人情報保護対策の強化が求められ、同市場への需要が拡大すると予想される。このことから、セキュリティソフトウェア市場の2014年~2019年における年間平均成長率(CAGR:Compound Annual Growth Rate)は4.2%で、2019年には2638億円に拡大すると予測される。2014年のセキュリティアプライアンス市場は、標的型サイバー攻撃対策としてニーズが高いIDS/IPS(Intrusion Detection System/Intrusion Prevention System)やアプリケーション層まで制御する次世代型ファイアウォールを含むUTM(Unified Threat Management)が堅調。一方、それ以外のアプライアンス製品が軟調であったため、市場規模は前年比0.4%増の414億円で横ばいとなった。2015年以降も、標的型サイバー攻撃への対策需要は継続して高く、多層防御を備えたUTM製品やIDS/IPS製品が市場をけん引すると予測。また、全体の市場規模は、2014年~2019年のCAGR(Compound Annual Growth Rate)4.5%で、2019年には516億円に拡大すると予測されるという。そのほか、2014年のセキュリティサービス市場規模は、前年比6.9%増の6457億円。この市場では、クラウド、モビリティ、ソーシャル技術といった「第3のプラットフォーム」に最適化されたセキュリティシステムが求められ、コンサルティングサービスからシステム構築、運用管理に至るセキュリティサービス全般に対する需要が高まっているという。2015年からはサイバーセキュリティ基本法によって、重要インフラ産業での標的型サイバー攻撃対策強化が求められ、フォレンジックサービスやマネージドセキュリティサービスなど専門知識を有するサービスへのニーズが高まると考えられる。なお、市場全体の2014年~2019年のCAGR(Compound Annual Growth Rate)は4.9%で、2019年には8202億円に拡大すると予測される。特定の企業や団体を狙う標的型サイバー攻撃は、未知の脆弱性を狙った先進的なマルウェアや特定のシステム向けに開発したカスタムマルウェアを利用するなど巧妙化が進んでいる。また、セキュリティ脅威を潜在化させることで、起こりうるセキュリティインシデントは、表面化した時点で企業活動に致命的な影響を及ぼすような重大な事案になっているケースも増えている。その中でIDC Japanのソフトウェア&セキュリティリサーチマネージャーの登坂氏は、「セキュリティベンダーは、従来のシグネチャ型外部脅威対策による既知・先進的マルウェア対策と、外部脅威対策製品とセキュリティインテリジェンスを連携した多層防御ソリューションを訴求すべきだ。これにより、ユーザー企業は継続的にセキュリティ強化を図り、迅速な防御対策と運用管理負荷の軽減を実現できる」とコメントしている。
2015年06月22日サイオステクノロジーの子会社であるグル―ジェントは6月18日、米CloudLockのクラウド・セキュリティ・ソリューション「CloudLock」の日本語版を発表した。販売開始は7月1日。CloudLockは、クラウド環境における企業のコンプライアンスをサポートするセキュリティソリューション。ファイルごとの暗号化に加えて、ユーザーの振る舞いの監視・分析を行い、リスクの高いアクションに対するアラートや制限が可能になるとしている。パブリック・クラウド・サービスとAPIを介して直接連携したサービスで、数分で導入可能という。今回発表した日本語版では、同社が既に販売している「CloudLock for Google Apps」が利用できる他、日本でも企業での導入が加速しているパブリック・クラウド・サービスにも対応し、「CloudLock for Salesforce」「CloudLock for Dropbox」「CloudLock for Microsoft Office 365」をラインナップに追加した。さらに同社は日本市場向けの独自のサービスとして、導入や運用に関する日本語でのサポート・サービスも提供するという。
2015年06月19日ソフトバンク・テクノロジー(SBT)は6月16日、トレンドマイクロのサーバ向けクラウド型総合セキュリティサービス「Trend Micro Deep Security as a Service」の提供を開始したと発表した。サービスは、サーバの保護に必要なセキュリティ機能を包括的なセットとして提供し、管理マネージャーをトレンドマイクロのクラウドで提供するため、サーバの構築や運用管理などの運用コストを削減できる。また、SBTが提供する「Microsoft Azureマネージドサービス」は、Microsoft Azureに構築した顧客システムに対して、24時間365日の運用監視や、バックアップ、セキュリティなどの運用・保守を提供しており、オンプレミス環境(機器設置型)とMicrosoft Azure環境(クラウド型)のハイブリッド構成もサポート。短期間でコストを抑えてより高度なセキュリティ対策を提供することが可能となった。価格は、ライセンス費用17,800円/台・月(税別)で提供される。なお、Deep Securityエージェントを導入するサーバ台数ごとにライセンス費用が発生する。
2015年06月18日カスペルスキーは6月17日、WWDC15で発表されたアップル製品向けの新OSのセキュリティ機能を同社のブログ「Kaspersky Daily」で解説している。アップルは、サンフランシスコで開催した開発者向けの年次会議「WWDC 15」において、Mac OS Xの次期バージョン「El Capitan」、iPhone/iPad向けOSの次期バージョン「iOS 9」、Apple Watch向けOSの次期バージョン「watchOS 2」を発表した。いずも今秋の公開を予定されており、現在は開発者向けにベータ版を提供している。セキュリティ関連でも新機能がいくつか発表された。カスペルスキーが注目したのは、基調講演の際にアップルが「自社の利益のためにユーザーのデータを収集することはない」と明言したこと。以前にも米アップルのCEOであるティム・クック氏は、「無料と見せかけて実はかなりのコストが伴うサービスを利用するために、利用者が個人情報を差し出すようなことがあってはならないと思う」と話し、企業が利用者の個人情報を取得することに反対する姿勢を見せている。また、iOSのパスコードの要件が変わり、これまでの4桁のパスコードに代わってiOS9では6桁のパスコードが採用される点も歓迎している。単純に新しいパスコードでは、組み合わせ可能なパターンが4桁より100倍に増え(1万通りから100万通り)、他人に見破られる可能性は低くなる。新パスコードの設定は必須で、6桁のパスコードを利用しないと端末は動作しないという。さらに、開発者は新OSで、VPNとプロキシ対応の接続を実装するための新しいツールや、トラフィックの暗号化とフィルター用のツールを利用できるようになることで、さらに安全なアプリの開発が可能になると推測している。セキュリティ以外の注目点は、iOS 9のSiri、El CapitanのSpotlightで、これまでより遥かに強力な検索を実現できるとしている。これらの検索機能は、状況に応じて、ユーザーが必要としそうなヒントや検索結果を予測するというもので、Googleの新サービスである「Now on Tap」との多くの共通点があるという。
2015年06月18日日本マイクロソフトはセキュリティブログを更新し、頻発するサイバー攻撃に対し、企業や組織がどう対処すればよいか、ブログで解説している。6月は、深刻なセキュリティ侵害が立て続けに起こった。特に、日本年金機構のウイルスメールを発端とした個人情報流出事件は大きな話題となった。ブログの冒頭では、「サイバー攻撃を受けることは、もはや特別なことではありません」と、サイバー攻撃の被害にあうのは人ごとではないと考えを示している。マイクロソフトでは、サイバーセキュリティへの取り組みを強化している。その一環として、2月にサイバーセキュリティの情報発信/連携拠点として「サイバークライムセンターサテライトー 日本サテライト」を開設。日本サテライトでは現在、ボットに感染したPCの活動を観測している。収集したデータによると、日本国内におけるボットの感染数は相当数で、しかも長期間にわたって活動をしていることが明らかになった。感染したボットの多くは、端末にインストールしたウイルス対策ソフトで検知・駆除が可能なもの。それでもセキュリティ対策の不備などから、駆除を逃れてPCへ感染し続けているのが現状だ。一方で、特定の企業を狙ったボットによる攻撃は「成功する可能性はきわめて高い」という。また、発見までに長時間かかっており「どのネットワークでも、既に侵入を受けている可能性がある」と示した。○セキュリティ事件の当事者になった場合の対応セキュリティ事件が明らかになったときには、既に何らかの被害が出ていることが想定できるため、事件の当事者としての視点・責務をするべきと主張しており、次の4つのポイントを挙げている。その1つがネットワークを遮断する・しないの判断だという。ネットワークを遮断することで当然業務に支障が出る。遮断期間が長期ともなると、収益に影響を与えるばかりではなく、顧客へのサポートや、売上の計上、支払いなど、問題が広範囲に波及する。そこで、「誰が、どのような手順で、何を根拠に判断をし、実施するのか、影響を最小限にとどめるためには何をすればよいかなど」を明確にする必要があるという。そのほか、「遠隔地を含めて指示が実施されるまでの時間」「夜間や休日の対応」「報告の流れの確認」が重要なポイントだと主張している。○再発防止を防ぐために事件の当事者になった場合、再発防止策をする必要がある。「今、攻撃が明らかになったとしたら、どんな再発防止策を立案するか」という視点で考えると、現状の対策で欠けている事がらを明らかにし、これから実施する対策の優先順位が明確にすることが重要だという。具体的な対策は以下を挙げている。対応手順の確認インシデントが発生した際の手順を確認し、対応すべき人がこれを理解する。さらに、訓練やシミュレーションを受けられれば効果的だという。機密情報の保護状況の確認機密情報に対して、アクセス権や暗号による保護が適切に実施されていることを実査し、場合によっては、実査の前に「機密情報」の定義を確認する。機密情報の保護にドキュメントのパスワード機能を使っている場合は、他の技術への置き換えを検討する。ドキュメントのパスワードは、十分な機密保護とは考えにくいため、技術的な担保(保証)ができる手法を採用する。ホストレベルのセキュリティ対策の確認セキュリティ更新プログラム等アップデータの適用状況や、セキュリティソフトやアプリケーションの更新状況を確認する。単に指示するだけではなく、何らかの方法で実査を行うことが重要だという。アカウントの権限を確認し、場合によっては権限を見直す。特にAdministratorなどの高い権限を持つアカウントやグループには注意だという。企業によっては、役職に基づいて権限を付与する場合もあるが、実際にオペレーションを行わない人に高い権限を付与することは「百害あって一利なし」だと危険性を示した。ログの確認必要なログがきちんと取られていて、管理されていることを確認する。この作業は莫大な時間がかかる。すべてログ情報を収集し、そこから疑わしいログを調べる。時間と手間はかかるが、「なにがしかの疑わしい記録は、必ず残っています(侵入の痕跡とは限らない)」という。なお、megrepができる人以外は、何らかの機械的な処理を併用することを推奨している。企業経営・組織運営への影響の分析自社が保有する情報の、どの情報が、企業運営、組織運営への影響が大きいのかを分析する。IT部門だけでは判断できない場合は、経営部門や事業責任者と一緒に分析を行う。日常的に使っている情報やデータが思わぬ影響を与えることがあるため、あらゆる可能性を考慮する必要があるとしている。最後に、企業のセキュリティ担当者は、経営層や事業責任者と会話をする機会を持つことが重要だという。セキュリティの専門外の従業員と情報共有することが有益な結果へとつながるためだ。セキュリティ事件が頻発している今は、経営層に「うちの会社は大丈夫か?」と興味を持っている可能性も高い。「機会を積み重ねることが、組織に有効なセキュリティ対策を組み込む上で、欠かせないものになる」と締めくくった。
2015年06月16日○マイクロソフトのセキュリティ製品でAsk Toolbarがマルウェア判定されるようにマイクロソフトは6月9日の公式ブログにて、セキュリティ評価基準の変更を伝えた。ユーザーが予期せぬ動作を行うツールバーを利用したマルウェアからの対策を強化したため、Windows Defenderなどのスキャン結果において、一例として「Ask Toolbar」の関連ファイルがマルウェア「BrowserModifier:Win32/AskToolbarNotifier」として検出されるようになった。Ask Toolbarは独自の検索エンジンを使用した検索ツールバーで、検索プロバイダーの変更を行う。この動作がマイクロソフトの新しいセキュリティ評価基準に抵触するため、マルウェアとして判定されてしまう。マイクロソフトのブログでは、Ask Toolbarが単体でセキュリティ上の問題となる動作を行う報告はないとしているが、マルウェア検知ウィンドウが表示されることで、不安を感じるかもしれない。現在、Ask Toolbarをインストールしている環境において、Windows Defenderなどでフルスキャンを実行すると「潜在的な脅威」が発見される。今後もAsk Toolbarを使い続けるときは詳細を表示し、推奨される操作で「許可」を選択すればよい(Ask Toolbarのみが該当している場合)。逆にAsk Toolbarを今後使用しないなら、アンインストールするとよいだろう。Ask.comはAsk Toolbarの削除ツールを提供している。○Ask Toolbarを使わないユーザーはJAVAの設定も見直しをAsk Toolbarはオラクルが提供しているJAVAのインストーラーに同梱されているため、JAVAと同時にインストールするユーザーが多い。プログラム同梱の是非はともかく、JAVAを現在インストールしていて、アップデート時に再度Ask Toolbarのインストール可否画面を出したくない場合は、JAVAの設定を変更すればよい。Windows 7ユーザーは「スタートボタン」-「すべてのプログラム」-「JAVA」-「JAVAの構成」と順にクリックする。あるいは、「スタートボタン」-「コントロールパネル」-「プログラム」-「JAVA」と操作する。Windows 8.1ユーザーは、Windowsキー+Xキーで開くメニューから「コントロールパネル」をクリックし、コントロールパネルで「プログラム」-「JAVA」とクリック。これでJAVAコントロール・パネルが表示される。そして、Javaコントロール・パネルの「詳細タブ」をクリックし、設定画面の一番下に表示されている「Javaのインストールまたは更新時にスポンサのオファーを表示しない」にチェックを入れて、OKボタンを押す。これで次回以降、Javaのバージョンアップ時にスポンサであるAsk Toolbarをすすめる表示およびインストールは行われなくなる。
2015年06月12日アズジェントは6月10日、企業や組織のネットワークにおける、セキュリティ被害が顕在化する前に発見・対処するサービス「セキュリティ・ドック」の提供を開始した。なお、このサービスは同社のセキュリティサービス群である「セキュリティ・プラス」として提供される。感染端末検知用のアプライアンス製品である「DAMBALLA Failsafe」を監視/解析ツールとして使用し、企業や組織に潜伏期間中の脅威があるか否かを、被害が顕在化する前に診断し、対処の指針を提示する。ネットワークシステムの定期的な診断や、企業や組織における情報セキュリティ監査、感染の疑いがある場合の初動調査、インシデント発生後の予後経過観察などの利用を想定している。このサービスを利用する場合、まずアズジェントが「DAMBALLA Failsafeアプライアンス」を、顧客の環境に設置し、構内のネットワークトラフィックをミラーポートで受けて監視する。そこで検出された疑わしい兆候から、端末ごとの挙動を分析。判定の根拠となる証拠情報(アクセス先情報、アクセスの結果及びパケットキャプチャファイルなど)をそろえた上で、脅威が潜む感染端末が特定される。また、感染内容と共に、取るべき対処の指針が提示される。診断結果は1カ月間で提出される。なお、DAMBALLA Failsafeは、長い間「振る舞い」を学習しなければ対処できない検知方法ではないため、潜伏中の脅威によってはサービス開始直後から脅威を早期発見することができるという。セキュリティプラス「セキュリティ・ドック」の販売価格は、756,000円~ (~500ノード環境/監視期間1ヶ月の場合、税別)。初年度の販売目標は5億円を見込んでいる。
2015年06月11日シスコシステムズは6月10日、データセンターからエンド・ポイント、ブランチ・オフィス、クラウドを含む拡張ネットワークのさまざまな場所にセキュリティを組み込み、広範に脅威を可視化して制御できる新機能とサービスを発表した。新機能や新サービスを利用してさまざまな場所にセキュリティ機能を統合する「Security Everywhere」を実現すると、企業やサービス・プロバイダは、ダイナミックに変動する今日の脅威に対応するための脅威中心型セキュリティの要件を提供可能になり、デジタル・エコノミーやIoE(Internet of Everything)の台頭で創出される新たな事業機会を確実につかめるようになるとしている。企業向けセキュリティ・ソリューションの拡張では、エンド・ポイント向け、キャンパスとブランチ・オフィス向けおよび、ネットワークを活用したセンサーやエンフォーサ機能の新たなソリューションを提供する。エンド・ポイントでは、「Cisco AMP」搭載の「Cisco AnyConnect」を用意。「Cisco AnyConnect 4.1 VPNクライアント」のユーザー企業は、VPN対応エンド・ポイントに脅威保護を導入し、機能を拡張して高度なマルウェアに対して継続的かつ遡及的な防御を行えるようになるという。キャンパスとブランチ・オフィス向けには、「統合型ルータ(ISR)向けFirePOWERサービスソリューション」を提供。同ソリューションはネットワーク・ファブリックと統合する。専用のセキュリティ・アプライアンスを使用できないブランチ・オフィスにおいて、一元的に運用管理可能な次世代侵入防御システム(NGIPS)と高度なマルウェア防御(AMP)の機能が利用可能とのこと。ネットワークを活用したセンサーとエンフォーサ機能では、ネットワーク基盤に複数のセキュリティ機能を組み込み、広範囲にわたり脅威を可視化することで、ネットワークやアプリケーションの異常や脅威、不正使用に関連するユーザーやデバイスを迅速に特定するとしている。サービス・プロバイダ向けEvolved Programmable Networks(EPN)のセキュリティは、オープンで柔軟性を持ったプログラマブルなインフラストラクチャに対するサービス・プロバイダのニーズに対応するため、高度な脅威中心型保護をEPNに拡張したもの。同ソリューションは同社のオープンなネットワーク・アーキテクチャの基盤としてSDN(Software Defined Networking)やNFV(Network Functions Virtualization)の採用を進め、収益化までの時間を短縮すると共に、新規サービス導入に要するコストや煩雑さを削減するよう設計したという。
2015年06月11日カスペルスキーは6月8日、米サンフランシスコで開催されたGoogleのサービスを利用した開発者向けのイベント「Google I/O」において行われたセキュリティ分野で重要な発表について、同社のブログ「Kaspersky Daily」で解説した。今回ピックアップされた内容は「Android M」「Google Photos」「指紋センサーAPI」「Android Pay」「Googleのハンズフリー決済」「Brill」の6件。○Android M:アプリの権限がカスタマイズ可能に今回の発表で話題を集めたAndroid M。セキュリティの観点で注目すべきは、アプリの権限ポリシーをすべてカスタマイズできる機能だという。Androidの現行バージョンでは、アプリのインストール時に権限をまとめて許可する必要があるが、大抵のアプリはカメラ、マイク、連絡先、SMSなどへのアクセスを要求してくる。ユーザーにできることと言えば、権限を許可するか、アプリのインストールをやめるかのどちらかだ。Android Mでは、アプリのインストール時ではなく、必要に応じてアプリの権限を許可(または拒否)する方式が採用されているという。また「権限管理」機能があり、アプリの権限をすべて確認して許可・拒否を簡単に選択できる。さらに、特定の権限(カメラへのアクセス権など)を確認し、自分の好みに合わせて細かくリストを設定できる。例えば、どのアプリに対してもカメラのアクセスを許可しないということができる。Andorod Mのカスタマイズ可能な権限ポリシーは、Android M向けアプリだけでなく、既存のアプリにも適用できるという。これで、アプリ開発者にどういった個人情報を公開してよいかを自分で選択できるようになった。プライバシーを気にする人にとっては好都合な機能だが、気にしない人にとっては面倒な設定が増えることになると推測している。○Android M:Now on TapGoogle Nowは、Gmail、検索結果、位置情報などGoogleサービスの利用データを収集している。Android Mに「Now on Tap」という機能が新たに搭載される方針だ。この機能では、さまざまなアプリから収集されたデータをもとに、ヒントやアドバイスが表示される。Googleは公式にサードパーティのアプリから利用者データを取得するということとなる。Googleは取得したデータを使い、便利な生活をもたらしてくれると期待を寄せている。○Google PhotosクラウドストレージのGoogle Photosは、従来のGoogle+の中の機能ではなく、独立したサービスになるとされている。端末内に保存されたすべての写真がGoogle Photosに保存できるようになる。写真だけではなく、端末内の動画にも適用される。新たに写真の保存、整理するための新機能がたくさん追加される予定で、幼い子どもの顔までを識別する顔認識機能や、ジオタグやタイムスタンプの挿入など、さまざまな機能が利用できるという。○指紋センサーAPIAndroid Mでは指紋センサーがサポートされるため、端末メーカーはこれまでより簡単に指紋の対応デバイスを作ることが可能だという。また、アプリやサービスの指紋認証用インタフェースでは、持ち主の指紋がGoogle以外に渡らないようにセキュリティが強化されているという。パスワードや暗証番号など、今でもよく利用されている保護手段よりもはるかに安全であると、指紋センサーのサポートを歓迎している。○Android PayGoogleは、モバイル決済システム「Android Pay」を提供する予定だ。Android Payを実装した端末は、NFC経由で決済を利用できる。Android Payではクレジットカードやデビットカード、ポイントカード、特典カード、クーポンを決済に利用できるという。既存の決済サービスであるGoogle Walletは、個人と個人の間で行われる決済サービスとして残るという。○Googleのハンズフリー決済「ハンズフリー決済」と呼ばれる新機能も発表された。これは、店舗で精算する時にスマートフォンを取り出すことなく、レジの前に立って「Googleで払います」と言えば決済が完了するというもの。現在サンフランシスコのベイエリアにあるマクドナルドとPapa Johnsの協力の下、試験運用を実施されているという。ただ、この機能の詳しい仕組みや、決済の安全性を確保するための技術などはわかっていないという。○Brillo:IoT向けOSモノのインターネット(IoT)では、セキュリティ面での脆弱性が課題となっている。その1つに、ネット接続型デバイスのメーカーの多くは、汎用LinuxベースのOSを基盤としている点がよく挙げられている。こうしたOSは十分にカスタマイズされず、アップデートもほとんど実施されていない。Googleは、この問題に対するソリューションを提供する方針だという。それが「Brillo」という名前のIoTデバイス向けOSで、このプラットフォームはAndroidベースで、一部の機能が削られているが、IoTデバイスに適した形にカスタマイズされているという。カスペルスキーはBrilloを歓迎すべきポイントについて、「大手のソフトウェア企業が作ったプラットフォームであること」「スケジュールどおりにアップデートが提供される可能性が高いこと」を挙げている。一方で、このプラットフォームが採用されたら、スマートフォンやPCでGoogleを使うのが「当たり前」という、古き良き時代が失われるとしている。
2015年06月10日トレンドマイクロは6月3日、日本国内の法人組織におけるセキュリティ被害と、対策状況の実態を明らかにする調査「組織におけるセキュリティ対策実態調査 2015年版」を公開した。この調査は、官公庁自治体および民間企業など、従業員50名以上の法人組織における、情報セキュリティ対策に関する意思決定者および意思決定関与者1340名を対象に行われた。回答は100点満点(技術的対策60点満点、組織的対策40点満点)換算でスコアリングされている。これによると、セキュリティ対策包括度は回答者全体の平均で62.7点(技術的対策平均40.0点、組織的対策平均22.7点)だった。この結果は前年比で4.2点のポイントアップだが、トレンドマイクロが定める法人組織に最低限必要な72点を下回っている。72点を上回ったのは、情報サービス・通信プロバイダーと金融の2業種だけだった。なお、セキュリティへの具体的な実施対策として前年度から最も増加したものは「社員教育を定期的あるいは随時行っている」だった。他にも、「従業員向けガイドラインの策定と定期的見直し」などで意識が向上している。このような傾向から、近年の内部犯行による事例などの影響を受け、企業・組織内において情報セキュリティに対するリテラシー向上や組織体制強化といった分野が注目されていることが推測される。今回の調査において、全体の66.6%にあたる892名が、2014年の1年間において「組織内でウイルス感染」、「システムからの情報漏えい」、「不正ログイン」など何らかのセキュリティインシデントが発生したと回答した。実害を受けたと回答した467名のうち16.9%、と2割近い回答者が1億円以上の被害を受けており、深刻な被害に繋がっているケースもあることが判明した。また、23.1%が被害額の見当がつかないと回答しており、約4社に1社の企業が被害額を把握できていないことも分かった。マイナンバーに関する対策の遅れも目立った。マイナンバーに関し、「マイナンバーの名称を知っている」または「制度についても理解している」と回答した1212名を対象に、ITシステムの対応状況を質問したところ、「完了している」と回答したのはわずか4.3%だった。また、1212名の内25.8%がマイナンバーに関し「セキュリティを強化する予定」と回答した。その一方で、38.5%が「何も決まっていない」と回答しており、マイナンバー制度への対応について未着手の企業・組織が多く存在していることが明らかになった。トレンドマイクロは、企業・組織では今後、万が一のセキュリティインシデント発生に備え、セキュリティ対策の見直しと必要予算の確保が必要になるだろうと指摘している。
2015年06月04日情報処理推進機構(IPA)は6月2日、「【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を:IPA 独立行政法人 情報処理推進機構」において、サイバー攻撃は年々巧妙になっており、重要な業務や機密情報を保護する対策を実施する際は、ウイルスに感染したことも想定したうえで多重防御を実施してほしいと呼びかけた。IPAは多重防御の管理・運用のポイントとして次のような項目を挙げている。ソフトウェアを最新版へ更新する作業を習慣化するとともに徹底するセキュリティソフトウェアの導入メールの添付ファイルのブロックの実施Webフィルタリングの実施セキュリティ脅威の内容を教育によって伝える標的型攻撃などを受けたことを想定した訓練の実施一般端末と重要業務システムの分離の実施部署などの業務単位でのネットワークの分離の実施共有フォルダアクセス権の適切な設定データの暗号化やパスワードによる保護の実施有事の際に迅速に対応できるように体制を整備本来はウイルスに感染しないことが望まれるが、多くの人材が活動する企業において、すべての従業員をウイルスから100%保護することはなかなか難しい。したがって、ウイルスへの感染を前提とした仕組みを確立しておくことは、被害を最小限に抑えるうえで有益と言える。
2015年06月04日トレンドマイクロは、2015年第1四半期セキュリティラウンドアップを発表した。これは、2015年1月から3月までの日本国内および海外のセキュリティ動向を分析したものである。すべてを紹介することは紙数の関係で不可能なので、興味深い事例をいくつか紹介したい。○検出台数が前年同期比1.5倍増ネットバンキング被害これまでのセキュリティラウンドアップでも指摘されてきたが、国内のネットバンキング被害が常態化してきている。2015年第1四半期の主要オンライン銀行詐欺ツールの検出台数は8300件となった。2014年の同時期では、5600件と比較すると1.5倍となる。トレンドマイクロでは、一向に収束する気配がないと注意喚起している。また、これらのオンライン銀行詐欺ツールを感染させる方法として、マルウェアスパムマルバタイジング(不正広告)などがある。まず、マルウェアスパムであるが、ウイルスなどの頒布を目的としたものである。その1つにWERDLODがある。WERDLODは、大手オンラインショッピングモールからの請求書を装う。invoice_10_02_2015.rtfが添付されている(図2)。この添付ファイルを実行すると、WERDLODに感染する。攻撃方法であるが、従来のオンライン銀行詐欺ツールと異なり、プロキシ設定を改変し中間者攻撃(MitM=Man in the Middle:通信の途中に割り込み二者間の通信内容を盗聴する)を行う(図3)。このように難読化されているのも特徴である。ある設定ファイルには、日本国内の金融機関が15件含まれていた。さらに悪質な点は、不正なルート証明書を感染したPCにインストールし、正しいSSL通信が成立しているように見せかける。結果、従来のZBOTやVAWTRAKが行うWebインジェクション攻撃と比較し、発見されにくい。また、WERDLOD自体を削除しても、改変されたプロキシ設定が残る間、中間者攻撃が継続する。後者では、アダルトサイト上の広告コンテンツが改ざんされ、脆弱性攻撃サイトへ誘導するスクリプトが仕込まれていた(図4)。トレンドマイクロでは、今後も被害の拡大が予想されると指摘する。全国銀行協会の公表によると、2015年1月~3月における個人口座からの不正送金被害は過去最高の2億7900万円となったとのことだ。そして、攻撃対象が、大手銀行だけでなく、中小規模の金融機関も対象となっている。これは、セキュリティのあまい点を狙ってのことと推察される。また、海外で使われた手口が日本でも使われる可能性も指摘する。たとえば、WERDLODは2014年9月にスイス、オーストリアなどで確認された(スイスで確認されたことからエンメタル作戦と呼ばれる)。同じように、金融機関のシステム自体に侵入して不正送金を行うような標的型サイバー攻撃も、日本で発生する可能性を指摘する。○フィッシング詐欺は前年同期比2.8 倍増フィッシング詐欺も増加している。図5は、フィッシング詐欺サイトをアクセスブロックした推移を表したものである。2014年の同時期の2.8倍となっている。トレンドマイクロでは、さらに、どのようなブランドやサービスを標的としているかを調査した。標的となったブランドやサービスが特定できたおよそ9 万5千件のフィッシング詐欺サイトのうち、44%がネットショッピング関連であった。以下、オンラインゲーム関連(29%)、Apple関連(12%)と続く(図6)。フィッシング詐欺というと、一昔前に流行った攻撃というイメージがある。この点についてトレンドマイクロでは、攻撃者がユーザーの認証情報を窃取するために、フィッシング詐欺は、まだまだ有効な攻撃と認識していると分析している。特に、パスワードの使い回しなども多く、一度でも認証情報が詐取されると、大きな被害に繋がりかねない。国内で、ネットショッピングやオンラインゲームが多数を占めたのは、国内でのユーザーが多いことが原因と推察される。こうして、攻撃者はその地域や国などの状況に合わせた攻撃を行ってきている。このあたりにも注意が必要であろう。○海外では、企業を標的にしたCryptoランサムウェアの急増ランサムウェアは、身代金要求型不正プログラムと呼ばれるもので、画面をロックしたりして、解除するためには金銭を支払わせるものだ(支払っても直る可能性は低い)。Cryptoランサムウェアは、画面ロックではなく、ファイルを暗号化してしまう。非常に悪質な行為を行う。図7は、ランサムウェアに感染したPCの推移をグラフにしたものである。Cryptoランサムウェアの比率が急増している。そして、2015年には攻撃対象に大きな変化が見られた。一時期、猛威をふるったCryptoLockerを模倣したCryptoランサムウェアに、CryptoFortressがある。このCryptoFortressは、共有フォルダ内のファイルを暗号化する。つまり、企業などを標的にしているのである。また、Webサーバーの各種データベースを暗号化するCRYPWEBのようなCryptoランサムウェアも検出された。Cryptoランサムウェアへの対策であるが、かなり強固な暗号が使われており、ファイルを元に戻すことは非常に難しい。となると、唯一の対策はバックアップとなる。一方で、攻撃者は、亜種や暗号化モジュールを加えるだけで簡単にCryptoランサムウェアを作成できる。多くの被害をもたらすことになる。図8は、国別のランサムウェアの感染数を比較したものである。現時点では、米国での感染数1位となって、他の国との差も大きい。日本に目をむければ、(Crypto型も含め)いくつかのランサムウェアは検出されている。CRYPWEBに関しては、日本トレンドマイクロのサポートセンターで、被害に関する法人からの問い合わせを3月中に3件受けている。すでに国内にも侵入している。上述したオンライン銀行詐欺ツール同様、国内でもいつ大流行するかわからない。またトレンドマイクロでは、、共有ネットワーク上のファイルが暗号化されることで、特に法人ユーザーにとっては大きな問題となることが予想されると注意喚起している。今回のセキュリティラウンドアップのサブタイトルには、「マクロ型の復活」という言葉が含まれていた。これはOfficeなどのマクロ機能を悪用した手口が復活してきていることを意味する。マクロ型ウイルスは過去において、かなりの猛威をふるった。しかし、最近ではほとんど使われることがなかった。そのため、今のユーザーには知らない脅威、つまり無防備な状態となった。そこを攻撃者が狙ったのである。ほかにも、興味深い事例もある。ぜひ、一読してほしい。
2015年06月03日今後、Windows 10に移行する上で重要になるのがセキュリティ対策である。セキュリティの甘さから生まれるリスクは限りなく危険であり、コンシューマーもビジネスユーザーもこの点は同じだ。de:code 2015では、Windows 10のセキュリティに関するブレイクアウトセッションも開催していたので、語られた内容を紹介しよう。○3つの対策でセキュリティリスクを未然に防ぐWindows 10の進化は数多くあれど、セキュリティ面の強化は目覚ましい。まずはWindows 10のセキュリティ対策についてまとめてみよう。Winodws10で強化したセキュリティ対策は「ID管理」「データ保護」「脅威への対抗」の3つだ。まずは「ID管理」。広く使われているID/パスワードのユーザー認証は、欠点が多い。簡単もしくは連想しやすい短いパスワードを使わせないため、大文字小文字や記号を組み合わせた不規則な文字列、そして定期的な変更をユーザーに求めても、根本的な解決にはならない。なぜなら、複雑なパスワードは記憶するのが難しく、パスワード管理ソフトやメモ書きのテキストファイルを使ったりしているユーザーは多いはずだ。さらにID/パスワードに関する問題では、リスト型攻撃の増加も発生する。例えば、複数のWebサイトで同じパスワードを使い回していた場合、その文字列はもっとも脆弱(ぜいじゃく)なWebサイトに合わせなければならない。仮に、サイトAのパスワード範囲は8文字まで、サイトBは特定の記号が使用できないという制限があったとしよう。このような制限が各所で発生すると、必然的に「弱いパスワード」を選ぶことになる。簡単なパスワードは盗まれやすく、攻撃者がID/パスワードを手に入れた途端、各Webサイトに対して総当たりアクセス(ブルートフォースアタック)を行う傾向が強い。現在、ID/パスワードという管理方法は限界に達しているのだろう。近年は、スマートフォンや他のメールアドレスを用いた2要素認証も浸透しつつあるが、それでも完全とは言い切れない。そこで注目すべきが、Windows 10から実装する「Windows Hello」と「Microsoft Passport」だ。FIDO 2.0準拠やPKIの仕組み(公開鍵と秘密鍵)を使ってチャレンジ&レスポンス認証を行うため、キーロガー対策などあらゆる面でID管理のセキュリティレベルが向上する。ここでは、Microsoft Passportのロジックを簡単に紹介しよう。最初にWinodws Service 2016(仮称)やMicrosoft Azure AD(Active Directory)で構築した認証プロバイダでユーザー登録を行ったら、クライアント側で鍵ペア(公開鍵と秘密鍵)を作成。秘密鍵をTPM(Trusted Platform Module)に保存し、公開鍵を認証プロバイダにアップロードした後、ユーザーと紐付ける。ここまでが事前準備だ。認証時はクライアントからサーバーへIDを提示すると、認証プロバイダは乱数をクライアントに返信し、乱数に対して秘密鍵で署名を求める。署名済み乱数を受け取った認証プロバイダは紐付け情報(=公開鍵)を検証し、クライアントへトークンを発行。トークンを受け取ったクライアントは、Webサイトへアクセス可能になる仕組みだ。このチャレンジ&レスポンスでポイントとなるのは、秘密鍵が漏えいしない限り、セキュリティリスクが発生しない点である。秘密鍵はクライアントのTPMに保存するため、中間者攻撃(MITM)を受けてもセキュリティレベルの維持が可能なのだ。資格証明書の保持に関しても、Windows 10には改良が加わっている。それが「VSM(Virtual Secure Mode)」の存在だ。ハイパーバイザー上で動作するVSMは隔離したマイクロOSとして実存し、資格証明書やトークンはLSAS(Local Securty Auth Service)に可能にする。Windows 10自身とVSMはプロセス間通信でデータを送受信するため、今まで以上にハッキングリスクは低下するだろう。「データ保護」に関しては、「Enterprise Data Protection」が頼りになる。文字どおりビジネスユーザー向けの機能だが、合わせて紹介しよう。あらかじめポリシー設定で許可したアプリケーション同士ならコピー&ペーストはOKだが、それ以外ではプロテクトが働くというものだ。ITに詳しくないユーザーが、知らずにルールを破ってしまうようなセキュリティ脅威にも有効となる。「脅威への対抗」は、いくつかの新機能を組み合わせて実現している。まず、Windows 10はブートプロセスの完全性を見直している。起動時にマルウェアを検出する「ELAM(Early Launch Anti-Malware)」はWindows 8でも組み込まれていたが、先にデバイスドライバーが読み込まれていたため、拡張子「.sys」のマルウェアが侵入した場合、お手上げだった。だが、UEFI上で動作するWindows 10は「Platform Secure Boot」というロジックを用いて、ブートローダーに改ざんが加わっていないかをチェック。その上で、カーネルを読み込んだ後、ELAMが動作する仕組みへと変更している。Windows Defenderも新しくなった。Winodws 10では「Windows Defender Cloud Protection」を導入し、PCを今まで以上に保護する仕組みを加えた。MicrosoftはOutlook.comに代表するメールサービスを運営しているが、多大なトラフィックが発生し、1分間に1,000万通のスパムメールをブロックしているそうだ。そこから得た情報(攻撃者が使用する文面やマルウェア)を解析し、クラウド上に蓄積。加工したデータをクライアントに配信して、PCを保護する。さらに、Internet ExplorerのSmart Screenなどにも同様のロジックを組み込んで、30億種のマルウェアアラートを実現可能にする。この他にも、ASLR(アドレス空間配置のランダム化)対策や、脆弱性攻撃によって行われる任意のコード実行を防ぐControl Flow Guard、コード署名を付与したアプリケーションだけを動作可能にするDevice Guardなど、数多くのセキュリティ対策を講じている。筆者もまだ片りんに触れた程度だが、昨今のセキュリティインシデントを目にしていると、古いOSにとどまる理由を見付けるのは難しそうだ。阿久津良和(Cactus)
2015年05月28日Avast Softwareは26日、Android版メモリクリーナーやセキュリティ対策など、4種類の日本語版アプリを発表した。すべて無料で提供される。○Avast GrimeFighter「Avast GrimeFighter」は、Android端末の空き容量を確保するアプリで、提供は5月中の予定。「セーフクリーナー」と「アドバンスクリーナー」という2つの機能を備える。「セーフクリーナー」は、重要度の低いデータを特定してすばやく削除。「アドバンスクリーナー」は、膨張したアプリや使われてないアプリを特定し、ファイルの種類やサイズなどを整理することで容量を確保する。○Avast for Business「Avast for Business」は、ビジネス用セキュリティソフト。6月以降に提供の予定。法人向けに開発されており、ウイルスやサイバー攻撃などから端末を保護する。ファイルシールド / Webシールド / メールシールドといったアンチチウイルス保護機能と、HTTP / HTTPSの脅威をスキャンする機能を搭載。Webベースの管理コンソールを採用する。脅威を見つけた際のレポート / アラートを作成するエンジンも搭載。○Avast SecureMe / Avast Mobile SeculityiOS向けアプリ「Avast SecureMe」と、Android向けアプリ「Avast Mobile Seculity」は、ともに最新のWi-Fiセキュリティ機能を搭載するアプリ。「Avast SecureMe」は今夏に提供予定となっており、「Avast Mobile Seculity」はすでに提供済み。両者はWi-Fi接続時の脅威から端末を保護するためのアプリで、保護されてないWi-Fiへ接続する場合に通知を行う。VPN機能も搭載しており、メールの確認やSNSサイトの利用などで安全な接続を確立する。○Avast Battery Saver「Avast Battery Saver」は、Android端末のバッテリ持続時間を延ばせるアプリ。5月中に提供される。バッテリを多く使用しているアプリを検知した場合、それを停止することで消費電力を節約する。
2015年05月27日国立研究開発法人 情報通信研究機構(NICT)と内閣官房内閣サイバーセキュリティセンター(NISC)は5月25日、サイバーセキュリティ基本法等を踏まえた包括的な協力協定を新たに締結したと発表した。同協定には、2020年オリンピック・パラリンピック東京大会に向けたサイバー・セキュリティ技術に関する協力も含む。NICTは2014年度までは独立行政法人だったが、4月1日に、世界最高水準の研究開発などを行い最大の成果を創出することを目的として創設された、国立研究開発法人として始動した。また、サイバーセキュリティ基本法(平成26年法律第104号)が施行され、サイバーセキュリティ戦略本部の設置や省庁横断の司令塔としてのNISCの機能強化など、情報セキュリティを取り巻く環境が劇的に変化しているという。同協定は、サイバー・セキュリティ対策の推進に当たってNICTおよびNISCが包括的な協力関係を構築することにより、我が国におけるサイバー・セキュリティに関する施策への効率的・効果的な推進に寄与すると共に、NICTのネットワーク・セキュリティ技術に関する研究成果が有効利用され広く社会に還元されることを目指すものとしている。具体的には、情報通信関連のセキュリティにおける脆弱性や暗号技術の安全評価に関する情報共有、研究開発戦略の推進に関する協力、2020年オリンピック・パラリンピック東京大会などに向けたサイバー・セキュリティ技術に関する協力などを行うという。NICTは、NISCとの連携体制を強化・拡充し、政府の行うサイバー・セキュリティ対策に貢献し、またNISCを通じたNICTの研究成果の社会還元により、我が国における一層の情報セキュリティ対策の向上を目指すとしている。
2015年05月26日米Googleの調査によると、オンラインサービスのセキュリティを高める目的で用いられている「セキュリティ質問」はサービス提供側やユーザーが期待するような効果を発揮していない。セキュリティの質問は、パスワード変更時などパスワードを使わずに本人を確認するために使用されている。第3者には答えにくく、しかし本人は確実に答えられるものが望ましいが、それら2つの両立は難しい。容易に覚えられる答えは安全性が低く、本人以外が答えられないような質問にすると本人も答えられなくなる可能性が高まる。例えば、「あなたの好きな食べ物は?」というセキュリティ質問だと、英語ユーザーでは「ピザ」という答えが19.7%を占める。これでは攻撃者が容易に当てられる。スペイン語ユーザーに対する「あなたの父親のミドルネームは?」という質問は10回の予想で当たる確率が21%、韓国語を話すユーザーに対する「あなたが生まれた都市は?」という質問が10回の予想で当てられる確率は39%である。攻撃者に当てられにくい質問にすると、本人の正答率も下がってしまう。例えば、「あなたの図書館カードの番号は?」の正答率は22%、「あなたのマイレージアカウントの番号は?」は9%である。また、こうした番号を答える質問に対して37%もの人がより安全性を高めようと実際とは異なった数字を登録している。ところが、人々が作る数字の組み合わせはパターン化しやすく、実際の数字よりも攻撃者に破られる可能性が高まるという逆効果が見られる。簡単な質問でも複数にすると安全性が高まる。「あたなが生まれた都市は?」「あなたの父親のミドルネームは?」に、10回の予想で攻撃者が答えを当てられる確率はそれぞれ6.9%と14.6%だが、2つともに当てられる確率は1%未満だ。しかしながら、1つずつならそれぞれ79%と74%である本人の正答率が2つだと59%に下がる。これも効果的なソリューションとは言いがたい。オンラインサービス側はセキュリティと覚えやすさのバランスを図っているものの、英語ユーザーの40%がセキュリティ質問の答えが必要な時に思い出せないのが現状だ。Googleは本人確認の手段としてセキュリティ質問の効果は低いと判断しており、セキュリティ質問の答えだけでアカウント所有者と認めることはない。セキュリティコードを受け取るSMSやバックアップのメールアドレスが機能していない時に本人を確認する手段の1つに位置付けている。そのため同社は2段階認証を有効にした上でセキュリティコードを受け取る電話番号やメールアドレスをしっかりとアップデートし、またバックアップコードなどいざという時に本人を証明する方法を準備しておくように呼びかけている。
2015年05月22日カスペルスキーは5月18日、第二次世界大戦中に用いられた情報セキュリティについて同社のブログ「Kaspersky Daily」で解説している。ブログで取り上げたのは大戦中に米軍が通信に利用した言語のナバホ語だ。ナバホ後とは元々、米国西部に住むネイティブアメリカンの言語だが、軍部での通信手段としても利用された。ナバホ語を採用した経緯は、当時の通信手段がセキュリティ面で脆弱であったことが大きく影響している。海兵隊は地上部隊、空挺師団、支援砲兵団と無線通信を利用していたが、無防備なままの通信であったため、敵からしばしば通信内容を傍受されることがあった。当時、暗号機やワンタイムパッド(1回限りの暗号方式)がデータ保護手段があった。これらを海兵隊が採用しなかったのは、暗号化処理をしてからの交信ではあまりにも遅く、非効率であったためだと言われている。米軍は、セキュリティ性能が高く、かつ、高速で交信できる通信手段を開発する必要があった。ロサンゼルス出身の退役軍人であるフィリップ・ジョンソン氏は、ナバホ後での通信を軍部に提案した。ジョンソン氏はナバホ族の領地で育ち、幼少期からナバホ族の文化や言語に触れて育った。青年期には、ワシントンDCで開催されたサミットでナバホ族の代表団の通訳を務めた。ナバホ語の採用は困難を極めた。ナバホ族以外でナバホ語を話せる人が米国内に30人のみと少なかったこと、ナバホ語の文法があまりにも複雑で、同族言語を話す代表団ですらナバホ語を完全に理解できていなかったことなどが障害となった。それでもジョンソン氏の努力が実り、最終的には、29人のネイティブアメリカンで構成されるグループに訓練することが許可された。そして試行錯誤を繰り返した後、ナバホ語での暗号化通信の方法が生み出された。ナバホ語での通信は、専用のアルファベットを考案することから始まった。無線で通信するときは、それぞれのアルファベットに割り当てられた英単語をナバホ語に直訳した単語を読み上げた。例えば、「IWO JIMA(硫黄島)」という言葉を無線で送る場合、「tin」「gloe-ih」」「ne-ash-jah」「tkele-cho-gi」「tin」 「na-as-tso-si」「wol-la-chee」と表現した。「Item」「William」「Oboe」「Jig」「Item」「Mike」「Able」という一般的な英単語を用いた表現はすでに日本軍の諜報部に知られていたため、使用しなかった。次に、頻繁に使う単語の用語集を作成した。例えば、ジェット戦闘機には「humble-bees」、潜水艦は「iron fish」、大佐は「silver eagles」の用語を割り当てた。用語集を作ったのは、やり取りをスピードアップすることと、ナバホ語に存在しない言葉を一元管理するという2つの狙いがあった。ネイティブアメリカンの海兵隊員は訓練期間中、この暗号化システムの暗記するように教育された。ナバホ語の暗号士が伝えるメッセージは、同じ部族でも暗号用に改造されたナバホ語の訓練を受けていない人には理解できないほどであった。暗号専用機と比べて、ナバホ族の海兵隊員の方がはるかに速く口頭でメッセージを伝えられた。実際、3行の短いメッセージを暗号化、送信、解読するのに暗号機が30分かかったのに対し、海兵隊は20秒であったという。戦時中、米海兵隊では約400人のナバホ族が暗号士を務めた。ナバホ語での暗号化は、現代のセキュリティ技術と比べると構造は単純で脆弱な部分も多い。ただ、戦時中に暗号化を破られなかったことを重要視しており、現代のセキュリティ事情でも「攻撃可能な期間であっても解読されない程度に強力な保護」が重要であるとまとめている。
2015年05月20日