トレンドマイクロは12月16日、国内の個人ユーザー1035名を対象に実施した、「個人に関する情報のセキュリティ」に関する調査の結果を発表した。まず、マイナンバーのセキュリティ上の不安について聞いたところ、「セキュリティ上の不安は特にない」と答えた回答者は9.6%にとどまり、90.4%が何らかのセキュリティ上の不安を持っていることがわかった。具体的には、「自治体からの情報漏洩(72.1%)」「自身のマイナンバーを提供した企業からの情報漏洩(58.4%)」など、マイナンバーを収集・保管する企業・組織からの漏洩に不安に感じているユーザーが多いことが明らかになった。次に、マイナンバーとひもづけされると不安な他の情報について聞いたところ、「利用している金融機関の情報(75.4%)」「クレジットカード情報(74.3%)」と、金融関連の情報とのひもづけが不安なユーザーが7割以上に上った。
2015年12月17日IBMは12月10日、セキュリティ・アナリティクス・プラットフォーム「IBM Security QRadar」のセキュリティ・インテリジェンス機能を利用したカスタム・アプリケーションを顧客とビジネス・パートナー、開発者が構築できるようになったと発表した。また、セキュリティ・コミュニティーがIBMのセキュリティ・テクノロジーに基づいてアプリケーションを作成および共有できるマーケットプレイスとして、「IBM Security App Exchange(英語)」を開設した。今回のセキュリティ・アナリティクス・プラットフォームの公開は、高度に組織化されたサイバー犯罪に対抗するため、業界のコラボレーションとイノベーションを促進することを目的としてIBMが今年行った大きな取り組みの第2弾。IBMは、IBM X-Force Exchangeを通してセキュリティ脅威データ 700TBのデータベースを4月に公開しており、発表以来、2000超の組織が脅威共有プラットフォームを利用しているという。IBMは、セキュリティ・アナリティクス・プラットフォームと、脅威インテリジェンスのデータベースをあわせて公開することで「業界におけるコラボレーションを深め、組織がデータと専門知識を共有し、サイバー犯罪に先手を打つ」としている。
2015年12月11日グルージェント、サイバートラスト、デジタルアーツの3社は12月10日、企業のクラウドサービス活用における利便性向上とセキュリティ対策に関して連携し、ソリューションの共同展開を開始したと発表した。提供ソリューションは、グルージェントの「Gluegent Gate」によるシングルサインオンと統合ID管理による利便性の向上、サイバートラストの「サイバートラスト デバイスID」が発行するデバイス証明書による端末認証、デジタルアーツの「i-FILTER ブラウザー&クラウド」が提供する端末にデータを残さない情報漏洩対策としてのWebフィルタリングおよび、セキュアブラウザーの各機能を連携したものだ。これにより、複数のID管理などの煩わしさ軽減や、クライアント証明書とパスワード認証を利用した二要素認証による端末認証が実現できるとともに、重要なデータにアクセスした際にも端末側に情報を残さず、業務上不要なWebサイトへのアクセス制限が可能になる。グルージェント、サイバートラスト、デジタルアーツの3社は、今回の製品連携によるソリューションの販売を推進するとともに、今後も協業を深め、企業におけるパブリッククラウドサービスを便利かつ安心・安全に利用できる環境を構築することに貢献をしていくとしている。
2015年12月11日カスペルスキーは12月9日、法人向けMac用セキュリティ製品「Kaspersky Endpoint Security for Mac」の新バージョン10の提供開始を発表した。販売価格は最小構成の10クライアントで3万2400円(税別)~で、パートナー経由で提供する。同製品は、Macを狙うウイルスやネットワーク侵入攻撃などの脅威を防ぎ、企業においてMacを安全に使用できる環境を提供する。カスペルスキーの法人向けWindows OS、Linux OS向けセキュリティ製品と同様に、統合管理ツールのKaspersky Security Centerによる一元管理が可能で、システム管理者の負荷を軽減する。最新バージョンでは、ウイルスに感染させる危険なWebサイトや、個人情報を盗み取るフィッシングサイトへのアクセスをブロックする。さらに、ヒューリスティック技術によるスクリプトのリアルタイム評価も行う。また、ネットワークに接続中のMacが外部からポートスキャンされたり、DoS攻撃やバッファーオーバーフローなどの手法で攻撃された場合、攻撃元からの接続を遮断する。さらに、世界中のカスペルスキー製品ユーザーのデバイスからクラウドに収集されたリアルタイムの脅威情報をもとに、最新のウイルスや脅威への迅速な対応を実現することで、Kaspersky Security Networkに接続されたデバイスを保護し、不正プログラムの検知率向上と、誤検知の低減を図る。
2015年12月10日Facebookは12月9日、セキュリティチェックアップ機能をAndroidアプリでも利用できるようになったと発表した。デスクトップ向けに7月より提供している「セキュリティチェックアップ」ツールは、しばらくFacebookをにアクセスしていないブラウザや端末からFacebookをログアウトしたり、もし第三者が未知のパソコンや携帯からアカウントにアクセスした時に通知を受け取れるログインアラート機能をオンにしたり、パスワードを保護するための設定を簡単にできる。デスクトップ向けの提供では、「利用中のFacebookアカウントの安全性を簡単に高めることができる」と世界中で好評価を得られたことから、Androidアプリでも提供することになったという。Facebook利用者は、ネットのセキュリティに関するニュースに日々触れているため、「Facebookアカウントの安全性を高めるためにどのような設定が提供されているか、分かりやすく説明することが重要である」と考え、機能の開発にいたったという。セキュリティチェックアップ機能は、Android版Facebookアプリの「ヘルプセンター」か、デスクトップから専用ページへアクセスすることで利用できる。
2015年12月10日A10は12月7日、セキュリティプラットフォーム「Thunder CFW」を2016年第1四半期より提供すると発表した。同社はこの製品を「これまでにない新しい分野のセキュリティプラットフォーム」と位置づけており、セキュリティとアプリケーションネットワーキングに必要な機能を集約している。主な機能は「セキュアWebゲートウェイ」と「データセンターファイアウォール(DC FW)」「Gi/SGiファイアウォール」「サイト間IPSec VPN」の4つ。同社の「ACOS(Advanced Core Operating System) Harmonyプラットフォーム」の製品であるため、集中管理システム「aGalaxy」を利用してADC(アプリケーション配信)やCGN(IPv4枯渇対策/IPv6移行)と共に単一のアプライアンスで管理でき、ログデータや各種設定情報に対する外部からのアクセスが可能になる。なお、aGalaxyへの対応は製品提供より遅れ、2016年第2四半期より利用可能になるとしている。また、アプライアンスだけでなく、ソフトウェアの提供も行われるが、こちらの製品投入は「2016年内」と回答していた。セキュアWebゲートウェイセキュアWebゲートウェイは、SSL暗号化通信を可視化して、企業が導入しているIPSなどのセキュリティアプライアンスに転送する。クライアントのHTTP/HTTPSを問わず、トラフィックに対してセキュリティポリシーを適用できる。URLフィルタリングやSSL復号処理を、企業がすでに導入している次世代型ファイアウォールやUTMなどから"引き受けられる"ため、セキュリティアプライアンス全般の処理性能の向上が期待できる。データセンターファイアウォールDC FWの機能では、ネットワーク経由の攻撃やDDoS攻撃からデータセンターのサーバを保護する。1Uのアプライアンスで最大150Gbpsのパフォーマンスを実現しているだけでなく、アプリケーション配信機能とファイアウォール機能を統合しているため、データセンターの接地面積を縮小できるとしている。Gi/SGiファイアウォールGi/SGi FWはモバイル通信事業者向けの機能で、DC FWと同様にネットワーク経由の攻撃やDDoS攻撃への対処が可能で、加入者や設備を保護する。CGNやDDoS防御機能、ファイアウォール機能を統合しており、こちらも高パフォーマンスながらフットプリントを抑えられることが特徴となる。サイト間IPSec VPNサイト間IPSec VPNは、異なるデータセンター間の接続をセキュアに行える。CGNATやルーティングと統合して運用コストを削減できる。また、同一アプライアンスであっても、ADCとDCFWを仮想的に切り分けて構成できることもメリットと言える。○ユーザー企業の要望に応えた新製品A10は同日、記者会見を行い、創業者 兼 CEOのリー・チェン氏と、A10ネットワークス ビジネス開発本部 マーケティング部 部長 兼 エバンジェリストの高木 真吾氏がA10のビジネス概況と製品の説明を行った。チェン氏は最初にビジネスの概況について説明。日本ではモバイル通信事業者3社がA10のソリューションを利用しているほか、導入先としてSEGAやYahoo! JAPANなを挙げ「順調に推移している」と強調した。続いて、"Webの現状"について触れ、スノーデン事件に端を発した暗号化の流れがさらに、急速に広がる状況を紹介し「2019年には100%のトラフィックが暗号化される」と見通しを語る。この流れは、サイバーセキュリティにとって望ましいこととしつつも、企業としては「SSLのパフォーマンス、そして可視化が重要になる」と指摘。暗号化によって外部からの閲覧が難しくなって、サイバー犯罪対策としては有効である一方で、非常に負荷のかかる暗号化、そしてあらゆるトラフィックの中身が見られなくなることによるセキュリティの問題を解決するための可視化が重要になるとして、今回のソリューションの重要性を説いた。「すべてがクラウドへと向かい、トラフィック管理・制御、そして可視化のすべてが重要になる。こうした大きな流れは、A10の強みが発揮できる領域へと行き着いている」(チェン氏)一方の高木氏は新製品の説明を行った。今回の新製品は「専用機はTPS(DDoS防御製品)のみの投入だったが、ここにCFWを投入する」というもので、セキュリティ課題を解決するための新ソリューションだと話す。新製品は、主にエンタープライズとデータセンター、モバイル通信事業者へ向けた戦略製品で「今後必要となる新しいタイプのセキュリティプラットフォーム。お客様の要望にこたえたものだ」ということで、顧客ニーズに最適化した製品となる。大規模なデータセンターなどではフットプリントに余裕がなく、セキュリティ機能を統合した上でコンパクトに作ってもらいたいという企業が多く、そうした要望に応えるべくフットプリントを抑えている。「UTMや次世代型ファイアウォールはたくさんの機能が用意されているため、高い費用を払ってパフォーマンスに期待するし、そこが重要になる。そこで、インスペクションに集中してもらうために、われわれの製品でSSLの可視化などの負荷のかかる場面をお手伝いしようというソリューションがこの製品となる」(高木氏)つまり、多機能なファイアウォールやUTMは、単体でこなせることが多い"万能選手"である一方、1つのアプライアンスで多くのことをこなすため、本来のポリシーコントロールをやろうとするとパフォーマンスが極端に下がってしまう。そこで、「得意な部分を分散してやることにニーズがあると判断」(高木氏)したそうだ。一例としては、Thunder CFWで初めにSSLを可視化した後にIPSなどをかませてトラフィックを精査、その後に再びThunder CFWを通して暗号化してセキュリティを担保するという手法を挙げていた。
2015年12月10日ソフォスは12月9日、ネットワークとエンドポイントのセキュリティを自動連係する次世代型ファイアウォール/UTMの「Sophos XG Firewall」を発表した。同社によると、こうした自動連係は業界初の取り組みだという。同製品は、ハードウェア・ソフトウェア一体型のアプライアンス製品「Sophos XGシリーズ」と、ソフトウェア提供の「Sophos Firewall OS」、仮想アプライアンスの3形態で提供される。これまでのセキュリティ製品が個別に動作していたのに対し、今回の製品では"互いに協調して動作する"という「Synchronized Security」構想をソフォスは新たに掲げており、この構想のもとに開発した独自の自動連係機能「Sophos Security Heartbeat」を採用する最初の製品となる。この機能は、既存のエンドポイント向けセキュリティ製品「Sophos Cloud Endpoint Protection Advanced」と、Sophos XG Firewall間で15秒ごとに通信し、エンドポイントのセキュリティ状況を共有する。マルウェアに感染した際には、エンドポイントからセキュリティ状態が「高」であることを知らせる"ハートビート"(鼓動)がXG Firewallへと送られ、Firewallがエンドポイントからのネットへのアクセスを自動的にブロックする。その後、感染したエンドポイントが復旧した場合にも、制限していたネットへのアクセスを自動的に復旧する。アプライアンス製品のXGシリーズは、ファイアウォール機能のほかにアプリケーションコントロールやIPS、メールスパム対策、暗号化、DLP、Webフィルタリング、WAFなどの次世代型ファイアウォール機能/UTM機能を、ユーザーのニーズに合わせて提供する。小規模システム向けから大規模システム向けまで、全19機種のラインアップを用意する。価格は、エントリーモデルの「Sophos XG 85(デスクトップサイズ)が6万1100円~、ハイエンドモデルのXG 750(2Uサイズ)は、628万2300円~。いずれも、ファイアウォールとIPS、Webフィルタリング、年間サポート費用など、企業システムに最低限必要な機能を一括で提供する専用の年間バンドルライセンス「Enterprise Protect」の新規購入価格となる。受注開始は14日を予定している。
2015年12月10日情報セキュリティにはさまざまな専門用語がありますが、その多くのワードは「詳しくわからない」「他人に説明できるほどではない」という方が多いのではないでしょうか。マイナビニュースでは、カスペルスキー エヴァンジェリスト前田氏に寄稿いただき、"ググってもわからない"というセキュリティ用語を一から解説します。第2回は「エンドポイントセキュリティ」です。著者プロフィール○前田 典彦(まえだ のりひこ)カスペルスキー 情報セキュリティラボ チーフセキュリティエヴァンゲリストマルウェアを中心としたインターネット上の様々な脅威解析調査の結果をもとにし、講演や執筆活動を中心とした情報セキュリティ普及啓発活動に従事○エンドポイントセキュリティとは前回は、アンチウイルスソフトの仕組みについて解説しました。今回は、アンチウイルスをネットワーク、あるいはシステム上のどこに配置できるのかという点を考察します。これを語る上で重要な用語として、エンドポイント(endpoint)があります。エンドポイントは、文字通り「終端」「終点」という意味です。ネットワーク・システム上の終端は、一般的にはPC端末と捉えられがちですが、ウイルス対策におけるエンドポイントは「ウイルスが到達するところ」。つまり、攻撃者がウイルスに感染させる場所と考えるのが妥当です。したがって、PC端末のみがエンドポイントであるとは限りません。ただし、大半のウイルスは、PC端末上で動作するよう設計されています。マルウェア製作者=攻撃者の意図が、ここに表れていると言って良いでしょう。また、OSという切り口で見ると、その感染・攻撃対象の大半はWindowsですが、Mac OSやAndroidも対象です。さらに、ウイルスの種類は少ないですが、iOSやLinuxも例外ではありません。そして、端末というとデスクトップやノートPCを連想しがちですが、ここで説明する"エンドポイント"には、スマートフォンやタブレット、サーバーも含みます。ウイルスが、こうしたエンドポイントや端末へ到達する前に、それを検知する技術や製品があります。メールサーバー用のウイルス対策やWeb通信を中継するプロキシサーバーと連携するウイルス対策、あるいはサンドボックス機能を搭載するファイアウォールといった製品群です。サンドボックス機能搭載型ファイアウォールを称する製品群の多くは、エンドポイントとインターネットとの間に物理的、または論理的に配置されています。ウイルスがエンドポイントに到達する前に、製品内の仮想環境でプログラムを実行し、その動作を元にウイルスの判定を行います。万が一、エンドポイントが感染してしまった場合でも、ウイルスが行う攻撃者との通信を検出して、それを止めるという手法もあります。ここで発生する通信の多くは、攻撃者が感染端末の遠隔操作や攻撃ツールのインストール、窃取データの保管などに利用する攻撃指令サーバー(C&Cサーバー)との間で発生します。ここで注意したい点がいくつかあります。メールサーバー用のウイルス対策やプロキシサーバー連携型(製品によってはサーバーと一体型)のウイルス対策は、パターンマッチングやそれを基礎にしたヒューリスティック検知といった、比較的古典的なウイルス検知手法がメインです。サンドボックス機能搭載型ファイアウォールは、仮想環境を搭載するため、製品のリソースが大きくなり、配置に苦慮することもあります。また、仮想環境内での実行を検出するウイルス側の(悪い意味での)技術進歩に対抗し続ける必要もあります。例えば仮想環境であることをウイルス自身が検出するケースがあり、その場合、ウイルスとしての動作を行わないという"検知回避技術"を実装するウイルスも少なくありません。エンドポイント上での対策としては、アンチウイルスの導入が最も普及しています。アンチウイルス自身が持つ検知機構については、前回の解説を参照していただくとして、エンドポイントで動作するアンチウイルスの最大の利点は、ウイルスが動作する環境そのもので精査できるということでしょう。多重防御や多層防御という言い回しが、製品・ソリューション紹介などでよく使用されます。これは、エンドポイントのセキュリティ以外でも、セキュリティソリューションの導入を勧める場面で使われることが多いようです。しかし、アンチウイルス自体もウイルスを検知する手法として、多重・多層の機能を内部に備えていることを忘れてはなりません。防御に100パーセントはあり得ませんが、少なくとも、仮想環境での検知を備えていれば従来型の検知手法は不要ということにはなりません。また、エンドポイント到達前に検知できる製品を導入したからと言って、エンドポイントのセキュリティが不要ということにもなりません。それぞれの利点と不得意点を理解し、補完できるものとして捉えることが妥当でしょう。次回は、今回解説したエンドポイントセキュリティの第三者的評価について解説します。
2015年12月08日ペンタセキュリティシステムズは12月1日、POSシステム向けのセキュリティ暗号化ソリューション「D’Amo for POS(ディアモ・フォ・ポス」」を日本国内でリリースした。D’Amo for POSは、POSシステム専用の同社独自開発となるセキュリティ製品。PSO端末のカードリーダーから、承認サーバや流通会社のサーバ、カード会社のサーバ、データが転送されるすべての経路にわたって、クレジットカード情報をエンド・ツー・エンド(End to End)で保護する。ペンタセキュリティの最高技術責任者であるDS Kim氏は、「機微情報が集約されているクレジットカード情報を取り扱うPOS端末機による情報漏洩は、社会や経済に大きな打撃を与える深刻な問題です。これからは日本でもPOS関連業界と協力し、POSセキュリティソリューションの安全性を強化していきます」とコメントしている。日本クレジット協会は、カード加盟店やカード会社に対し、2018年3月までにPCI DSS(Payment Card Industry Data Security Standard)の準拠を求める実行計画を公表している。POS端末の規制が強化されることから、流通会社やカード会社などは、端末に適合したセキュリティ・ソリューションを導入する必要がある。
2015年12月08日情報セキュリティにはさまざまな専門用語がありますが、その多くは「詳しくわからない」「他人に説明できるほどではない」という方が多いのではないでしょうか。そこで、マイナビニュースでは、カスペルスキーでエヴァンジェリストを務める前田氏に寄稿いただき、"ググってもわからない"セキュリティ用語を一から解説します。第1回のテーマは「アンチウイルス」です。著者プロフィール○前田 典彦(まえだ のりひこ)カスペルスキー 情報セキュリティラボ チーフセキュリティエヴァンゲリストマルウェアを中心としたインターネット上の様々な脅威解析調査の結果をもとにし、講演や執筆活動を中心とした情報セキュリティ普及啓発活動に従事○そもそもアンチウイルスとは?アンチウイルス(ウイルス対策)ソフトウェアは、企業や団体で導入していないところを探すほうが難しいほど、セキュリティ対策としては浸透しているものです。それほどまでに一般化したこともあり「ウイルスの侵入を防ぐためのソフトウェア」という漠然としたイメージが定着していますが、実際にどのような仕組みになっているのか、調査・確認をする人は、それほど多くないと思います。そこで今回は、アンチウイルス・ソフトウェアの一般的な動作とマルウェアの検出ロジックを解説します。○どうやってマルウェアを検出するのか?アンチウイルス・ソフトウェアが悪性のプログラムコードやファイル(本稿では総称してマルウェアと言います)を検出する手法は、単一かつ画一ではありません。多くの製品の場合、複数の検知機能を組み合わせることでそれを実現しています。その代表格が、伝統的な手法であるパターンマッチングです。あるコードに対して、それと一致する定義ファイルを作成し、各クライアント端末に配布します。クライアント端末内に一致するコードがあれば、マルウェアと判定するのです。この手法は、攻撃者がマルウェアを作成することに対して常に"後追い"となるので、一致する定義ファイルを作成するまでは検知できません。そのせいか、この点だけを強調して「アンチウイルスでは検知できないマルウェアが増えている」「ウイルス対策は時代遅れ」などの発言を見聞きする機会が増えている印象があります。ですが、パターンマッチングのみでマルウェアを検知しようとする製品はほとんどなく、各社の製品はこれ以外にも複数の検知機能を実装しています。○ヒューリスティック検知とは?パターンマッチングに続き、その弱点を補完するものとして「ヒューリスティック検知」という手法が各社で開発され、実装されていますが、それも10年以上前のこととなっています。出始めの頃は、パターンマッチングに比べて誤検出(悪性ではないものをマルウェアとして検出すること)が発生しやすい問題もありましたが、各社の開発が進むにつれ、現在の検知精度は非常に高いものとなっています。ここで注意すべきことがあります。ヒューリスティックという用語は、開発各社によって微妙に意味合いが異なり、同じような名称の機能であっても、実はその手法が技術的に異なることもあるのです。パターンマッチングが「完全一致検索」だとします。これに対して「あいまい検索」のような手法もヒューリスティックの一種ですし、「ふるまい検出型(プログラムの動作あるいは動作の結果を判定してマルウェア検知を行う機能)」の手法をヒューリスティックと呼ぶ製品もあります。もともと、ヒューリスティック(heuristic)という用語自体が、コンピュータやプログラムの世界では「推測、あるいは経験則的に最適解を選択する」という意味合いですので、こうした状況もやむを得ないのかもしれません。ここで筆者が言いたいことは、ヒューリスティック検知という手法は、製品によって差異があるので、機能を比較する際に、同一視することは注意が必要だということです。○性能差はどこで生まれる?上記以外にも、アンチウイルス・ソフトウェアには、マルウェアを検知するためにさまざまな手法が採用されています。代表例としては、プログラムによる通信を判別するファイアウォール機能や、Web閲覧の内容を精査するWebアンチウイルス機能、メールに特化したメール・アンチウイルス機能、ルートキット検知に特化した機能などですが、ここでは説明しきれないほどの多くの検知機能が各社で開発されています。また、各社から製品として出荷される際には、これら多くの機能が組み合わさった形で1つの製品に内包されていることもあれば、機能ごとにある程度切り出された形で製品化されているものもあります。そのうえ、初期状態ですべての機能が有効化されているとは限りません。この辺りは、完全にメーカー各社に依存する世界です。さらに言えば、マルウェア検知の中心機構となる「エンジン」ですが、他社が開発したものを複数搭載する製品も存在します。ただ、機能の豊富さやエンジンを複数搭載することが、単純比例的にアンチウイルス・ソフトウェアの検知力を高めるとは限りません。それぞれの機能が本来の目的を果たしうる"質"を持ち、それらが一体となり、初めて「あらゆる脅威に対して多重防御を実現」できるのです。結論としては、マルウェアの侵入経路や攻撃手法に合わせて、あるいはそれを先取りする形で、各社は検知機能を開発し、実装しています。各社製品のマルウェア検知能力は、これら機能の組み合わせで成立しており、当然のことながら、メーカー各社は検知の能力と精度を高めるために、技術力・開発力でしのぎを削っています。加えて、検知能力の原動力となるマルウェアの収集力や解析能力、攻撃者の心理から脅威のトレンドまでを調査する研究力が、製品の性能を大きく左右することも忘れてはなりません。
2015年12月02日ブルーコートシステムズは11月27日、同社のセキュリティソリューション「Cloud Generation Gateway」に、クラウド保護に注力した新機能を追加したと発表した。追加した機能は「高度なWebおよびクラウドセキュリティ」「暗号化トラフィック管理」「高度な脅威防御」「インシデント対応とネットワークフォレンジック」「ネットワークパフォーマンス最適化」の5点。Cloud Generation Gatewayは、クラウドの保護機能を実装させることで、さまざまな環境にある端末、機密データを包括的に保護できるようになる。CASB Visibility and Access Security(可視性およびアクセスセキュリティ)は、ブルーコートのセキュアWebゲートウェイを拡張したもので、包括的なクラウドアプリケーションのリスク管理機能を搭載する。企業は許可したクラウドオペレーションを安全にコントロールしながら、無許可でユーザーが利用している「シャドーIT」を管理できる。続くCloud Data Protection(クラウドデータ保護)は、クラウドに特化したデータの保護ツールで、暗号化およびトークン化機能を使うことで、データ・レジデンシー・コンプライアンスとセキュリティの要件を満たす機能を搭載する。また、ユーザーはクラウドアプリケーションを使用しながら自分のデータのコントロールが可能となる。Advanced Secure Gateway(高度なセキュリティゲートウェイ)は、セキュアWebゲートウェイの新モデル。統合コンテンツ分析機能を搭載し、アンチウィルス・スキャンやホワイトリスト、静的コード分析、サンドボックス分析に対応する。一方のCloud Generation Intelligence Services(クラウド時代のインテリジェンスサービス)は、Webやクラウドアプリケーション、ファイル、高度な脅威に対するリスク・インテリジェンス・ツールで、ブルーコートが保有する最新の脅威データを提供するものとなる。最後のIntegrated WAF(統合Webアプリケーションファイアウォール)は、CMSなどのWebアプリケーションの保護に特化したファイアウォールで、自社所有のデータセンターとクラウドアプリケーションのインバウンドアプリケーションサービスを保護する機能を提供する。新機能の提供に伴い、従来のクラウドアプリケーションDLP(Data Loss Prevention)、クラウドの不正アクセス検知、監査とフォレンジックといった「Elastica CloudSOC」の機能は、ブルーコートのセキュリティプラットフォームとCloud Generation Gatewayに統合する。
2015年12月01日LINEは11月26日、11月30日まで、ユーザーと一緒にLINEの安心・安全な利用方法を考えるセキュリティ啓発キャンペーン「LINE安心安全ウィーク」を実施すると発表した。LINEでは、サービス公開以降、社内のセキュリティ専門組織によるセキュリティ検証の実施や、内外の専門家によるアプリケーションへの脆弱性対策、LINEアプリの脆弱性の発見を公募し、報告者に報奨金を支払う「LINE Bug Bounty Program」など、継続的にセキュリティ強化に向けた取り組みを行ってきた(関連記事:【インタビュー】LINEのCISOがメディアに初めて語る「脆弱性報奨金プログラム」「LINEのセキュリティ」)。「LINE安心安全ウィーク」は、LINEなどのインターネットサービス利用上の普遍的なセキュリティに関するクイズやコラム記事の投稿、ユーザーのセキュリティに対する意識・行動アンケートなどを行い、ユーザーから得られた反響や意見を、今後のキャンペーンや機能改善に生かしていく。今後はこうした取り組みを定期的に実施する予定で、ユーザーのセキュリティ意識向上や、最新バージョンへのアップデート促進を継続的に行っていく。クイズは、「LINEチーム」LINE公式アカウント(LINE ID:@lineteamjp)のタイムライン上で、LINE利用上のセキュリティに関するクイズを1日1問、ユーザーに出題する。最終日には、ユーザーのLINE利用時におけるセキュリティ設定や意識に関するアンケートを実施し、後日LINE公式ブログで結果を公表する。なお、クイズの正解者やアンケートの参加者には、抽選でLINEギフトコード 2100円分をプレゼントする。
2015年11月27日シマンテックは25日、インターネットの活用とサイバー犯罪の最新動向を世界規模で調査した「ノートン サイバーセキュリティ インサイト レポート」の説明会を行った。説明会ではシマンテック ノートン事業統括本部 プロダクトマーケティング部の古谷尋シニアマネージャーが登壇。調査結果を解説した。レポートは、調査対象の17カ国(インド、ブラジル、UAE、メキシコ、中国、米国、イタリア、フランス、カナダ、シンガポール、イギリス、ニュージーランド、オーストラリア、スウェーデン、ドイツ、オランダ、日本)から、各約1,000名の18歳以上のモバイルデバイスユーザーを対象としたオンライン調査結果(17カ国で計17,125名)に、各国のインターネット人口の割合に合わせ調整している。調査期間は2015年8月25日~9月15日。日本はネット犯罪的に言うと調査国の中で最も安全な国だという。過去一年の被害率は7%と17カ国中最も低く、「過去を含め、今までネット犯罪に遭ったことがあるか」という質問でも14%と、世界平均の47%と比べると圧倒的に低い。また、日本の平均被害金額は18億9,657万3,600ドルと、17カ国全体の平均被害額より低い結果となった。とは言うものの、過去1年以内のネット犯罪被害者は800万人弱にも上る。大文字・小文字・数字・記号を組み合わせた「安全なパスワード」の利用率は17%と、世界平均38%の半分以下となった。また、自分自身や周りのセキュリティ知識に対して評価する項目では、特に自分自身への評価が低く、他の国がすべてA以上だったのに対し、日本だけがC+となっている。今後新たなオンラインの脅威に追いつけないと感じる人は、国内では全体の48%と半数近くに上る(世界平均は61%)。また、ネット犯罪に遭った場合、「精神的に大きなダメージを受けるだろう」とした人は国内で73%と高い結果に。実際に経済的損失がなくても、クレジットカード情報など、財務情報の盗難が精神的打撃を受けると考える人は、世界平均で81%と世界的にも多かった。また、ユーザーはネット上にリスクがある事を感じ取っており、自分に起きる可能性がより高いと思うものを尋ねた質問で、「クレジットカード情報の盗難の可能性がある」のは、「財布から」よりも、「オンラインショッピング後」と回答したユーザーが多かった。さらに、日本では、実際にネット犯罪にあった人は、修理や損失アイテムの復旧など、その対応に世界平均の21時間よりも多い、29時間を費やすことが示された。説明からわかるように、日本はまだ安全な国と言える。これは日本のサイバー犯罪者がまだ少ないことに加えて、日本語の壁で海外の犯罪者が参入しにくいことを意味する。ただし、ここ1~2年のオンラインバンキングを狙う攻撃では日本語が巧妙になっており、日本語の壁は破られつつあるだろう。調査結果を見る限り、個人個人のネットリテラシーやセキュリティの知識を高め、パスワードを強固なものに見直し、適切なツールを併用することでネット犯罪の被害に遭遇する可能性を下げることは可能といえそうだ。まずはパスワードの見直しから行うのがよいだろう。
2015年11月25日どのような規模の会社であっても、サイバー攻撃被害が無縁とは言い切れない時代に入りつつある。とはいえ、中小規模企業であれば、セキュリティ専門のスタッフを雇うことは不可能に近い。アウトソーシングやクラウドサービス活用は基本路線ともいえるが、まずは社内でできることからやれるはず。例えば、「情報セキュリティ脅威に強い社風作り」がその1つだろう。Open Forumが記事「Create a Culture of Cybersecurity at Your Small Business」でいくつかのステップを紹介している。○中小企業であってもセキュリティに意識を持とうサイバー攻撃が広まった原因の1つが、SNSの普及だ。SNSでは、少なからず個人情報を明かしていることだろう。クレジットカードの番号といった機密情報ではないにせよ、「あなたの友達が誰か」がわかれば、友人を装ったフィッシングメールを作成して送ることは容易だろう。友達から気になるタイトルのついたメールが送られ、本文にある危険なサイトへのリンク、あるいはマクロを含む添付ファイルをクリックした瞬間に、あなたのPCはマルウェアに感染し、社内ネットワークにダメージを与える。実際、どんな高価なセキュリティ技術でもかなわないのが、このような「ソーシャルエンジニアリング」だ。この手法に引っかかってしまえば、セキュリティ対策は一歩後退する。データ漏洩の元をたどると最も多いのが、このような従業員側のセキュリティ意識の低さだと、記事では指摘している。2014年末に大きな話題となったソニーのハッキング事件もこのケースに入る。では、どのように対処すれば良いのか。それは、組織全体のセキュリティ意識を一段レベルの高いものへと引き上げることだ。そこで最も低コストな方法が、「トレーニング」となる。だが、「情報セキュリティの脅威と個々がとるべき対策について延々と話をして終わり」では不十分だ。効果を生むためには、トレーニング中に現実世界の例を紹介して実感をもってもらうことが大切だという。もう1つのポイントが「繰り返し」と「継続」だ。一定の周期でトレーニングを行い、自社のセキュリティ対策や手順について思い出してもらおう。もちろん、社風以外のセキュリティ対策についても、「私用のモバイル端末を業務で利用する際には、Wi-Fiが変な場所に接続していないか」「認証基盤が古いシステムではないか」「機密情報には暗号化処理を施す」といった対策を、専門家を交えて定期的に見直すことが必要だ。また、社内でインシデントが起こった際にどうするのかの手順を示すインシデントレスポンスプランを作り、周知徹底しておこう。悪意あるプログラムが含まれた添付ファイルをクリックしてしまったら、「最初に何をすべきか」などを定めておくことで、万が一の場合でも、迅速に対応できる。
2015年11月25日キヤノンITソリューションズ(キヤノンITS)は10月から、スウェーデンのClavisterのセキュリティ製品の取り扱いを開始した。ClavisterはOSから独自開発したセキュリティ製品を展開している。現段階でキヤノンITSの取り扱いは次世代ファイアーウォールのみにとどまっているが、「これまで取り組んできたセキュリティビジネスとはまったく異なる、IoTソリューションへのClavister製品を導入するビジネスが展開できる可能性がある」とキヤノンITソリューションズ執行役員セキュリティソリューション事業部長の近藤 伸也氏は話す。何故、Clavister製品には組込製品向けセキュリティビジネスを展開できる可能性があるのか、その理由についてたずねた。キヤノンITソリューションズでは、自社開発製品にとどまらず、海外他社製品や国内他社製品と幅広い製品を取り扱ってきた。そこに新たにClavister製品が加わった。「当社はこれまで20年、日本でセキュリティビジネスを展開してきた。Clavisterはこれまで当社が扱ってきた製品にはない特徴を持っている」と話すのはキヤノンITソリューションズの基盤・セキュリティソリューション事業本部セキュリティソリューション事業部セキュリティソリューション営業部部長の崎山秀文氏。Clavister製品は、Linuxをはじめとしたオープンソースを使わずに完全独自開発したOSを使用。フットプリントが11Mと軽量で、不要なプロセス処理がなく、ハードウェアリソースを効率的に利用するため高速に動作し、脆弱性が少ないという特徴を持っている。「当社は20年前、スウェーデン国内の軍用セキュリティソリューション構築からビジネスを開始した。国防車両向けのセキュリティ製品だったために、フットプリントの小さいシステムである必要があったことから、OSSは利用せず、自社開発を選択した」と、この特徴が生まれた背景についてClavisterのCEOであるJim Carlsson氏は次のように説明する。Clavisterのシニアバイスプレジデントでグローバルセールスを担当するJames Bystom氏は、「OSSは脆弱性の影響を受ける可能性があるが、独自開発であれば脆弱性の影響を受けることはない。さらにハードウェア上を走るコードも全部内製であり、外部の影響によるトラブルが起こることがない。さらに、ソフトウェアのサイズが小さく、フットプリントが小さくなるというメリットも生むこととなった」と説明する。崎山氏はスウェーデンのClavister本社に訪問し、「実際に開発現場や製品テストを行っている現場を見ることができた。テストについては、外部の企業にテストを任せる企業も多いが、Clavisterは自社ソフトを搭載したアプライアンスの耐久テストまで社内で行っている。製品の品質に対する強いこだわりを持っていることが伝わってきて、信頼も増した」と話す。こうした特徴を活かし、ClavisterではIoT向けセキュリティ製品の開発に取り組んでいる。「これまでネットワークセキュリティ製品を開発、提供してきたが、今後はあらゆるデバイスがネットワーク上で利用される。我々がネットワーク製品で培ってきた技術、ノウハウはIoT向け製品にも活かすことができると考えた。ただし、IoTサービスは都市向けやビル用などさまざまなレベル向けのものがあり、セキュリティゲートウェイはどうあるべきか、さまざまな検討を行っている段階だ」(Bystom氏)確かにIoTは、これまでのオフィス向けセキュリティ製品とはまったく異なる用途であり、連携するソリューションも多岐にわたる。カメラや湿度を測るセンサーなど、これまでのオフィス用セキュリティ製品とは異なるデバイスとの連携も必要になることから、IoTセキュリティ製品の設計がどうあるべきか、さまざまな企業の試行錯誤が始まった段階である。Clavisterでは、「IoTにおいても最初からセキュリティ対策を考慮した設計であるべきではないかと考えている。当社の製品の特徴である独自仕様でハードウェアリソースを活かす、フットプリントが軽いといった点はIoTに利用するのに向いている」(Carlsson氏)と見ており、IoT向けビジネスを重要なビジネスチャンスと位置づけている。「ノキアは2020年には3030万台の自動車がネットワークに接続され、トラフフィックすべてがLTEでやり取りされると試算している。これが実現すれば利便性は高まるが、インターネットに接続された自動車をハッキングすることができるという報告も行われている。ネットワークにつながった自動車へのハッキングは、生命を脅かす事象となるだけに、どうセキュリティを担保するのかは重要な課題となってくるだろう」(Carlsson氏)キヤノンITSの近藤氏も、「自動車向けセキュリティといった生命の危険につながるセキュリティに対しては、従来型のベストエフォートでは済まない。一段階高いレベルのセキュリティ担保が必要となる」と指摘。それだけに慎重に事を進めなくてはいけないものの、「新しいセキュリティビジネスとしてIoT向けには積極的に取り組んでいきたい」と前向きなコメントが得られた。Clavister製次世代ファイアーウォールの製品発表時には、「2020年には25億円」という売上目標を発表したが、「IoT製品の売上見込みは、この中に含まれていない。この売上目標とは別の売り上げが見込める」と近藤氏は話す。売上見込みを別とした理由は「我々が取り扱っているウイルスメール対策ESETに対しては、医療レセプトシステムを開発するメーカーから声がかかり、医療システム向けのウイルスメール対策に取り組んだ経験がある。こうした業界や特定機器、システムに特化したセキュリティ対策は、IoT向けセキュリティにつながっていくものとなるのではないかと考えている」(近藤氏)とのことで、オフィス用セキュリティとは異なるセキュリティシステムに取り組んだ経験から、新たな市場開拓ができる算段のようだ。とはいえ、「実際に経験して感じるのだが、オフィス向けセキュリティは固定された世界だが、IoT向けセキュリティとなるとどこにつながるのか、わからない。ClavisterのBystom氏と話しているのは、IoT向けセキュリティはオフィス向けと異なり、よりエンドポイントに近づけて設計する必要があるのではないのかということ」(崎山氏)と、技術的にも新しいチャレンジが必要となることも確かだという。新しいチャレンジではあるが、キヤノンITSとしては、「長年セキュリティビジネスを展開してきた経験、キヤノンITSブランドはこの分野にも活かしていくことができる」(崎山氏)と積極的に取り組んでいく計画だ。
2015年11月25日日本マイクロソフトは11月16日、「Windows 10 Enterprise」が搭載するセキュリティ機能「デバイスガード」についてブログで解説した。デバイスガードとは、実行可能なアプリやドライバーを制御し、巧妙な標的型攻撃(APT)、新種・亜種のウイルス、ゼロデイ攻撃などからWindows端末を守れるセキュリティ機能。従来のウイルス対策ソフトのアプローチとは異なり、信頼されているソフトウェアのみ実行を許可する仕組みを採用し、信頼されていないアプリケーションは基本的に実行しない。制御できるアプリは、ユニバーサルアプリケーションのほか、Classic Windows(Win32のデスクトップアプリケーション)の双方となる。アプリケーションの署名方法は「Windows Storeによる署名」「PKIや企業の証明書による署名」「マイクロソフト以外の署名機関による署名」「マイクロソフトによるウェブサービスによる署名(後日公開予定)」の4種類がある。開発者の署名の有無にかかわらず、既存の社内のアプリケーションは署名できる。デバイスガードの採用については、企業のIT管理者が「適用は慎重に検討する必要がある」としている。その理由は、「企業によって完全に管理されたデバイスや特定のアプリケーションのみ実行されているデバイス向けであり、BYOD環境やユーザーが管理されていないアプリケーションを自由にインストールできる必要がある環境などは向いていない」と説明している。例えば、EFIのセキュアブートを活かすことで、端末の電源を入れた際にWindows 10が起動するが、悪意あるブートキットを含めた署名が無効なコードは実行されない。また、WindowsのカーネルやコアサービスであるLocal Security Auth Service、Virtual TPM、Hypervisor Code IntegrityなどはHyper-Vの仮想化と同様のType 1ハイパーバイザーの技術によってVirtual Secure Modeに隔離される。ローカル管理者でもローカル管理者権限を乗っ取ったマルウェアでもコアサービスの改ざんが困難にするほか、Pass-the-Hash攻撃の対抗にも役立つ。さらに、Kernel Mode Code Integrityによって信頼された証明書に署名されたドライバーのみ実行できるようにするほか、User Mode Code Integrityによって信頼された証明書に署名されたアプリケーション であるUniversal Windows Platformのアプリ、Classic Windows のアプリケーションのみ実行できるようにする。信頼される証明書は管理者が設定できる。そのほか、TPMがある場合、Windows 10 Enterpriseの起動とともにTPMが起動される。TPMはユーザー認証情報や資格証明書などの機密情報を隔離されたハードウェアのコンポーネントを提供する。企業のグループポリシー、モバイルデバイス管理は、PowerShell上で管理できる。
2015年11月24日トレンドマイクロは、2015年第3四半期セキュリティラウンドアップを発表した。これは、2015年7月から9月までの日本国内および海外のセキュリティ動向を分析したものである。このなかから、いくつかの事例を紹介したい。○不正広告による「正規サイト汚染」が急増まず、紹介したいのは正規サイトの汚染である。トレンドマイクロによれば、日本向けの不正広告がホストされたサーバーが11件確認された。さらにこのサーバーから、3,500以上の一般サイトに不正広告が配信された。配信されたサイトには、月間に100万件以上のアクセスがある人気のニュースサイトや情報ポータルサイトが30件以上含まれていた。これら3,500件のサイトであるが、6割以上がブログやWiki、レンタルWebサイトの仕組みを利用したものであった。これらのサイトの多くは個人が運営する。具体的には、情報まとめサイトや趣味などを語るブログやホームページで、アフェリエイトのために広告表示を行うことが多い。その配信元サーバーが狙われたのである。結果として、多数のサイトで不正広告が表示されることになった。○不正広告から攻撃者の脆弱性攻撃サイトへ不正広告を表示させ、次に狙うのは、攻撃者が用意した脆弱性攻撃サイトへの誘導である。脆弱性攻撃サイトでは、エクスプロイトキットを使った攻撃が多用されている。第3四半期では、エクスプロイトキットを使用した脆弱性攻撃サイトへ日本から170万件以上のアクセスがあった。7月には、Hacking Teamの情報漏えい事例から判明した脆弱性を悪用し、正式な修正パッチが公開される1~3日前に取り込んでいた。このように、攻撃者もすばやい対応をしている。そして、誘導された閲覧者にはドライブバイダウンロードで、ウイルスなどを感染させる。そして、その目的は明らかに金銭目当てである。そして、ウイルスの6割は、オンライン銀行詐欺ツール、ランサムウェアが占めるとのことだ。攻撃者は依然として、日本のオンライン銀行利用者を標的にしていることがうかがえる。○トレンドマイクロの分析これらの攻撃について、トレンドマイクロでは以下のような分析を行っている。まず、不正広告の手口であるが、以下の2通りがある。正規の広告コンテンツを改ざんして、不正コードを挿入する不正コードを含む広告を、攻撃者が正規の方法で出稿するトレンドマイクロによれば、第3四半期では日本の正規広告の画像を無断で盗用した事例がが8割を占めたとのことである。攻撃者が、まさに広告主を騙っている状況といえるだろう。盗用された広告内容は、オンラインショッピング金融関連観光関連映画DVDソフトなどで、特定の分野が狙われる傾向は見られなかったとのことだ。実際のネット上の広告の場合、閲覧者がその内容に興味を持ち、しかもクリックなどの動作が必要となる。それに対し、不正広告では、表示されれば閲覧者を脆弱性攻撃サイトへ誘導できる。そのため、広告内容はあまり注目されていないと推察される。また、不正広告が攻撃者に好まれる理由として、次の2点をあげる。攻撃時期と対象のコントロールが可能攻撃の追跡が困難簡単に説明すると、広告は閲覧者の動きや履歴などから、その閲覧者に最適な広告が表示されることが多い。さらに、時間的なタイミングもある程度調整可能である。具体的な例では、来月から日本に住むユーザーを対象に広告を開始するといったこともできる。また、閲覧者によって変化する広告の場合、正規の広告であってもその追跡は容易ではない。つまり攻撃者にとっては、身元を知られる可能性が低いという点が、好まれている。そして、もう1点注意すべきなのは「不審なサイトには近寄らない」といった対策がほぼ無効になりつつあることだ。今回の不正広告は、広告配信サーバーが配信する段階で不正な広告となっている。サイトの運営者や管理者は、配信される広告について意識を払うことはあるだろうか。さらに、広告以外は普通に運営・管理されている。つまり、不審なサイトにはなりえないのである。さらにトレンドマイクロでは、人気サイトに不正広告が表示されることにより、被害の拡大も甚大なものになると注意喚起する。似たような攻撃に、Web改ざんがある。Web改ざんでは、閲覧数以上の被害はない。しかし、不正広告は、複数の人気サイトを悪用することで、被害を拡大しやすい。このあたりも、攻撃者に好まれる理由であろう。○世界では、一企業の情報漏えいから被害が拡大グローバルセキュリティラウンドアップから、1つ事例を紹介しよう。イタリア企業のHacking Teamの情報漏えいである。まず、Hacking Team社について少し解説しよう。「Hacking」という名前の通り、政府機関などから依頼を受け、PCや携帯端末からネット活動などを監視するソフトウェアを開発している。その活動内容については、当然のことながら疑惑も指摘されたことがあった。いずれにしても、サイバー攻撃のプロ集団といってもよいだろう。このHacking Teamが狙われたのである。2015年7月に、400GB以上の機密情報が漏えいした。このように、セキュリティ企業が、攻撃対象になることはめずらしいことではない。問題となったのは、Hacking Teamから窃取された機密情報には、企業のインフラを破壊しかねる脆弱性情報も含まれていたことだ。このように、一般的に公開されていないような、脆弱性情報が大量に漏えいしたのである。漏えいが発生後の動向であるが、不正広告でもふれたように、きわめて迅速に悪用した攻撃が行われている。Adobe Flashの脆弱性では、少なくとも10億の端末に影響が及んだ。Windowsの脆弱性では、問題のオペレーティングシステムを使用しているPCユーザー全体の78%に影響を与えた。また、Internet Explorer 11の脆弱性では、PC向けブラウザのユーザー全体の27%に影響を与えた。さらに、Flash Playerのゼロデイ脆弱性「CVE-2015-5119」は、エクスプロイトキットAngler exploit kit(Angler EK) やNuclear Exploit Kitに取り込まれ、韓国や日本の企業を狙った攻撃にも使われた。(善悪はともかく)最高レベルのセキュリティ企業であるはずのHacking Teamの防御が、どういった手口で突破したのか、気になるところである。そして、この事例から学べるのは、いかにして「第2の攻撃」を防ぐかである。ここで紹介した以外にも、興味深い事例が紹介されている。時間があれば、ぜひ読んでもらいたい。
2015年11月24日エクシードは11月19日、トレンドマイクロの総合サーバセキュリティ対策製品「Trend Micro Deep Security」を活用したセキュリティ運用設計および監視・運用サービスを提供開始すると発表した。同サービスでは、システム環境とセキュリティ要件を踏まえ、PCI DSS準拠運用サービスのノウハウを反映することで、「Deep Security」を活用した高品質なセキュリティ運用仕様を設計・導入するとともに、24時間365日リモートで「Deep Security」を通じてサーバのセキュリティシステムを監視・運用する。同サービスを利用することで、最新の防御・検知機能を活用し、未知の脆弱性を突く攻撃や攻撃手法の変化に対応可能なセキュリティレベルの高いシステムを活用可能になるという。同サービスはマルチクラウド環境およびハイブリッドクラウド環境にも対応しており、さまざまなシステム環境に適応する。各サービスのサーバ1台当たりの価格は、セキュリティ要件やシステム環境に対応したDeep Securityの導入・運用仕様書を作成を行う「設計」が3万円から、Deep Securityの導入を行う「導入」が1万円から、アラート監視、アラート別対応、設定変更、ログ分析報告、対策強化等のアドバイスを行う「運用」が月額6万5500円から(いずれも税別)。Deep Securityのバージョンアップと緊急を要する対応へのアドバイスは都度見積りとなっている。
2015年11月20日ペンタセキュリティシステムズは11月18日、「情報セキュリティの環境変化とWAFの位置づけの変化」と題するコラムを公開した。近年、企業におけるリスクにおいて「サイバー脅威」が占める割合は増大しているうえ、新たに登場したサイバー脅威もその勢いを増している。また万一、サイバー脅威の被害を受けた場合に事後処理をどうしたらよいかわからないなど、困惑する声も多い。サイバー脅威における最も深刻な問題は、その概念自体があまりにも難しいこと。販売されている関連書籍は、技術者向けの解説書か、表現が不正確な経営書がほとんどのため、経営と技術の間のギャップはさらに広がり、その隙間を狙う犯罪者や詐欺師によるICTに関する各種事件が相次いでいるという。こうなると、経営者とエンジニア、生産者と消費者、双方が問題の解決策を見つけられなくなる。コラムでは、今日の企業経営における最大のリスクは「サイバー脅威の不確実性」だと指摘している。サイバー脅威について正確に理解するには、大手コンサルティング企業が公開するデータが役に立つという。ガートナーやフロストアンドサリバンといった世界的なコンサルティング企業は、現場の傾向を実質的に把握するための研究体制も充実しており、セキュリティ企業でも目を見張るものがある。コラムは、米ガートナーの「ハイプサイクル(Hype Cycle)」とフロスト・アンド・サリバンの「マジッククアドラント(Magic Quadrant)」の2つを例にし、有益性を解説している。「ハイプサイクル」は、特定技術の成熟度を視覚的に表現するためのツール。当該技術の研究開発水準や市場の反応など、さまざまな条件によって各項目を下記の5つに分類しグラフ上に表現する。黎明期(技術の引き金、Technology Trigger)流行期(過剰期待の頂、Peak of Inflated Expectations)幻滅期(幻滅のくぼ地、Trough of Disillusionment)回復期(啓蒙の坂、Slope of Enlightenment)安定期(生産性の台地、Plateau of Productivity)「黎明期」の特徴は、成長の可能性を秘めている技術に対する世間の関心の高まる傾向がある点だ。「流行期」は、概念-モデルへの過度な注目のおかげで製品を造ってみるものの、そのほとんどは失敗する。「幻滅期」は、数多くの失敗によって関心が失われるが、そこから生き残ったわずかの企業から成功事例が出はじめる。「回復期」は、利益を設ける製品が生産されることにより、再び注目を集める。「安定期」は、市場に一定のポジションを占めるようになり、品質を争うようになる。「マジッククアドラント」では、グラフの縦軸は現在の市場分布状況、横軸は将来に向いた成長戦略の優秀性と実行可能性を意味する。消費者の立場からは、アーリーアダプタの戦略にするか、レイトアダプタの戦略にするかなど、自社の意思決定基準により、グラフの4分割面上の候補群の位置と変化から異なるインサイトを得られる。グラフ上の企業の位置は、売上、流通ネットワークの規模と品質、従業員数、特に開発者の数とそのレベル、販売、サポートといった各事業分野別における従業員の割合などによって決まる。ガートナーは、WAF(Web Application Firewall)について「クレジットカードのデータセキュリティ標準(PCI DSS: Payment Card Industry Data Security Standard)」など法的規制のため、仕方なく導入するものと2014年までのレポートで紹介していた。しかし、2015年になってからは「WAFは企業の情報セキュリティに必須不可欠な要素」と評価が一変した。ペンタセキュリティでは、ガートナーのWAFの位置づけが変化した理由について、「法的規制があるからといって嫌々買うのではなく、導入してみたら実際にセキュリティ効果が高かったから」「WAFの代案として挙げられている『セキュアコーデイング』は、結果的に非現実な希望にすぎなかったから」「確実にセキュアなコーデイングを行って管理・維持することは、WAF導入よりも多くのコストがかかるから」と分析している。
2015年11月20日トレンドマイクロとユビキタスは11月16日、IoT(Internet of Things)分野におけるセキュリティソリューションを共同開発することに合意したことを発表した。具体的には、(1)IoT関連の管理装置に組み込む「セキュリティソリューションのソフトウェア開発キット(SDK:Software Development Kit)」の共同開発、(2)セキュアなIoTクラウドプラットフォームの実現、(3)自動車向けセキュリティの共同研究の3分野における協業を開始する。IoT関連の管理装置に組み込む「セキュリティソリューションのSDK」の共同開発では、スマートテレビやエアコン、給湯器といった住宅設備機器など家庭内のIoTデバイスを家の外から遠隔操作する際や、家庭内の電力使用状況を把握する際に必要な管理装置(ホームゲートウェイ)に組み込むセキュリティソリューションを共同開発する。具体的には、ユビキタスの提供するIoTデバイスと管理装置が通信するためのスマートホーム関連技術と、トレンドマイクロのIoTデバイスを保護するセキュリティ技術「Trend Micro Smart Home Network」を組み合わせて、管理装置を製造、提供する事業者にSDKとして提供する。事業者はこのSDKを利用することで、家庭内のIoTデバイスに対する脆弱性を悪用する攻撃やウイルスの感染から防ぐ機能を管理装置に実装できる。また、セキュアなIoTクラウドプラットフォームの実現を目指す目標では、ユビキタスが提供するIoTクラウドプラットフォーム「dalchymia」に、トレンドマイクロの総合サーバセキュリティ対策製品「Trend Micro Deep Security」を導入し、「dalchymia」サービスのAPIとして利用できる環境を構築する。(3)の自動車向けセキュリティの共同研究では、次世代自動車に求められるセキュリティ技術とそれを活用したセキュリティソリューションの共同研究を行う。
2015年11月19日富士通は11月18日、顧客の多様化するICT環境におけるセキュリティ運用を一元的にサポートする「FUJITSU Security Solution グローバルマネージドセキュリティサービス」と、エントリー型のセキュリティサービス4種を新たに提供すると発表した。これは、セキュリティに関する製品・サービス群を体系化した「FUJITSU Security Initiative(フジツウ セキュリティ イニシアチブ)」に基づく取り組みとなる。同サービスには、既存システム環境の調査や脆弱性のチェックなどの、セキュリティ運用の立ち上げに必要な導入サービスや、24時間365日のリアルタイム監視からインシデント対応、教育といった継続的なセキュリティ運用強化支援などが含まれる。PFU開発の標的型サイバー攻撃検知技術「Malicious Intrusion Process Scan」を適用することで、従来のサイバー攻撃対策をすり抜けるマルウェアもリアルタイム検知が可能となり、標的型サイバー攻撃によるリスクを低減しているという。また、サービスは、マルチクラウド、ハイブリッドクラウド環境との親和性が高いため、同社のクラウドサービスを活用する顧客のシステムでは、インシデント発生時には、エキスパートが影響度、緊急度を判断してクラウド環境を切り替え、業務への影響を最小限にとどめることができる。さらに、重大インシデント発生時には、ログ分析やデジタルフォレンジック分析により、クラウド環境も含めて、攻撃手法や被害・影響範囲の特定が可能としている。新たに提供される、エントリー型のセキュリティ新サービスは、「FUJITSU Managed Infrastructure Service 標的型攻撃実態調査サービス」「FUJITSU Security Solution 標的型攻撃発見サービス」「FUJITSU Security Solution インシデント対応訓練サービス」「FUJITSU Security Solution 標的型メール攻撃訓練サービス」の4種類。「FUJITSU Managed Infrastructure Service 標的型攻撃実態調査サービス」は、サービスエンジニアが、オンサイトでパソコンのマルウェア侵入・拡散状況を確認し被害状況を簡単に調査し、駆除方法や対策のアドバイスを行う。「FUJITSU Security Solution 標的型攻撃発見サービス」では、標的型サイバー攻撃検知技術「Malicious Intrusion Process Scan」を搭載したセンサーを顧客のネットワーク上へ配置し、通信監視によりマルウェア感染やその疑いを調査し、約1.5カ月で報告する。「FUJITSU Security Solution インシデント対応訓練サービス」は、日々のセキュリティ運用や外部環境、攻撃手法の変化に加え、サイバー攻撃の動向を踏まえたシナリオに基づくインシデント対応訓練サービスで、訓練結果に基づく対策を行うことで、顧客のセキュリティ運用耐性の継続的な強化を支援する。「FUJITSU Security Solution 標的型メール攻撃訓練サービス」では、目的に合わせて、疑似攻撃メールの内容検討を含む訓練計画を立案し実施し、訓練実施時の課題に関する情報提供、対応支援、訓練結果に対する傾向・改善提言までをサポートするという。加えて富士通は、PFUと共同で11月18日に、マルウェア解析やデジタルフォレンジック分析を行う環境を備え、セキュリティに関する情報をグローバル規模で集約し分析する「FUJITSU Advanced Artifact Analysis Laboratory」を東京と横浜に新設。同施設では、「グローバルマネージドセキュリティサービス」で発生したセキュリティインシデントの分析やマルウェアの解析、複数の脅威情報を活用し、新たな攻撃手法を発見・分析するという。さらに、2015年度下期から、ICT環境、セキュリティ情勢に基づく提案や、システムの脆弱性診断、感染時の対処などを行う「セキュリティホームドクター」を、全国の富士通エフサスの拠点へ順次配備する。富士通エフサスは、「セキュリティホームドクター」を、2017年度中に1000人に拡大する予定だ。
2015年11月19日日本マイクロソフトは11月17日、マイクロソフトにおける企業向けセキュリティへの今後の取り組みについてセキュリティブログで説明した。企業では、従業員がノートPCやBYOD端末などを使って、オンプレミスおよびクラウドベースのシステムから機密性の高いデータにアクセスすることで、サイバーセキュリティ上の脅威にさらされるリスクが増加している。同社は、セキュリティ上の脅威に対する保護、検知、対処のために新たなアプローチが必要だと認識しており、データセンターから、センサー、SaaSアプリケーションなどのあらゆるエンドポイントを適切に保護する必要であるとしている。そのために、クラウド、マシンラーニング、行動モニタリングなどの情報を活用し、セキュリティ脅威の検知を迅速に行うという。具体的には、数十億のソースから得た数兆件ものシグナルに基づいた「インテリジェントセキュリティグラフ」を構築し、これを全エンドポイントの保護、攻撃検知機能の向上に活用する。インテリジェントセキュリティグラフは、エンドポイント、一般消費者向けサービス、企業向けサービス、オンプレミステクノロジーからの情報に基づいており、データを保護することで、マイクロソフトに独自の優位性をもたらしているという。また、同社はセキュリティ研究所「Cyber Defense Operations Center」を新設し、顧客のデータ保護を強化する。研究所には、マイクロソフトに所属する数千人のセキュリティ専門家が集結し、セキュリティ脅威に対するリアルタイムの保護・検知および対処を支援する。また、業界のセキュリティパートナー、政府機関、顧客などと連携し、法的対応の必要が生じた時はマイクロソフトのDigital Crimes Unitと連携する。ほかにも、顧客とのセキュリティのコミットメントを拡張するため「Microsoft Enterprise Cybersecurity Group (ECG)」を開始する。これは、世界中のセキュリティ専門家がチームとなり、顧客がマイクロソフトのサービスを活用してセキュリティ体制を強化できるよう支援するというもの。具体的には、企業のITプラットフォームの近代化、クラウドへの確実な移行、データの安全な保護を支援するセキュリティのソリューション、専門知識、サービスを提供する。米マイクロソフトのCEOを務めるサティア・ナデラ氏は、「包括的かつ迅速に対応できるセキュリティプラットフォームを提供するには、Windows 10、Office 365、Microsoft Azure、Microsoft Enterprise Mobility Suite (EMS)のイノベーションが相互に連携していること、セキュリティ業界エコシステムのパートナーのソリューションとも連携していること」と、米国ワシントンDCで行った基調講演で語った。インテリジェントセキュリティグラフから得られた洞察と組み合わせることで、これらのセキュリティ機能は、過失または故意による企業データの喪失やパスワード間連の攻撃を防ぎ、企業のIT環境やマシンへのマルウェア(悪意のあるソフトウェア)のインストールを防止できる。具体的には、以下のような機能が提供を提供する。パスワードに関する攻撃から保護するために、Windows 10のMicrosoft PassportとWindows Helloは強力な生体認証を搭載Credential Guardは新たな仮想化テクノロジを使用して「pass the hash攻撃(あるアカウントを使って他のユーザーの証明書情報を得る攻撃)」から保護Azure Active Directoryは、ビジネス向けサービスと消費者向けサービスのIDを連動させ、複数サービスの維持やサインインをシンプルかつ安全にする過失または故意によるデータ喪失を防ぐために、Enterprise Mobility Suite(EMS)は、任意のWindows、iOS、Androidデバイス上の企業アプリケーションとデータの保護と管理を支援する機能をIT部門に提供する個人所有のデバイスから仕事を行う従業員が増す中で、ユーザーのプライバシーと企業データの機密性とのバランスを取るために、デバイスの登録を不要にしたモバイルアプリケーション管理のサポートを実施BoxとAdobeが、企業の機密データの個人やクラウドサービスへの不用意な公開を防ぐために、新たにMicrosoft IntuneのiOSとAndroid版のネイティブアプリを提供SAP Fioriモバイルサービスの顧客が開発したカスタムアプリもIntuneモバイルアプリケーション管理をサポートし、Azure Rights Management Services (RMS)によって、ほとんどのタイプのデータを、移動中・保管中にかかわらず保護将来的には、Windows 10 Enterprise Data Protectionが、暗号化とアプリ制限ポリシーを備えた、個人データと企業データの分離機能をOS内で直接提供Customer Lockboxが Office 365のデータへのアクセスの全面的なコントロール機能を提供マルウェアからの保護を提供するために、Windows 10 Device Guardは、ハードウェアとソフトウェアの機能を組み合わせ、信頼できないコードや悪意のあるコードのインストールを防止Windows Defenderは、Windows 10の全ユーザー向けに組み込み型の保護機能を提供Office 365の Advanced Threat Protectionは、信頼できないソフトウェアをユーザーに不用意にダウンロードしてインストールさせないための保護を提供セキュリティ攻撃が成功した場合の検知と対応については、Microsoft Advanced Threat Analyticsが異常パターンを検知し、構成変更を推奨し、現在または将来の攻撃からの保護を提供プライベートプレビューが提供されているAzure Security Centerは、Barracuda、Checkpoint、Cisco、CloudFlare、F5 Networks、Imperva、Incapsula、Trend Microなどの企業と協力。先進的な分析指向のセキュリティ脅威検知を提供し、企業がセキュリティ脅威にリアルタイムで保護・検知・対処を提供できるよう支援する
2015年11月19日自動車、家電などさまざまなモノがつながるモノのインターネット(IoT)の時代が現実になりつつある。だが、「セキュリティなしには成功しない」と警告するのは、フィンランドNokiaのノキアネットワークスでセキュリティ事業部門バイスプレジデントを務めるGuiseppe Targia氏だ。沖縄で開催された「Cyber3 Conference 2015」に参加するために来日したTargia氏が11月9日、都内でNokiaの考えるIoT時代のセキュリティについて話をした。10年後の2025年、インターネットを利用する人は50億人まで増えると予測されているが、インターネットに対応する"モノ(Things)"は、その10倍となる500億台にまで拡大するという。モバイルデータのトラフィックは今後、年率40%のスピードで増加し、コンテンツの80%は動画が占めるようになる。さらに、50%の"モノ"が、人間が介在することなく、ネットに接続される。これらネット対応のモノは、Nokiaがいうところの「プログラマブルな世界」の素地を作る。そこでは「インテリジェンスを持ち、モノが通信しあう世界になる」とTargia氏は展望を語る。ネットワーク側では需要に応じてリアルタイムでコアネットワークや無線を適応させられるようになるのだが、その下支えとなる技術が、2020年に商用化されるとみられる次世代の無線通信規格「5G」だ。5Gはこの世界を見越し、下り最大10Gbps以上という高速性と、1ミリ秒以下という低レイテンシー、1万倍のトラフィックを支えるキャパシティーなどの要件を満たすように標準化が進められている。クラウドを利用することでアプリケーション環境がユーザーの移動に合わせて移動できるようになり、拡張現実(AR)や、自動運転カー、遠隔医療など、われわれに多大な利便性を及ぼすことが予想される。また、「インダストリー4.0」に代表されるように、製造現場においても大きなメリットが期待されている。「しかし、これらはセキュリティなしにはうまくいかない」とTargia氏は警告する。実際、サイバー空間の脅威は急速に変化/拡大している。かつては個人が趣味ベースで腕試し的に行われていたハッキングだが、いつしか組織化され、高度なプロによるオペレーションが増えている。モバイルのマルウェアはボットネット化するケースも出てきており、9月には初とされるiOSのマルウェア「XcodeGhost」が報告された。アンダーグラウンド市場では簡単に攻撃を開始できるエクスプロイトキットが販売され、サイバー攻撃の敷居をさらに下げた。このように、Targia氏はトレンドをまとめる。IoTの脅威に絞ってみると、「サービスの中断」「システムの破壊・妨害」「システムののっとり」「情報の不正収集」「システムの操作」の5つに大きく分類される。たとえばサービスの中断では、ネットに対応した監視カメラ、信号が動かなくなるなどの攻撃がすでに起こっているとのこと。街頭の看板が書き換えられた例も報告されている。この日Nokiaは、監視カメラをのっとり、クリック広告の仕組みを悪用して、不正に収入を得ると同時にスパムメールを送りつけるというデモを行った。ネットワーク機器ベンダーのNokiaがセキュリティを重視する理由は、単にセキュリティが重要になっているからだけではない。PCとは異なり、末端にある端末側はアンチマルウェアソフトを搭載しないものがほとんどだ。このような状況では「ネットワークレベルで脅威保護が重要になる」とTargia氏は主張する。そして、ネットワーク事業者とNokiaなどのネットワーク技術ベンダーの役割として、「ユーザーとIoTデバイス、IoTサービス事業者、インフラの4つの点から保護する必要がある」と説明した。○IoTのセキュリティ、具体的な課題は?IoT特有の課題はいくつかある。例えば製品ライフサイクルでいえば、スマートメーターなどのIoTデバイスは、これまでの携帯電話と比較すると長く使われる傾向にある。これは、「どのようにしてデバイスを最新の状態にアップデートするか」という課題をもたらす。また、デバイスが発するシグナル(信号)を、マルウェアから操作することでシグナルをたくさん送りつける「シグナルストーム」の可能性もあるという。ネットワーク側のセキュリティ対策としては、SIMやソフトSIM(UICC、eUICC)などを利用した確認と認証、ネットワークアクセス制御、データ保護、ネットワークのアベイラビリティ、そしてIoTデバイスの管理サービスなどがある。またTargia氏は、具体的な対策として、「望ましいIoTトラフィックのみを許可するなど攻撃のベクトルを減らす」ほか、「異常なトラフィックとシグナルの検出」「ファームウェアと設定のアップデートなどのセキュリティ管理」「最新のセキュリティプロトコルの利用」などのアプローチを紹介した。NokiaはTargia氏のもとで2014年にセキュリティ事業を立ち上げ、ソリューションの開発と提供を進めている。Targia氏は同日、Nokiaのセキュリティソリューションの中から「Mobile Guard」を紹介した。日本では営業活動を始めたところの製品だが、モバイルネットワーク上のデバイスのモニタリングが可能になるもので、検知機能と、マルウェアデータベース、アクションエンジン、ダッシュボードで構成されている。スマートフォンなどの既存の携帯端末に加えてIoTもカバーしており、携帯端末がすべきではない行動に基づく"ブラックリスト"のアプローチであるのに対し、IoTでは端末がすべきことのみを許可する"ホワイトリスト"のアプローチをとる。これにより、異常を検出して管理者に知らせたり、端末を隔離するなどの緩和策をとることができるという。
2015年11月14日●10~4位の注目は無線LAN関連のセキュリティ問題インテル セキュリティは13日、「2015年のセキュリティ事件に関する意識調査」の結果を発表した。セキュリティ分野における2015年のニュースの中で、最も認知度が高かったトピックとして、1位に日本年金機構の年金個人情報流出事件がランクインした。この調査は、国内の経営層や情報システム部門などのビジネスパーソンを対象としたもので、1,552人に対して、2014年11月から2015年10月までに発生したセキュリティ事案に対する認知度を尋ねた。企業規模が均等になるようにしたほか、業種は日本全体の就業人口の割合に近くなるように設定されているという。○2014年の1位はベネッセの顧客情報流出事件2014年に引き続き2回目の調査で、前回は1位が「ベネッセ、顧客情報が大量流出」だった。同社の執行役員 SE本部本部長の田井祥雅氏は、「不正アクセスが多く、LINEの乗っ取り、JALマイレージWebサイトなどが目立った事件だった」と感想をコメントした。2015年となる今年の結果の中で、10位から7位では、特に「無線LANのただ乗り」で全国初となる電波法違反容疑で逮捕された事案を紹介。また、6位から4位の中でも、公衆無線LANのセキュリティ問題が紹介された。日本でも公衆無線LANスポットが増えており、無料で使える場所も多くなっているが、田井氏は「自分でセキュリティを保った機器で使わないと、乗っ取りやデータの閲覧などが起きてしまう」と警告する。さらに東京五輪が開催される2020年に向けて、公衆無線LANスポットはさらに増加するとみており、「こういう事件が起きやすくなってくる」と指摘する。●3位は今も話題の金融関連フィッシング3位には「大手金融機関やクレジットカード会社などを語るフィッシング」がランクイン。以前からフィッシングの問題は海外を中心に警告されていたが、国内でも問題が広がっており、ビジネスパーソンの間でも問題が認知されているようだ。フィッシング攻撃では、従来は本物のサイトに偽装した偽サイトに誘導して金融機関のIDとパスワードを盗むといった攻撃が多かったが、最近はマルウェアによって本物のサイトにアクセスして入力されたID・パスワードを盗むといった攻撃があり、田井氏は「さらに巧妙なものが出てきている」と注意を喚起する。2位は、特に日本で問題となっている振り込め詐欺。今年1~9月の特殊詐欺全体の被害額は前年比で減少しているが、振り込め詐欺の認知件数は20%以上増加した。話題になることも多いため、届け出が増えたことで件数が増加して、認知が広がって被害額も減っているとみられるが、「手口は巧妙化し、親になりすますなど、若い人を騙す手口も出てきている」と田井氏。1位は日本年金機構に対する標的型攻撃で、125万件の年金個人情報が流出した事件。田井氏は、「侵入されてしまうことは、今は当たり前になった。入られたらどうするかを考えるのが重要」と話し、侵入されても被害を抑えるような対策が必要という認識を示す。ランキングを概観して田井氏は、「標的型攻撃が語られた1年だった」と振り返る。さらに、ソーシャルエンジニアリングによる攻撃が行われ、「攻撃が起きるのは当たり前で、どのように準備をしているかが大事」と指摘した。●企業内のセキュリティ対策、全体的に遅れ調査では、企業内のセキュリティ対応状況も同時に聞いており、インシデント対応チームの存在や攻撃時の対応準備、予防、検知・分析などの対策が実施されているかといった項目についての結果も公表された。金融機関に限ると対策状況はやや高めだったが、全体平均では半分以下の点数となり、全体として対応が遅れている現状が浮き彫りになった。田井氏は、「サイバー攻撃には国境がない」と強調し、誰でも攻撃される可能性があることを指摘。「攻撃は災害と一緒で当たり前に起きる」(田井氏)ことから、発生時にどういった対応をするか、その取り組みが重要になってくると話し、企業の対応を促した。○家庭ネットワークから侵入して企業を狙うさらに、2016年の脅威予測について、米Intel Security McAfee Labs上級副社長のヴィンセント・ウィーファー氏が説明。ウィーファー氏は、まず企業の従業員を狙った攻撃を紹介する。BYODや在宅勤務の広がりで、企業内部のネットワークを狙うのではなく、よりセキュリティが弱いとみられる家庭のネットワークから侵入して企業を狙う、という攻撃が増えるとみる。弱い部分を狙うという攻撃では、実際の標的の関連企業などを狙った攻撃などもあり、ウィーファー氏は危険性を訴える。自動車への攻撃に対する危険性も指摘する。スマートフォンと連携してリモートでアクセスできるようになるなど、ネットワーク化が進んでいる自動車は、「セキュリティ原則のないままのネットワークに繋がった自動車が増加する」と指摘し、2016年は「色々な弱点が見つかる」と警告する。ウィーファー氏は、すぐに攻撃が発生するというよりも、2016年はスマートカーの弱点が発見される年になるとみている。一般的に攻撃によって盗まれた個人情報は闇市場で売買されているとされるが、ウィーファー氏は広範囲に集められた情報がデータマイニングによって関連付けられて、より精度の高い個人情報として取引されるようになると予測する。また、電力などの重要社会インフラへの攻撃やIoTへの攻撃についても、2016年に拡大するみており、さらなるセキュリティ対策の必要性を強調する。○急増するIoTデバイスへの攻撃今後5年間では、IoTでIP接続のデバイスが急増し、より多くの標的が生まれると推測。「2020年までに2,000億台のデバイスが存在するようになるといわれ、デバイス同士が相互に接続するようになる」とウィーファー氏。そのうちの1つのデバイスが攻撃されると、相互接続する別のデバイスに対しても攻撃が可能になるため、「企業は社内だけでなく、従業員の家庭にあるエンターテインメントシステムまで気にしなければならなくなる」と総括した。サイバー攻撃は今後さらに進化していくとみており、「より高度化し、さらに大衆化、一般化する」とウィーファー氏は語る。誰でも簡単に攻撃できるようになり、しかも高度化しているため、「防御は100%成功しない」(ウィーファー氏)ことから、侵入された後、どのように防御するかという点を重視する。攻撃に対する対策としては、侵入を防止する防御だけでなく、侵入を検知し、適切に復旧するというライフサイクルに加えて、それぞれの段階で得られた知見をそれぞれの対策に反映させることが重要だという。「これによってより強いセキュリティができる。この脅威対策のライフサイクルを提唱していきたい」と田井氏は語り、包括的なセキュリティ対策の必要性を訴えた。なお、同社では同様の調査を海外では実施していないが、海外に比べて日本ではモバイル通信環境が充実しているため、「米国はPCベースの攻撃が多いが、日本はモバイルへの攻撃が多い」(ウィーファー氏)という。また、ランサムウェアの攻撃が少なく、今回の調査でもランキング外だったというが、これはまだ言語の問題があるとしている。ただ、以前は言語の問題で被害の少なかったフィッシングが日本でも頻繁に見られるようになった通り、今後の攻撃拡大も懸念される。「短期的、戦術的な攻撃の違いはあっても、全体としてはグローバルと同じ傾向」とウィーファー氏は強調し、「日本だから」という考えをせずにセキュリティ対策をすることを求めた。
2015年11月13日シスコシステムズは11月10日、セキュリティ事業について最新の製品やサービスを発表した。同社が2015年春に打ち出した「Security Everywhere」戦略を強化するもので、11月初めに米国本社が発表した内容を日本で説明した形となる。○Security Everywhereとは?サイバー攻撃の高度化にともない、セキュリティ機器が多様化し、さまざまな接続形態によってシステムがさらに複雑化しつつある。「Security Everywhere」はこのような状況に対するCiscoの回答となり、すべてのセキュリティポイントが自律性のある形で連携することで総合的な対策を目指すものだ。多くの企業がマルチベンダー環境で運用しており、いまだに人の手によって製品を連携させている状態にある。例えば、エンドポイントでウイルスを検知した場合、エンドポイント内のマルウェアが駆除できたとしても、他のエンドポイントに伝わってしまっている可能性がある。ゲートウェイ側が自律的にその情報を持つことができれば、さらなる感染を防ぐことができる。このように、「自律セキュリティでは、セキュリティポイントが連携して自動的に働くことにより、時間差により生まれる脆弱性、一貫性などの問題に対応できる」と、同社のセキュリティ事業部部長である桜田 仁隆氏は説明する。セキュリティ攻撃の95%は既知のものだが、5%は未知の攻撃であり、自律性や分析機能を利用することでこのような未知の高度な攻撃の対策にもなりうると桜田氏。また、運用の自動化を図ることは、人的スキル不足をカバーしつつ、コスト削減にも繋がるとメリットを挙げた。Security Everywhereとは具体的にどのようなものか。中核となるのは「クラウドセキュリティ」「ネットワークとエンドポイント」「サービス」の3つだ。クラウドセキュリティは、ハードウェアアプライアンスとして提供しているものと同レベルのセキュリティをクラウドで提供するもので、電子メールの「Cloud Email Security」Webの「Cloud Web Security」、それに加えて買収が完了したばかりの「OpenDNS」などを揃える。中でも「OpenDNS」はWebアクセスの際にIPアドレスを問い合わせるDNS(Domain Name System)の役割を果たすもので、名前解決を問い合わせたときにIPアドレスとドメインの安全性をチェックし、安全性が低いとアクセスを遮断するなどのアクションを講じる。スマートフォンなどリモート接続の場合は「Umbrella」アプリを利用することで、Webにアクセスする際は強制的にOpenDNSのクラウドにVPN通信を介して接続するという。製品について説明した同社セキュリティ事業セキュリティエバンジェリストの西原 敏夫氏によると、OpenDNSはCloud Email、Cloud Webと機能が類似しており、今後はOpenDNSのインテリジェンスや相関分析機能を統合する予定もあるという。一方のネットワークエンドポイントでは、認証制御の「Cisco Identity Services Engine(ISE)」の最新版としてバージョン2.0を発表した。「Cisco Mobility Services Engine」統合により位置情報を利用できるようになり、部屋やフロアなど場所によって権限を変更するといったさらに細かなセキュリティポリシーの設定が可能になった。ISEではコンテキストベースのセキュリティ対策のために参加企業でセキュリティ情報を共有するエコシステム「pxGrid」(Platform Exchange Grid)を展開しているが、1年前にスタートしたパートナープログラムの下で参加企業が約30社になったことも報告した。最新の参加企業にはCheckPoint Software Technologiesなどがあり、各社が提供するセキュリティテレメトリデータを共有できる。例えば、マルウェア侵入をファイアウォールが検出した際に、この情報をISEに渡すことで、そこから広がる潜在脅威にリアルタイムで対応できるという。その他メリットとしては、モバイルデバイス管理と端末コンプライアンス情報の共有、脆弱性情報の共有による脅威への迅速な対応、問題解決やフォレンジックの簡素化、ネットワークアプリケーションの性能管理などがある。また、仮想プライベートネットワーク(VPN)の「AnyConnect VPN」もバージョン4.2となった。最新機能としては、「Visibility Module」としてユーザー、アプリケーション、デバイス、位置、宛先に関するトラフィックフローデータとコンテキストデータを提供するようになった。このようにプロセス毎のIPベースのトラフィックフローデータ(IPFX:IP Flow Information Export)に対応することで、クライアントレベルの可視化が可能となる。西原氏は「フロー情報を吸い上げて把握することは今後のセキュリティ対策で重要になる」と話す。有線や、アクセスポイントに繋がったエンドポイントに加えてリモートアクセスにも対応して、何が起きているのか把握できるため、「"可視化して判断する"という、セキュリティの基本にのっとった対策の中心になる」(西原氏)という。ネットワークとアクセスポイントではまた、マルウェア防御の「Advanced Malware Protection(AMP)」も強化し、Windows、Mac OS Xなどに加えてLinux(Red Hat、CentOS)への対応を実現した。また、2016年1月より中小企業向けに脅威情報を可視化するサービス「Threat Awareness Service」も開始する。Ciscoは数年前からセキュリティ事業を強化しているが、桜田氏はこの日、「さまざまなサービスの提供、デジタル化の取り組みを進めるにあたって、大きな懸念となっているのがセキュリティ」と、その背景を説明する。「IoTからエンドポイントすべて(Everywhere)を包括的に提供しなければセキュリティを提案していることにはならないと考えている」としており、今後も強化していく意向を示した。
2015年11月13日アイマトリックスは11月9日、EメールセキュリティとWebセキュリティを統合したマルウェア・標的型攻撃対策製品「マトリックスゲート(matriXgate)」を発売することを発表した。同製品は従来のEメールセキュリティ製品(マトックスキャン)にWebセキュリティ機能を加えたもので、同社独自技術「tsecテクノロジー」を組み込み、統合型マルウェア・標的攻撃対策製品として開発した。独自技術は「常に新しいアルゴリズムを反映できる設計」としており、データベースに蓄積された情報により、「刻々と変化する攻撃に素早く対応する」という。データベースは自動更新されるため、運用・管理が容易になる。Eメールセキュリティ機能は、受信時はmsecアンチスパム/msecアンチマルウェア機能、送信時に誤送信防止(送信メール一時保留、添付ファイル暗号化)、msecアンチマルウェア機能を用意している。アイマトリックス独自の「msecテクノロジー」は、スパム判定基準を柔軟に設定できる。リアルタイム検出が可能で、標的型攻撃など特有のメールにも素早く対応できる。Webセキュリティ機能は、標的型攻撃や私的利用による不正サイトへのアクセスを遮断する。マルウェア感染を未然に防ぐ「入口対策」と、万が一マルウェア感染した場合に備えて、C&Cサーバーとの通信を遮断して、悪意ある情報搾取を防ぐ「出口対策」も用意した。価格は、Model-50、1台構成、基本保守料金を含み、初年度52万6000円~となっている。
2015年11月09日企業はもちろん個人もセキュリティの脅威に晒されている昨今、WindowsやOfficeをリリースするMicrosoftのセキュリティ対策に興味を持つユーザーは多いだろう。その回答として日本マイクロソフトは、「サイバーセキュリティへのマイクロソフトのコミットメント」と題したプレス向け説明会を2015年11月5日に開催した。そこで語られたサイバースペースを維持するMicrosoftの取り組みを紹介する。Microsoftは以前から、政府と連動したハッキング対策を行うDCU(Digital Crimes Unit)やCybercrime Centerを立ち上げているが、なかでも興味深いのは国際的な連係だ。ワールドワイド企業であるMicrosoftは、各国が定めたルールのなかでしか行動できない一方で、攻撃者は国境を意識せず、自由に活動している。そこでMicrosoftはサイバー攻撃に対抗するため、各国政府と連動したルール作りなどに積極に関わっているという。その中心的存在となるのが、Microsoft GSSD(Global Security Strategy and Diplomacy)チーム サイバーセキュリティポリシー&戦略担当ディレクターのAngela Mckay(アンジェラ・マッケイ)氏である。Mckay氏はサイバーセキュリティの公共政策という自社の取り組みを、「世界各国の政府やIT業界のパートナーとともに政策を策定し、世界的なセキュリティを高める」のが目的だと説明しながら、米国政府や議会はもちろん、日本を含む各国の行政機関とサイバーセキュリティに対する政策に日々携わって来たと語った。Microsoftのサイバーセキュリティに対する歴史は長く、Mckay氏は新しくも古い"クラウド"というキーワードを用いて、その長い歴史を示した。Outlook.comの前身であるHotmail(1996年ローンチ)を引き合いに、「Hotmailを使い始めたのは大学生だった」と語りながら、インターネットの黎明期から現在までの間、我々がインターネットという技術を享受するように、攻撃者もインターネット技術を活用しているため、あらゆる角度からセキュリティ対策を講じる必要があることを強調した。「Trustworthy Computing(信頼できるコンピューティング)」をMicrosoftが提唱し始めたのは2002年だが、その頃から同社はセキュリティ対策に強くコミットし、多くの投資を行ってきた。社員に対しては、例えばソフトウェアの脆弱性を意識するべく教育を施し、学んだ経験、結果を、Office 365やMicrosoft Azureといった製品に反映させているという。だが、重要なのは製品レベルではなく、ワールドワイドレベルの意識変革ではないだろうか。Mckay氏は「IT企業や政府もセキュリティに対する懸念を高めた結果、我々は対話を始めた。IT企業以外にも金融サービスや競合他社とも協力しつつ、国際レベルで標準的なルールを策定している」と説明した。攻撃者の手が緩むことはなく、サイバー攻撃の被害は甚大だ。Mckay氏は、1998年5月に当時の米国政府が発した大統領令を挙げ、政府もセキュリティ対策に乗り出している点を具体例で示した。それでも、現在に至るまで政府内のバランスや、攻撃の巧妙化が相互に絡んで複雑化し、セキュリティ対策の進捗を妨げているという。こうした状況もあってMicrosoftは、官民を越えた形で協力し、既に一部の国では法制化の検討を始めたそうだ。政府との協力関係について"実践的な情報交換"が大事だが、サイバーセキュリティのルールを作成する上で重要なのは、「その国々で文化が異なる点を理解する必要がある」とMckay氏は語る。例えば米国では、IT業界が様々な重要データを保持しているケースが多いものの、欧州は政府がデータを保持したいと考えるケースが多いという。結果、その国の防衛姿勢や方針など多様な要素が絡み合い、Microsoftがガイドラインを作ったり技術的なアドバイスを行ったりしても、セキュリティリスクに気付かない政府関係者が少なくないそうだ。個人的には日本政府がどのような姿勢なのか気になるところだが、Mckay氏は「先日会った経済産業省の関係者は、インフラを保護する上でどのようなアプローチが役立つのか強い興味を持っていた」と述べている。米国と同じように日本政府も省庁によって方針や目的が異なるものの、「セキュリティ対策レベルを高めるという意味では共通の意識を持っている」との説明に(わずかながら)安堵を覚えた。Mckay氏は「"政府"とサイバースペースを比較すると異なるように見えるが、実は共通点が多い」としつつも、ITを中心に置いた民間企業であるMicrosoftと米国政府の意見は必ずしも合致しないという。だからこそ同社は脆弱性を公開し、ベンダーに伝えてパッチ作成やリスク管理を高めるのが重要と考えるのだろう。「我々はグローバルというつながった世界に住んでいる。異なる方針を持つ各国政府同士が国際的な協力を行い、その世界の維持を望みたい」と自信を持って語るMckay氏。セキュリティという我々の日常に潜む重大なリスクに対して、Microsoftのような大企業はもちろん、日本政府の関係者にも積極的な対策、そして行政機関としての施策を期待したい。阿久津良和(Cactus)
2015年11月06日インテル セキュリティ(マカフィー)は11月4日、企業向けセキュリティの新たな事業戦略「Threat Defense Lifecycle(脅威対策のライフサイクル)」を発表した。新戦略では、エンドポイントとクラウドのセキュリティに注力。より優れた監視機能と実践的な運用上のコントロールを実現するために、主要なプロセスを一元化し、オープンな統合セキュリティシステムの実現を目指すという。オープンな統合セキュリティシステムでは、セキュリティの一元管理による効率化を進めるだけでなく、インテルや外部ベンダー製品とも連携可能なアーキテクチャーを構築する。同時に、新戦略のもとに開発したエンドポイント保護ソリューション「McAfee Endpoint Security(マカフィーエンドポイトセキュリティ 10.X」も発表した。前述の複雑さを軽減しており、パフォーマンスの向上も図ったことで、顧客が「脅威対策のライフサイクル」を活用できるよう支援するとしている。具体的には、セキュリティソリューション間でリアルタイムに情報交換するための新たなアーキテクチャを導入。未知の脅威に対する効果的な保護が可能になる。セキュリティイベントの共有・活用が容易になるため、疑わしい挙動が確認されたタイミングで、システムがマルウェアに感染する前に、リスクが潜むアプリケーションやダウンロード試行、Webサイト、ファイルに対処できるという。
2015年11月05日デル・ソフトウェアはこのほど、中小規模法人、支店、リモートオフィス向けのネットワークセキュリティ製品「SonicWALL TZシリーズ(TZシリーズ)」の新モデルラインアップを、11月中旬より提供すると発表した。SonicWALL TZ 新シリーズは「SonicWALL TZ600」「SonicWALL TZ500 Wireless」「SonicWALL TZ400 Wireless」「SonicWALL TZ300 Wireless」「SonicWALL SOHO Wireless」。日本ではTZ600以外、ワイヤレスモデルのみの販売となる。新TZシリーズは、ギガビット・イーサネット・ポートやオプションの内蔵802.11acワイヤレス、IPSecおよびSSL VPN、負荷バランシング、高度なネットワーキング機能とセキュリティのニーズを認識するネットワークセグメンテーション機能などを搭載している。DELLのフラッグシップである次世代ファイアウォール「SuperMassive」と同じコードベースと保護機能を備えている。そのため、管理者は同一のユーザーインタフェースから運用・管理が可能となる。また、「Dell SonicWALL Global Management System(GMS)」によって、セントラルオフィスに置かれた単一のシステムからTZシリーズを展開・管理ができる。さらに、Dell SonicWALLのGlobal Response Intelligent Defense(GRID)ネットワークを通じ、継続的に更新を行い、サイバー犯罪を防ぐ強固なネットワーク保護を維持する。VPNリモートアクセスのサポート環境は、Apple iOSやAndroid OS、Amazon Kindle、Windows、Mac OS、Linuxとなる。
2015年11月05日ペンタセキュリティシステムズは10月30日、同社が米国の「全米サイバーセキュリティ意識向上月間(NCSAM)」で、セキュリティサービス部門におけるチャンピオン企業に選定されたと発表した。NCSAMは、米国の国家サイバーセキュリティ協会(NCSA:National Cyber Security Alliance)と国土安全保障省(DHS)が主催するキャンペーンで、2004年にスタートした。キャンペーンでは、情報セキュリティの重要性を世界に向けて唱えるほか、米国でセキュリティ事件が発生した場合などに備え、国家レベルでのリスク管理能力向上を目的としている。チャンピオン企業の選出の対象となったのは、同社のクラウドベースセキュリティサービス(SECaaS)のCloudbric。Cloudbricは、会員登録してソフトをインストールするだけで、クラウドベースの強固なセキュリティ機能を利用できるのが特徴。2015年1月より米国、日本、韓国でリリースしている。チャンピオン企業の選出を受け、同社は広報大使に就任。同社はCloudbricのサービスを通じて、一般に向けてセキュリティに対する理解を深めるユニークでわかりやすいコンテンツを作り、NCSAMと共同でキャンペーンに取り組む。現時点では、「低価格なセキュリティソリューションの紹介」「数字で見るSMBとサイバーセキュリティ」「絵で学ぶセキュリティ」などをテーマに、インフォグラフィックやカラムなどの形で製作する予定となっている。Cloudbricビジネスの総責任者であるCTOのDS Kimは、「NCSAMの広報大使活動をきっかけにCloudbricに対する需要の高いアメリカ市場をより積極的に攻略し、アメリカ全域にわたって製品を広報できるチャンスをとらえたと思います。」とし、新たな営業戦略を立てる方針を固めた。「あわせて、サイバーセキュリティに対する認識向上というNCSAMの趣旨にも応えて、大衆が理解しやすく楽しいと思えるコンテンツでアメリカをはじめ全世界の人を対象にセキュリティ認識を変化していきます」と述べている。
2015年11月02日