トレンドマイクロは6月3日、日本国内の法人組織におけるセキュリティ被害と、対策状況の実態を明らかにする調査「組織におけるセキュリティ対策実態調査 2015年版」を公開した。この調査は、官公庁自治体および民間企業など、従業員50名以上の法人組織における、情報セキュリティ対策に関する意思決定者および意思決定関与者1340名を対象に行われた。回答は100点満点(技術的対策60点満点、組織的対策40点満点)換算でスコアリングされている。これによると、セキュリティ対策包括度は回答者全体の平均で62.7点(技術的対策平均40.0点、組織的対策平均22.7点)だった。この結果は前年比で4.2点のポイントアップだが、トレンドマイクロが定める法人組織に最低限必要な72点を下回っている。72点を上回ったのは、情報サービス・通信プロバイダーと金融の2業種だけだった。なお、セキュリティへの具体的な実施対策として前年度から最も増加したものは「社員教育を定期的あるいは随時行っている」だった。他にも、「従業員向けガイドラインの策定と定期的見直し」などで意識が向上している。このような傾向から、近年の内部犯行による事例などの影響を受け、企業・組織内において情報セキュリティに対するリテラシー向上や組織体制強化といった分野が注目されていることが推測される。今回の調査において、全体の66.6%にあたる892名が、2014年の1年間において「組織内でウイルス感染」、「システムからの情報漏えい」、「不正ログイン」など何らかのセキュリティインシデントが発生したと回答した。実害を受けたと回答した467名のうち16.9%、と2割近い回答者が1億円以上の被害を受けており、深刻な被害に繋がっているケースもあることが判明した。また、23.1%が被害額の見当がつかないと回答しており、約4社に1社の企業が被害額を把握できていないことも分かった。マイナンバーに関する対策の遅れも目立った。マイナンバーに関し、「マイナンバーの名称を知っている」または「制度についても理解している」と回答した1212名を対象に、ITシステムの対応状況を質問したところ、「完了している」と回答したのはわずか4.3%だった。また、1212名の内25.8%がマイナンバーに関し「セキュリティを強化する予定」と回答した。その一方で、38.5%が「何も決まっていない」と回答しており、マイナンバー制度への対応について未着手の企業・組織が多く存在していることが明らかになった。トレンドマイクロは、企業・組織では今後、万が一のセキュリティインシデント発生に備え、セキュリティ対策の見直しと必要予算の確保が必要になるだろうと指摘している。
2015年06月04日情報処理推進機構(IPA)は6月2日、「【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を:IPA 独立行政法人 情報処理推進機構」において、サイバー攻撃は年々巧妙になっており、重要な業務や機密情報を保護する対策を実施する際は、ウイルスに感染したことも想定したうえで多重防御を実施してほしいと呼びかけた。IPAは多重防御の管理・運用のポイントとして次のような項目を挙げている。ソフトウェアを最新版へ更新する作業を習慣化するとともに徹底するセキュリティソフトウェアの導入メールの添付ファイルのブロックの実施Webフィルタリングの実施セキュリティ脅威の内容を教育によって伝える標的型攻撃などを受けたことを想定した訓練の実施一般端末と重要業務システムの分離の実施部署などの業務単位でのネットワークの分離の実施共有フォルダアクセス権の適切な設定データの暗号化やパスワードによる保護の実施有事の際に迅速に対応できるように体制を整備本来はウイルスに感染しないことが望まれるが、多くの人材が活動する企業において、すべての従業員をウイルスから100%保護することはなかなか難しい。したがって、ウイルスへの感染を前提とした仕組みを確立しておくことは、被害を最小限に抑えるうえで有益と言える。
2015年06月04日トレンドマイクロは、2015年第1四半期セキュリティラウンドアップを発表した。これは、2015年1月から3月までの日本国内および海外のセキュリティ動向を分析したものである。すべてを紹介することは紙数の関係で不可能なので、興味深い事例をいくつか紹介したい。○検出台数が前年同期比1.5倍増ネットバンキング被害これまでのセキュリティラウンドアップでも指摘されてきたが、国内のネットバンキング被害が常態化してきている。2015年第1四半期の主要オンライン銀行詐欺ツールの検出台数は8300件となった。2014年の同時期では、5600件と比較すると1.5倍となる。トレンドマイクロでは、一向に収束する気配がないと注意喚起している。また、これらのオンライン銀行詐欺ツールを感染させる方法として、マルウェアスパムマルバタイジング(不正広告)などがある。まず、マルウェアスパムであるが、ウイルスなどの頒布を目的としたものである。その1つにWERDLODがある。WERDLODは、大手オンラインショッピングモールからの請求書を装う。invoice_10_02_2015.rtfが添付されている(図2)。この添付ファイルを実行すると、WERDLODに感染する。攻撃方法であるが、従来のオンライン銀行詐欺ツールと異なり、プロキシ設定を改変し中間者攻撃(MitM=Man in the Middle:通信の途中に割り込み二者間の通信内容を盗聴する)を行う(図3)。このように難読化されているのも特徴である。ある設定ファイルには、日本国内の金融機関が15件含まれていた。さらに悪質な点は、不正なルート証明書を感染したPCにインストールし、正しいSSL通信が成立しているように見せかける。結果、従来のZBOTやVAWTRAKが行うWebインジェクション攻撃と比較し、発見されにくい。また、WERDLOD自体を削除しても、改変されたプロキシ設定が残る間、中間者攻撃が継続する。後者では、アダルトサイト上の広告コンテンツが改ざんされ、脆弱性攻撃サイトへ誘導するスクリプトが仕込まれていた(図4)。トレンドマイクロでは、今後も被害の拡大が予想されると指摘する。全国銀行協会の公表によると、2015年1月~3月における個人口座からの不正送金被害は過去最高の2億7900万円となったとのことだ。そして、攻撃対象が、大手銀行だけでなく、中小規模の金融機関も対象となっている。これは、セキュリティのあまい点を狙ってのことと推察される。また、海外で使われた手口が日本でも使われる可能性も指摘する。たとえば、WERDLODは2014年9月にスイス、オーストリアなどで確認された(スイスで確認されたことからエンメタル作戦と呼ばれる)。同じように、金融機関のシステム自体に侵入して不正送金を行うような標的型サイバー攻撃も、日本で発生する可能性を指摘する。○フィッシング詐欺は前年同期比2.8 倍増フィッシング詐欺も増加している。図5は、フィッシング詐欺サイトをアクセスブロックした推移を表したものである。2014年の同時期の2.8倍となっている。トレンドマイクロでは、さらに、どのようなブランドやサービスを標的としているかを調査した。標的となったブランドやサービスが特定できたおよそ9 万5千件のフィッシング詐欺サイトのうち、44%がネットショッピング関連であった。以下、オンラインゲーム関連(29%)、Apple関連(12%)と続く(図6)。フィッシング詐欺というと、一昔前に流行った攻撃というイメージがある。この点についてトレンドマイクロでは、攻撃者がユーザーの認証情報を窃取するために、フィッシング詐欺は、まだまだ有効な攻撃と認識していると分析している。特に、パスワードの使い回しなども多く、一度でも認証情報が詐取されると、大きな被害に繋がりかねない。国内で、ネットショッピングやオンラインゲームが多数を占めたのは、国内でのユーザーが多いことが原因と推察される。こうして、攻撃者はその地域や国などの状況に合わせた攻撃を行ってきている。このあたりにも注意が必要であろう。○海外では、企業を標的にしたCryptoランサムウェアの急増ランサムウェアは、身代金要求型不正プログラムと呼ばれるもので、画面をロックしたりして、解除するためには金銭を支払わせるものだ(支払っても直る可能性は低い)。Cryptoランサムウェアは、画面ロックではなく、ファイルを暗号化してしまう。非常に悪質な行為を行う。図7は、ランサムウェアに感染したPCの推移をグラフにしたものである。Cryptoランサムウェアの比率が急増している。そして、2015年には攻撃対象に大きな変化が見られた。一時期、猛威をふるったCryptoLockerを模倣したCryptoランサムウェアに、CryptoFortressがある。このCryptoFortressは、共有フォルダ内のファイルを暗号化する。つまり、企業などを標的にしているのである。また、Webサーバーの各種データベースを暗号化するCRYPWEBのようなCryptoランサムウェアも検出された。Cryptoランサムウェアへの対策であるが、かなり強固な暗号が使われており、ファイルを元に戻すことは非常に難しい。となると、唯一の対策はバックアップとなる。一方で、攻撃者は、亜種や暗号化モジュールを加えるだけで簡単にCryptoランサムウェアを作成できる。多くの被害をもたらすことになる。図8は、国別のランサムウェアの感染数を比較したものである。現時点では、米国での感染数1位となって、他の国との差も大きい。日本に目をむければ、(Crypto型も含め)いくつかのランサムウェアは検出されている。CRYPWEBに関しては、日本トレンドマイクロのサポートセンターで、被害に関する法人からの問い合わせを3月中に3件受けている。すでに国内にも侵入している。上述したオンライン銀行詐欺ツール同様、国内でもいつ大流行するかわからない。またトレンドマイクロでは、、共有ネットワーク上のファイルが暗号化されることで、特に法人ユーザーにとっては大きな問題となることが予想されると注意喚起している。今回のセキュリティラウンドアップのサブタイトルには、「マクロ型の復活」という言葉が含まれていた。これはOfficeなどのマクロ機能を悪用した手口が復活してきていることを意味する。マクロ型ウイルスは過去において、かなりの猛威をふるった。しかし、最近ではほとんど使われることがなかった。そのため、今のユーザーには知らない脅威、つまり無防備な状態となった。そこを攻撃者が狙ったのである。ほかにも、興味深い事例もある。ぜひ、一読してほしい。
2015年06月03日今後、Windows 10に移行する上で重要になるのがセキュリティ対策である。セキュリティの甘さから生まれるリスクは限りなく危険であり、コンシューマーもビジネスユーザーもこの点は同じだ。de:code 2015では、Windows 10のセキュリティに関するブレイクアウトセッションも開催していたので、語られた内容を紹介しよう。○3つの対策でセキュリティリスクを未然に防ぐWindows 10の進化は数多くあれど、セキュリティ面の強化は目覚ましい。まずはWindows 10のセキュリティ対策についてまとめてみよう。Winodws10で強化したセキュリティ対策は「ID管理」「データ保護」「脅威への対抗」の3つだ。まずは「ID管理」。広く使われているID/パスワードのユーザー認証は、欠点が多い。簡単もしくは連想しやすい短いパスワードを使わせないため、大文字小文字や記号を組み合わせた不規則な文字列、そして定期的な変更をユーザーに求めても、根本的な解決にはならない。なぜなら、複雑なパスワードは記憶するのが難しく、パスワード管理ソフトやメモ書きのテキストファイルを使ったりしているユーザーは多いはずだ。さらにID/パスワードに関する問題では、リスト型攻撃の増加も発生する。例えば、複数のWebサイトで同じパスワードを使い回していた場合、その文字列はもっとも脆弱(ぜいじゃく)なWebサイトに合わせなければならない。仮に、サイトAのパスワード範囲は8文字まで、サイトBは特定の記号が使用できないという制限があったとしよう。このような制限が各所で発生すると、必然的に「弱いパスワード」を選ぶことになる。簡単なパスワードは盗まれやすく、攻撃者がID/パスワードを手に入れた途端、各Webサイトに対して総当たりアクセス(ブルートフォースアタック)を行う傾向が強い。現在、ID/パスワードという管理方法は限界に達しているのだろう。近年は、スマートフォンや他のメールアドレスを用いた2要素認証も浸透しつつあるが、それでも完全とは言い切れない。そこで注目すべきが、Windows 10から実装する「Windows Hello」と「Microsoft Passport」だ。FIDO 2.0準拠やPKIの仕組み(公開鍵と秘密鍵)を使ってチャレンジ&レスポンス認証を行うため、キーロガー対策などあらゆる面でID管理のセキュリティレベルが向上する。ここでは、Microsoft Passportのロジックを簡単に紹介しよう。最初にWinodws Service 2016(仮称)やMicrosoft Azure AD(Active Directory)で構築した認証プロバイダでユーザー登録を行ったら、クライアント側で鍵ペア(公開鍵と秘密鍵)を作成。秘密鍵をTPM(Trusted Platform Module)に保存し、公開鍵を認証プロバイダにアップロードした後、ユーザーと紐付ける。ここまでが事前準備だ。認証時はクライアントからサーバーへIDを提示すると、認証プロバイダは乱数をクライアントに返信し、乱数に対して秘密鍵で署名を求める。署名済み乱数を受け取った認証プロバイダは紐付け情報(=公開鍵)を検証し、クライアントへトークンを発行。トークンを受け取ったクライアントは、Webサイトへアクセス可能になる仕組みだ。このチャレンジ&レスポンスでポイントとなるのは、秘密鍵が漏えいしない限り、セキュリティリスクが発生しない点である。秘密鍵はクライアントのTPMに保存するため、中間者攻撃(MITM)を受けてもセキュリティレベルの維持が可能なのだ。資格証明書の保持に関しても、Windows 10には改良が加わっている。それが「VSM(Virtual Secure Mode)」の存在だ。ハイパーバイザー上で動作するVSMは隔離したマイクロOSとして実存し、資格証明書やトークンはLSAS(Local Securty Auth Service)に可能にする。Windows 10自身とVSMはプロセス間通信でデータを送受信するため、今まで以上にハッキングリスクは低下するだろう。「データ保護」に関しては、「Enterprise Data Protection」が頼りになる。文字どおりビジネスユーザー向けの機能だが、合わせて紹介しよう。あらかじめポリシー設定で許可したアプリケーション同士ならコピー&ペーストはOKだが、それ以外ではプロテクトが働くというものだ。ITに詳しくないユーザーが、知らずにルールを破ってしまうようなセキュリティ脅威にも有効となる。「脅威への対抗」は、いくつかの新機能を組み合わせて実現している。まず、Windows 10はブートプロセスの完全性を見直している。起動時にマルウェアを検出する「ELAM(Early Launch Anti-Malware)」はWindows 8でも組み込まれていたが、先にデバイスドライバーが読み込まれていたため、拡張子「.sys」のマルウェアが侵入した場合、お手上げだった。だが、UEFI上で動作するWindows 10は「Platform Secure Boot」というロジックを用いて、ブートローダーに改ざんが加わっていないかをチェック。その上で、カーネルを読み込んだ後、ELAMが動作する仕組みへと変更している。Windows Defenderも新しくなった。Winodws 10では「Windows Defender Cloud Protection」を導入し、PCを今まで以上に保護する仕組みを加えた。MicrosoftはOutlook.comに代表するメールサービスを運営しているが、多大なトラフィックが発生し、1分間に1,000万通のスパムメールをブロックしているそうだ。そこから得た情報(攻撃者が使用する文面やマルウェア)を解析し、クラウド上に蓄積。加工したデータをクライアントに配信して、PCを保護する。さらに、Internet ExplorerのSmart Screenなどにも同様のロジックを組み込んで、30億種のマルウェアアラートを実現可能にする。この他にも、ASLR(アドレス空間配置のランダム化)対策や、脆弱性攻撃によって行われる任意のコード実行を防ぐControl Flow Guard、コード署名を付与したアプリケーションだけを動作可能にするDevice Guardなど、数多くのセキュリティ対策を講じている。筆者もまだ片りんに触れた程度だが、昨今のセキュリティインシデントを目にしていると、古いOSにとどまる理由を見付けるのは難しそうだ。阿久津良和(Cactus)
2015年05月28日Avast Softwareは26日、Android版メモリクリーナーやセキュリティ対策など、4種類の日本語版アプリを発表した。すべて無料で提供される。○Avast GrimeFighter「Avast GrimeFighter」は、Android端末の空き容量を確保するアプリで、提供は5月中の予定。「セーフクリーナー」と「アドバンスクリーナー」という2つの機能を備える。「セーフクリーナー」は、重要度の低いデータを特定してすばやく削除。「アドバンスクリーナー」は、膨張したアプリや使われてないアプリを特定し、ファイルの種類やサイズなどを整理することで容量を確保する。○Avast for Business「Avast for Business」は、ビジネス用セキュリティソフト。6月以降に提供の予定。法人向けに開発されており、ウイルスやサイバー攻撃などから端末を保護する。ファイルシールド / Webシールド / メールシールドといったアンチチウイルス保護機能と、HTTP / HTTPSの脅威をスキャンする機能を搭載。Webベースの管理コンソールを採用する。脅威を見つけた際のレポート / アラートを作成するエンジンも搭載。○Avast SecureMe / Avast Mobile SeculityiOS向けアプリ「Avast SecureMe」と、Android向けアプリ「Avast Mobile Seculity」は、ともに最新のWi-Fiセキュリティ機能を搭載するアプリ。「Avast SecureMe」は今夏に提供予定となっており、「Avast Mobile Seculity」はすでに提供済み。両者はWi-Fi接続時の脅威から端末を保護するためのアプリで、保護されてないWi-Fiへ接続する場合に通知を行う。VPN機能も搭載しており、メールの確認やSNSサイトの利用などで安全な接続を確立する。○Avast Battery Saver「Avast Battery Saver」は、Android端末のバッテリ持続時間を延ばせるアプリ。5月中に提供される。バッテリを多く使用しているアプリを検知した場合、それを停止することで消費電力を節約する。
2015年05月27日国立研究開発法人 情報通信研究機構(NICT)と内閣官房内閣サイバーセキュリティセンター(NISC)は5月25日、サイバーセキュリティ基本法等を踏まえた包括的な協力協定を新たに締結したと発表した。同協定には、2020年オリンピック・パラリンピック東京大会に向けたサイバー・セキュリティ技術に関する協力も含む。NICTは2014年度までは独立行政法人だったが、4月1日に、世界最高水準の研究開発などを行い最大の成果を創出することを目的として創設された、国立研究開発法人として始動した。また、サイバーセキュリティ基本法(平成26年法律第104号)が施行され、サイバーセキュリティ戦略本部の設置や省庁横断の司令塔としてのNISCの機能強化など、情報セキュリティを取り巻く環境が劇的に変化しているという。同協定は、サイバー・セキュリティ対策の推進に当たってNICTおよびNISCが包括的な協力関係を構築することにより、我が国におけるサイバー・セキュリティに関する施策への効率的・効果的な推進に寄与すると共に、NICTのネットワーク・セキュリティ技術に関する研究成果が有効利用され広く社会に還元されることを目指すものとしている。具体的には、情報通信関連のセキュリティにおける脆弱性や暗号技術の安全評価に関する情報共有、研究開発戦略の推進に関する協力、2020年オリンピック・パラリンピック東京大会などに向けたサイバー・セキュリティ技術に関する協力などを行うという。NICTは、NISCとの連携体制を強化・拡充し、政府の行うサイバー・セキュリティ対策に貢献し、またNISCを通じたNICTの研究成果の社会還元により、我が国における一層の情報セキュリティ対策の向上を目指すとしている。
2015年05月26日米Googleの調査によると、オンラインサービスのセキュリティを高める目的で用いられている「セキュリティ質問」はサービス提供側やユーザーが期待するような効果を発揮していない。セキュリティの質問は、パスワード変更時などパスワードを使わずに本人を確認するために使用されている。第3者には答えにくく、しかし本人は確実に答えられるものが望ましいが、それら2つの両立は難しい。容易に覚えられる答えは安全性が低く、本人以外が答えられないような質問にすると本人も答えられなくなる可能性が高まる。例えば、「あなたの好きな食べ物は?」というセキュリティ質問だと、英語ユーザーでは「ピザ」という答えが19.7%を占める。これでは攻撃者が容易に当てられる。スペイン語ユーザーに対する「あなたの父親のミドルネームは?」という質問は10回の予想で当たる確率が21%、韓国語を話すユーザーに対する「あなたが生まれた都市は?」という質問が10回の予想で当てられる確率は39%である。攻撃者に当てられにくい質問にすると、本人の正答率も下がってしまう。例えば、「あなたの図書館カードの番号は?」の正答率は22%、「あなたのマイレージアカウントの番号は?」は9%である。また、こうした番号を答える質問に対して37%もの人がより安全性を高めようと実際とは異なった数字を登録している。ところが、人々が作る数字の組み合わせはパターン化しやすく、実際の数字よりも攻撃者に破られる可能性が高まるという逆効果が見られる。簡単な質問でも複数にすると安全性が高まる。「あたなが生まれた都市は?」「あなたの父親のミドルネームは?」に、10回の予想で攻撃者が答えを当てられる確率はそれぞれ6.9%と14.6%だが、2つともに当てられる確率は1%未満だ。しかしながら、1つずつならそれぞれ79%と74%である本人の正答率が2つだと59%に下がる。これも効果的なソリューションとは言いがたい。オンラインサービス側はセキュリティと覚えやすさのバランスを図っているものの、英語ユーザーの40%がセキュリティ質問の答えが必要な時に思い出せないのが現状だ。Googleは本人確認の手段としてセキュリティ質問の効果は低いと判断しており、セキュリティ質問の答えだけでアカウント所有者と認めることはない。セキュリティコードを受け取るSMSやバックアップのメールアドレスが機能していない時に本人を確認する手段の1つに位置付けている。そのため同社は2段階認証を有効にした上でセキュリティコードを受け取る電話番号やメールアドレスをしっかりとアップデートし、またバックアップコードなどいざという時に本人を証明する方法を準備しておくように呼びかけている。
2015年05月22日カスペルスキーは5月18日、第二次世界大戦中に用いられた情報セキュリティについて同社のブログ「Kaspersky Daily」で解説している。ブログで取り上げたのは大戦中に米軍が通信に利用した言語のナバホ語だ。ナバホ後とは元々、米国西部に住むネイティブアメリカンの言語だが、軍部での通信手段としても利用された。ナバホ語を採用した経緯は、当時の通信手段がセキュリティ面で脆弱であったことが大きく影響している。海兵隊は地上部隊、空挺師団、支援砲兵団と無線通信を利用していたが、無防備なままの通信であったため、敵からしばしば通信内容を傍受されることがあった。当時、暗号機やワンタイムパッド(1回限りの暗号方式)がデータ保護手段があった。これらを海兵隊が採用しなかったのは、暗号化処理をしてからの交信ではあまりにも遅く、非効率であったためだと言われている。米軍は、セキュリティ性能が高く、かつ、高速で交信できる通信手段を開発する必要があった。ロサンゼルス出身の退役軍人であるフィリップ・ジョンソン氏は、ナバホ後での通信を軍部に提案した。ジョンソン氏はナバホ族の領地で育ち、幼少期からナバホ族の文化や言語に触れて育った。青年期には、ワシントンDCで開催されたサミットでナバホ族の代表団の通訳を務めた。ナバホ語の採用は困難を極めた。ナバホ族以外でナバホ語を話せる人が米国内に30人のみと少なかったこと、ナバホ語の文法があまりにも複雑で、同族言語を話す代表団ですらナバホ語を完全に理解できていなかったことなどが障害となった。それでもジョンソン氏の努力が実り、最終的には、29人のネイティブアメリカンで構成されるグループに訓練することが許可された。そして試行錯誤を繰り返した後、ナバホ語での暗号化通信の方法が生み出された。ナバホ語での通信は、専用のアルファベットを考案することから始まった。無線で通信するときは、それぞれのアルファベットに割り当てられた英単語をナバホ語に直訳した単語を読み上げた。例えば、「IWO JIMA(硫黄島)」という言葉を無線で送る場合、「tin」「gloe-ih」」「ne-ash-jah」「tkele-cho-gi」「tin」 「na-as-tso-si」「wol-la-chee」と表現した。「Item」「William」「Oboe」「Jig」「Item」「Mike」「Able」という一般的な英単語を用いた表現はすでに日本軍の諜報部に知られていたため、使用しなかった。次に、頻繁に使う単語の用語集を作成した。例えば、ジェット戦闘機には「humble-bees」、潜水艦は「iron fish」、大佐は「silver eagles」の用語を割り当てた。用語集を作ったのは、やり取りをスピードアップすることと、ナバホ語に存在しない言葉を一元管理するという2つの狙いがあった。ネイティブアメリカンの海兵隊員は訓練期間中、この暗号化システムの暗記するように教育された。ナバホ語の暗号士が伝えるメッセージは、同じ部族でも暗号用に改造されたナバホ語の訓練を受けていない人には理解できないほどであった。暗号専用機と比べて、ナバホ族の海兵隊員の方がはるかに速く口頭でメッセージを伝えられた。実際、3行の短いメッセージを暗号化、送信、解読するのに暗号機が30分かかったのに対し、海兵隊は20秒であったという。戦時中、米海兵隊では約400人のナバホ族が暗号士を務めた。ナバホ語での暗号化は、現代のセキュリティ技術と比べると構造は単純で脆弱な部分も多い。ただ、戦時中に暗号化を破られなかったことを重要視しており、現代のセキュリティ事情でも「攻撃可能な期間であっても解読されない程度に強力な保護」が重要であるとまとめている。
2015年05月20日ペンタセキュリティシステムズ(ペンタセキュリティ)は5月18日、IoT(Internet of Things)分野のセキュリティを専門とする研究所「Penta IoT Convergence Lab(ピックル)」を設立したと発表した。IoTの技術を搭載する端末は、今後もさまざまな業種で普及が見込まれている。その一方で、インターネットに接続した端末がサイバー犯罪者にとって格好の餌食になると危険視もされている。例えば、スマートカーが搭載するIoTデバイスが外部からセキュリティ侵害された場合、コントロールを奪われ、最悪、搭乗者の人命に関わる恐れもある(関連記事:スマートカーのセキュリティ事故は「人命に関わる」)。同社は、IoT製品用の防御ツールがセキュリティ市場の主軸となると判断。同社が保有する既存の研究所に加え、IoT分野のセキュリティ研究を進めるピックルを新設した。ピックルでは当面、ペンタセキュリティが保有する暗号化技術をIoT向けに最適化し、製品開発に注力する。同社の最高技術責任者であるDS Kim氏は、「IoTにおけるセキュリティは、最も注目されている分野」とコメント。続けて「自動車の情報セキュリティやマシンラーニングといった新規技術を研究開発し、市場をリードする」と、IoT市場にかける意気込みを述べた。
2015年05月19日セタ・インターナショナルは5月13日、ベトナムのオフショア開発センターにおいて、設計段階から最終テストまでセキュリティを考慮した「セキュア開発チーム構築サポートサービス」を、オフショア開発のオプションとして6月より提供すると発表した。これまで、同社の顧客の多くは、近年増加するセキュリティ事故に備え、プログラム開発終了後に外部企業の脆弱性診断サービスなどを利用していたが、開発工期やコストが予定より多くかかってしまうというリスクを抱えており、より上流工程でのセキュリティ対策を講じるサービスへの要求が高まっていた。しかし、オフショア開発においては、開発ルームの入館セキュリティや開発環境へのセキュアな接続といった範囲の対策にとどまっているのが現状だった。こうした背景を受け、今回提供開始となる「セキュア開発チーム構築サポートサービス」では、ビルトインセキュリティの概念を導入し、開発工程全般にわたるセキュリティの向上を目指す。また同サービスの提供に先立ち、月額費用固定型契約の専任開発チーム「ラボ型開発」のチームスタッフはセキュリティ教育を受けており、日本品質に合ったセキュリティ意識の高いオフショア開発が実現可能となった。Basicプラン(5万円/回、税別)では、現状を把握するために、一般的な脆弱性テストである外部からの動的テストを行う。Advancedプラン(20万円/月、税別)では、静的テスト(ソースコードのセキュリティ・スキャン/SAST)を開発の各工程で繰り返し実施できる。さらにGoldプラン(個別見積が必要)では、設計レベルでのセキュリティチェックを実現するためのドキュメント作成支援などを行う。対象となるのは、同社とラボ契約を締結または締結予定のユーザー。対応言語は、.NET、PHP、JAVAなどで、AndroidやiOSなどは今後の提供を予定している。また同社は、今回キャンペーンとして、Basicプランを1社1回限定で2015年10月末日まで無償提供するという。
2015年05月14日IPA(独立行政法人情報処理推進機構)は5月15日から、日本の情報セキュリティを牽引する22歳以下の若手人材(学生・生徒)を対象とした「セキュリティ・キャンプ全国大会2015」の参加者を募集する。2004年から実施しているセキュリティ・キャンプは、官民が連携し、情報セキュリティ分野における人材の早期発掘と育成を目的としたもの。IPAでは、近年の情報セキュリティはソフトウェアだけでなく、ハードウェア側の動作原理に関する知識や、多様な脅威に対抗する高度な検知・解析技術に関する知識、それらの知識を横断的に活用することが求められているとしている。今回のセキュリティ・キャンプでは、従来の単一技術分野を一貫して学ぶカリキュラム構成(クラス制)から、複数分野の技術を横断的に習得するカリキュラム構成(トラック制)へと移行。多様な分野の最新技術を複合的に習得できる環境を提供し、日本の情報セキュリティを牽引する人材育成を図る。募集要項などの詳細は、IPAのWebサイトを参照いただきたい。○セキュリティ・キャンプ全国大会2015 募集の概要募集期間 : 2015年5月15日(金)~2015年6月22日(月)17時まで(必着)応募資格 : 日本国内に居住する、22歳以下の学生・生徒(2016年3月31日時点の年齢)募集人数 : 約50名応募方法 : 共通問題3問(必須回答)、選択問題14問(5問回答)からなる応募用紙に必要事項を記載の上、メールにて送付選考方法 : 応募用紙に基づき書類選考○セキュリティ・キャンプ全国大会2015 開催概要開催期間 : 2015年8月11日(火)~15日(土)4泊5日開催場所 : クロス・ウェーブ幕張(千葉県千葉市)主催 : セキュリティ・キャンプ実施協議会 / IPA共催 : 経済産業省参加費用 : 無料(自宅と会場間の交通費、宿泊費、食事代、講義代、テキスト代など、講義に必要な環境についての費用は主催者が負担)
2015年05月14日ニフティは11日、同社が提供するニフティクラウドで、JASA-クラウドセキュリティ推進協議会(以下、クラウドセキュリティ推進協議会)の「クラウド情報セキュリティ監査制度」にて「CSシルバーマーク」を取得したと発表した。「CSシルバーマーク」は、クラウドセキュリティ推進協議会が、特定の条件を満たすクラウドサービスに対して使用を許諾するもの。その条件は、クラウドセキュリティ推進協議会が定める基本リスクに対し必要な管理策を実施していることや、実施状況について、標準監査に準拠した内部監査により確実であると確認されていることがあげられる。「クラウド情報セキュリティ監査制度」および「CSシルバーマーク」の詳細については、特定非営利活動法人日本セキュリティ監査協会(JASA)のHPにて確認することができる。ニフティは、クラウドセキュリティ推進協議会には2013年4月の設立当初から参画し、パイロット監査参加企業として監査制度の整備に協力しており、同協議会を通じて「ISO/IEC 27017」の国際標準化に向けた取り組みにも参加し、日本のクラウドサービスの国際競争力強化をリードする。同社は、クラウド事業者としてクラウドコンピューティング産業の発展に寄与するとともに、お客様により安心してご利用いただけるクラウドサービスの提供に努めるとしている。
2015年05月14日トレンドマイクロは5月12日、Microsoft Office 365向けのクラウド型セキュリティ対策として、新サービス「Trend Micro Cloud App Security」と「Trend Micro Hosted Email Security」の最新版を6月上旬より提供すると発表した。「Trend Micro Cloud App Security」は、Microsoft Office 365が提供するExchange Online(メール)、SharePoint Online(ポータル)および、One Drive for Business(クラウドストレージ)を標的型サイバー攻撃などの脅威から保護し、企業がグループウェアを安全に利用できる環境を実現する。クラウド型のサンドボックスを搭載しており、メールに添付されたファイルや、ポータル/クラウドストレージにアップロードされるファイルの中で不正な疑いのあるファイルをクラウド型サンドボックスで解析。標的型サイバー攻撃などに利用される未知の脅威を駆除する。また、既知の不正プログラムや不正なURLが含まれたメール/ファイルは、クラウド型サンドボックスで解析する前に駆除し、Microsoft Office 365経由で不正なメールやファイルが共有されることを防ぐ。マイナンバー制度に対応した情報漏えい対策機能を用いることで、氏名、住所、マイナンバーといった個人情報を含んだファイルのメール送信や、ポータル/クラウドストレージへのアップロードなどを監視・ブロックする。「Trend Micro Cloud App Security」は、2015年7月に新サービスとして提供を開始予定で、参考ユーザ提供価格は1215円~/月(5ユーザー)。「Trend Micro Hosted Email Security」は、2015年6月上旬にバージョンアップ版を提供開始予定で、参考ユーザ提供価格は540円~/月(5ユーザー)。
2015年05月13日エフセキュアは5月11日、地方公共団体での「社会保障・税番号制度(通称マイナンバー制度)」の運用開始に向け、セキュリティを強化し安全なデータアクセスを支援する統合的な製品「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開すると発表した。製品は、高い防御能力で定評のあるPC向けのソリューション「エフセキュア クライアント セキュリティ」に加え、Windowsサーバ、Linuxサーバならびにメールゲートウェイも対象としたアンチウイルスのスイート製品。マイナンバー制度は、社会保障や税務、災害対策行政での利用を目的に、2015年10月より個人への番号通知が開始され、2016年1月から利用開始となる。マイナンバー制度の運用開始にあっては、情報漏洩の原因となるウイルス感染を未然に防止する高い防御能力が求められるが、同製品はサンドボックスによる未知のウイルスを含む検知性能や、アプリケーション制御による出口対策と可視化、集中管理ツール"エフセキュア ポリシーマネージャ"によるポリシーベースの管理機能などを提供する。また、ソフトウェア アップデータでのパッチ管理による脆弱性対策などもあり、公共団体でのシステムの情報漏洩防止対策の能力を強化する。同社では、5月11日より同キャンペーンを開始。2016年3月28日までに同社受注分の「エフセキュア 公共ライセンス プレミアム」を対象に、新規ライセンス購入価格を一律10%ディスカウントする。
2015年05月12日ペンタセキュリティシステムズはこのほど、「SAPは、会社そのもの、徹底したセキュリティが必要!」と題したコラムを公開した。SAPは、ドイツに本社を構え、ERP(Enterprise Resource Planning、業務リリース管理)ソフトウェアを開発・販売する中心的な企業だ。主力製品となる「SAP」は、国内外問わず多くの企業に導入され、マーケットで約50%の圧倒的なシェアを持つ。特に大企業がSAPを好む傾向があるという。○ERPへのセキュリティが不十分ERPソフトウェアへのセキュリティ強化は重要だ。ERPの内部には、従業員の個人情報、金融取引履歴、営業機密など、機密データが格納されている。万一、機密データを漏えいした企業には、重い制裁が待ち受けている。情報漏えいによって危機的な状況に陥るケースも珍しくない。しかし、ERPデータの重要性を熟知していても、十分なセキュリティ対策を施していない企業もあるという。原因は、ERP内に格納したデータの構造や属性が複雑化し、容易に暗号化処理ができないためだという。SAPの場合は、ユーザーによるデータ構造の変更が制限されている。データ構造は、標準化および可読性を重視したかたちで構成されているため、データ長と属性の変更が推奨されていない。さらに、SAPのポリシー上、標準機能に影響を与えるような変更が推奨されていないのだという。例えば、データ長や属性を変更したり、プログラムコードを変更する場合は、SAPに想定外の問題が発生する恐れがある。そうした場合、保守サービスを受けることができず、対応および費用はユーザーが負担しなければならない。つまり、標準機能に影響を与えるシステム変更は、すべてサポート外となっているのだ。○代表的なSAP暗号化方式は2つコラムでは、SAPに対する暗号化の施策が次の2つだと述べられている。1つは、高度なセキュリティ機能が求められる機密データのみを暗号化されたセキュリティDBに格納する方式だ。クレジットカード番号CCN、個人情報、取引情報などが該当する。この方式は、SAPシステム内部にて実際のデータの代わりに「ランダムなトークン」に置き換えを行うため、「トークナイゼーション(Tokenization)」と言われている。各システム間の通信の確立が必須で、全体的にシステムが複雑化するため、システムへの負荷が大きい。もう1つは、暗号化装置をSAPシステムの内部に搭載させる「FPE(Format-preserving encryption)」方式だ。内部で動作させることで、システムのパフォーマンスはほとんど影響を与えない点がメリット。一方で、SAPデータベースのトークンは実情報であるため、暗号化アルゴリズムおよび鍵管理などの高度なセキュリティが必要とされる。そのため、FPEの専門企業が提供する製品を使うことが必須だという。上記のどちらにするにせよ、SAPセキュリティのの特徴をよく理解したうえで、導入を検討する必要があると述べられている。また、SAPセキュリティに関する総合的な知識のあるセキュリティ専門企業を介して、導入を検討をすることが望ましいとしている。
2015年05月12日ペンタセキュリティシステムズは、5月13日から15日の3日間に東京ビッグサイトで開催される「第12回 情報セキュリティEXPO」において、同社のセキュリティ製品群を展示する。展示されるのは、4カ国から特許を取得し、独自のセキュリティエンジンによる解析で1台4役(Webハッキング遮断ソリューション/情報漏洩防止ソリューション/不正ログイン防止ソリューション/Web改ざん防止ソリューション)をこなす「WAPPLES」、同製品のバーチャルアプライアンスとなる「WAPPLES V-Series」、WebサイトドメインがあればDNSを変更するだけで適用できるセキュリティサービス「cloudbric」のWebセキュリティ製品。また、10年以上の歴史を持つDBMS暗号化ソリューション「D’Amo」、OSSデータベースMySQLとMariaDBに特化した暗号化ソリューション「MyDiamo」などデータベース暗号化製品の計5つの製品群。同社は1997年に設立、以来データベース暗号化からWebセキュリティの専門企業としてソリューションを展開している。
2015年05月07日ESETの法人向けエンドポイントセキュリティ対策製品「ESET Endpoint Protection」が新バージョンとなり、今秋にも販売を開始する。独自開発のヒューリスティック技術に加え、多層防御の仕組みを取り入れ、さらに管理機能を刷新するなどの強化を図ったという。今回、発表にともない来日した同社CEOのリチャード・マルコ氏に話を聞いた。○国内市場で3位を狙うESETは、もともとスロバキアで生まれたセキュリティ企業で、設立は1987年と古い。中欧や東欧で強く、グローバルでも世界に拠点を構えている。その中でも日本は「重要な市場」とマルコ氏。各国の事情に合わせるため、販売戦略としてはパートナーシップを重視しており、日本ではキヤノンITソリューションズと2003年以来のパートナーだ。特に2005年の価格.comのサイト改ざん事件の際に、唯一マルウェアを検知した(当時の名称はNOD32)として知名度が上昇し、過去5年間では2ケタ成長というほど順調だという。成長率は市場を伸びを上回っており、このままの成長を継続させることで、現在の国内4位のポジションから3位への上昇を狙う。そのひとつが今回の法人向け新製品だ。すでにグローバルでは個人向け製品と法人向け製品の売上比率は半々で、わずかに法人向けが上回っている状況だという。法人市場では、「長期に市場にプレゼンスがある方がビジネスユーザーが多い」と分析しており、個人向け製品で地道に知名度を上げ、そこから法人市場を拡大させるという戦略を描く。今回の新製品の投入で国内の法人市場を「エネルギッシュに攻めていきたい」とマルコ氏は意気込む。アジア太平洋地域では売上の半分以上を日本が占めるが、これに加えてオーストラリアにオフィスを開設して拡大を狙うとともに、欧州ではドイツやイギリス、そして北米では今年か来年には東海岸にもオフィスを開設してさらなる成長を目指していく方針だ。○性能と安定性に自信ESETのマルウェア対策は、価格.comサイトでも威力を発揮した振るまい検出のヒューリスティック技術だが、それに加えて「一度インストールしたあとは安心して、安定して使える安定性が強み」とマルコ氏はアピールする。また、ヒューリスティック技術を磨くだけでなく、「複数の層で、複数のポイントでプロテクションをかけなければならない」とマルコ氏は話し、さまざまな観点からセキュリティ対策を提供していくという。その中で、「微妙な振るまいの違いを見いだす」(同)ことを目指した技術が「Exploit Blcoker」だ。これは、特定のソフトウェアが「やっていい動作、やってはいけない動作」を監視してマルウェアの動作を検出するというもの。例えば、Microsoft Wordであれば、ドキュメントファイルを開くという動作に対して、「コード実行」や「ファイルダウンロード」といった動作を検出し、動作をブロックするという。対応ソフトウェアは、Office製品やPDFリーダーなど複数のソフトウェアに限られるが、マルコ氏は「あらゆるソフトウェアに拡張は可能」と話す。これは、ユーザーが期待する正常な振るまいと危険な動作が推測できていないと正確な対応ができないため、特に攻撃に狙われているソフトウェアに限定して監視を行うためだという。ほかに、新しい問題としてはスマートフォンがある。スマホ向けの攻撃をマルコ氏は「Windowsほどではないが増えてきている」としつつ、「マルウェアがこれから活動するスペースとしてさらに拡大する」と指摘し、注意を促す。これと平行してIoT(モノのインターネット)でもセキュリティ対策の必要性が話題になり始めている。マルコ氏は「IoTはマーケティング用語」としつつ、直接IoT機器にセキュリティ機能を搭載しづらいことから、「ゲートウェイで保護するのか、ソリューションが限られている」とコメント。デバイスメーカーとも協力して、セキュリティ機能を構築していく意向だ。また、同社のChief Research OfficerもIoTのメーカーなどのグループに参加し、セキュリティの標準化に向けた取り組みを始めている。こうした業界全体での取り組みでは、サイバー攻撃に対する複数のセキュリティベンダーや各国政府と協調した取り組みも実施しているという。マルコ氏は、ESETの製品はヒューリスティック技術や新しいExploit Blockerといった技術力に加え、安定性の高さを繰り返しアピール。また、法人向けでは多言語対応も強くアピールしており、使い勝手の良さも優位点にあげる。「競合他社の強みは何か、その強みから何かインスピレーションを得て、我々に欠けているものを研究して、それよりよいものを提供する」とマルコ氏。「ユーザーがより安全な世界を楽しんでもらおうというビジョン」を達成するために、今後も継続的にセキュリティ機能を強化していく考えを示している。
2015年05月04日法人向けセキュリティソリューションを提供するソフォスとジェイズ・コミュニケーション(ジェイズ)は4月23日、ソフォスの製品をジェイズが一次代理店として販売するディストリビューター契約を締結したと発表した。ソフォスは今後、標的型攻撃をはじめとした多種多様なサイバー攻撃の脅威に対応するため、エンドポイントだけでなく、サーバ、ネットワークといった全てのセキュリティポイントを相互に自律連携させるためのソリューションを順次提供。新たなセキュリティプラットフォームを実現していく。ジェイズは、ソフォスが提供するセキュリティプラットフォーム製品を販売。、VAD(Value Added Distributor)としてネットワークセキュリティ製品の全国24時間365日オンサイト保守や、ネットワークインテグレーション等のサービスを提供する。両社は協力して新規販売店を開拓し、近年のセキュリティ脅威に対応するためのセミナーや広報活動を実施していくという。
2015年04月24日トライポッドワークスは4月23日、ウィップス、Core、ネスコの3社と共同開発した、企業向けの新セキュリティソリューション「SecureFiles+(セキュアファイルズプラス)」を発表した。機密性の高い社内ドキュメントの安全な持ち出しを実現し、マイナンバー制度への対応も予定している。日本ユニシスが先行して販売を行う。「SecureFiles+」は、トライポッドの企業向けオンラインストレージ「GIGAPOD」をファイル共有の基盤としており、ウィップス が各社の製品をインテグレーションしたセキュリティソリューション。GIGAPODとCoreのiOS/Andorid向けセキュリティ製品「SecureSynchroService」や、ネスコのファイル暗号化製品「DataClasys」と連携し、ドキュメントを外部に持ち出す際に、強制的に暗号化して情報漏洩を防止する。特に機密性の高い社内ドキュメントを社外に持ち出すケースにおいて、電子ファイルの高度なセキュリティ管理が可能となる。
2015年04月24日HDEは4月22日、クラウド型セキュリティサービス「HDE One」が京王電鉄に採用されたと発表した。HDE Oneは、Microsoft Office 365、Google Apps for Work、Salesforceなどのクラウドサービスを対象としたセキュリティサービス。メールの情報漏えい対策、スマホ紛失対策、不正ログイン対策などの機能を備える。ミック経済研究所のMicrosoft Office 365・Google Apps for Work対応セキュリティサービス市場調査で三年連続市場シェア1位を獲得した実績を持つ。今回、京王電鉄は従来からのコミュニケーション&コラボレーションシステムをクラウドサービスへと移行する際、併せてセキュリティの見直しを図った。具体的には、HDE OneのOffice 365へのアクセス制限、 メール情報漏えい対策、メールアーカイブ、スマートデバイスセキュリティ対策を活用するという。
2015年04月23日IDC Japanは4月22日、企業や官公庁における情報セキュリティ対策の実態調査を実施し、その結果を発表した。調査は、1月15日~19日の期間、国内企業592社に実施した。調査内容は、情報セキュリティ投資、情報セキュリティ対策導入状況、情報セキュリティサービスの利用状況、個人情報保護法や情報漏洩対策に代表されるコンプライアンス強化への企業の取り組みなど。同社は、調査結果に基づき、情報セキュリティ対策の導入実態と今後の方向性について分析している。○情報セキュリティへの投資額が2極化調査結果によると、2014年度(会計年)の情報セキュリティ投資の増減率は、2013年度と比べ「増加している」と回答した企業が20.6%で、「減少する」と回答した企業10.0%を上回った。また、2015年度の投資見込みでは、2014年度を上回るとした企業が全体の21.0%、「減少する」と回答した企業は9.3%であった。投資を増やすとした企業は、モバイルセキュリティ対策を投資重点項目としている企業が多いことがわかった。一方で、投資額を減らす企業は、2014年度が「10%減~19%減、2015年度が「微減~9%減」の回答率が多かった。IDCでは、セキュリティ脅威の変化に危機感を持って投資を増やす企業と、継続的なセキュリティ投資に対する効果が得にくいことから投資を抑制する企業とで二極化すると推測している。○外部脅威対策に比べ内部脅威対策の導入に遅れ次に、脅威管理、アイデンティティ/アクセス管理、セキュアコンテンツ管理などの情報セキュリティ対策について導入状況の結果を見ていこう。情報セキュリティ対策の導入率は、ファイアウォール/VPN(Virtual Private Network)、PCでのアンチウイルスが7割以上と外部からの脅威管理の導入が進んでいる。一方で情報漏洩対策やアイデンティティ/アクセス管理、セキュリティ/脆弱性管理といった内部脅威対策の導入は外部脅威対策に比べ遅れている。また、巧妙化する標的型サイバー攻撃向け外部脅威対策であるサンドボックスエミュレーション技術などを活用した非シグネチャ型脅威対策の導入率は6割程で、導入の進展過程にあるとみている。○被害はPOSやATMなどの産業機器へと拡大セキュリティ被害では、ウイルス感染被害に遭遇した企業が28.5%で最も多い結果となった。前回(2014年1月)の調査結果と比較すると、ファイルサーバーやWebアプリケーションサーバー、データベースサーバー、POSサーバー、ATMやキオスク端末などの産業機器でセキュリティ被害を受けたと回答した企業の比率が高まっている。また、セキュリティ被害を発見してからの収束時間は、前回調査と比較すると「24時間以内」の回答率が減少し、24時間を超えた企業の回答率が増加していることから、収束時間は長期化していることが考えられるという。そして、セキュリティ被害の発見では、前回調査と比較すると、「社員からの報告」と「顧客やパートナーからの通報もしくは連絡」の回答率は減少し、「第三者からの通報」の回答率が増加した。このようにセキュリティ被害に遭遇する資産は拡大し、セキュリティ被害が表面化し第三者から通報によって発見されるケースが多くなっていることから、セキュリティインシデントの重大化が進んでいると考えられるという。○経営層のサイバーセキュリティ脅威の可視化が求められる国内ではサイバーセキュリティ基本法の施行やマイナンバー制度の開始、個人情報保護法の改定といった国政施策が始まる。サイバーセキュリティ基本法は、重要社会基盤事業者(重要インフラ事業者)やサイバー関連事業者の責務として、サイバーセキュリティに関する取り組みへの自主努力と国または地方自治体への協力が求められている。一般企業に対しても、自発的な取り組みが求められている。マイナンバー制度に伴って施行された「行政手続における特定の個人を識別するための番号の利用等に関する法律(番号法)は、すべての企業が「マイナンバー」あるいはデータベース化された「マイナンバー」に対して規定された安全管理措置を講じることが義務付けられている。そして改定される個人情報保護法では、取り扱う個人情報が少ない企業も個人情報保護法の対象に加えている。さらに、企業で発生するセキュリティインシデントは、巧妙な攻撃手法によって潜在化し、さらに攻撃対象の拡大で発生するインシデント量は増大することで、表面化した時点では事業継続に重大な影響を及ぼす脅威となっている。同社ソフトウェア&セキュリティ リサーチマネージャーの登坂恒夫氏は「企業経営を判断する経営層は、自らセキュリティインシデントの重大性を把握し、迅速な判断を下す必要があり、経営層でのセキュリティ脅威の可視化が求められる。経営層でセキュリティ脅威を可視化するに当たっては、重大化したインシデントを企業のガバナンス/リスク/コンプライアンスに紐付けて、企業におけるリスク度合いを可視化することが重要である」と述べた。
2015年04月23日カスペルスキーは4月22日、小規模企業のセキュリティニーズについて同社のブログ「Kaspersky Daily」で解説している。悪質な犯罪者からサイバー攻撃を受けるのは、大企業ばかりではない。資金とデータが集まる企業は、いつ攻撃を受けてもおかしくないという。カスペルスキーは、企業のセキュリティ確保の第一歩が「自社にあるものを見渡すこと」だと説明している。「使っているハードウェアとソフトウェアは何か」「どのような問題が起こり得るのか」「どんな種類の保護が必要なのか」などを確認することで、どういったセキュリティ対策が必要なのかが浮き彫りになるのだという。少企業のセキュリティ対策におけるポイントは以下の通り。○バックアップ企業にとって最優先のセキュリティ対策は、PC内の重要なデータを外付けメディアなどにバックアップすることだという。ハードウェアの故障や、マルウェアへの感染によって重要なファイルを開けなくなる可能性があるからだ。驚くことに、カスペルスキーでは最新のアンチマルウェア製品を使うより、データのバックアップのほうが重要だと述べている。○パスワードパスワード管理も重要なセキュリティ対策だ。企業内のユーザーは、PCやサーバー、クラウドサービスなどの複数のログインパスワードをすべて覚えなければならない。サービスごとに異なるパスワードをすべて覚えるのは大変だ。カスペルスキーでは、パスワード管理ツールの利用をお勧めしている。管理ツールを使うことで、ユーザーが覚えるのは管理ツール用のパスワードのみとなり、管理ツールのパスワードでさまざまなサービスにログインできる。例えば、「パスワードマネージャー」の場合は、Webサイトへのログインに利用するための解読不能なパスワードを、いくつでも生成できる。IDとパスワードは暗号化された状態で保存されるため、ハッカーが会社のネットワークに侵入したとしても、Sony Picturesのように公開されることはないという。○電子決済サイバー犯罪者の多くは、銀行との電子決済を狙っており被害額も年を追うごとに拡大している。電子決済の保護の強化は急務となっている。銀行側は、決済サービスへの強力なセキュリティ対策を施しているが、だからといって企業側が対策を放棄していいわけではない。安全な電子決済の利用には、電子決済保護ソリューションの導入が懸命。PCマルウェアであれ、モバイルマルウェアであれ、決済データを盗取しようとする攻撃をブロックできるという。
2015年04月22日PHPデベロップメントチームは4月16日(米国時間)、複数のセキュリティ脆弱性を修正したPHPの最新バージョンを相次いで発表した。最新版はダウンロードページからダウンロードできるほか、Windows向けのバイナリも専用ページからダウンロードできる。それぞれ次のバージョンが公開された。PHP 5.6.8 is availablePHP 5.5.24 is availablePHP 5.4.40 is availablePHP 5.6.8およびPHP 5.5.24では、いくつかのバグとCVE-2015-1351およびCVE-2015-1352が修正されている。PHP 5.4.40はセキュリティに関する修正が主な内容となっており、CVE-2014-9709、CVE-2015-2301、CVE-2015-2783、CVE-2015-1352が修正されている。PHPデベロップメントチームはすべてのユーザに対し、脆弱性が修正された最新版へアップグレードすることを推奨している。
2015年04月17日アイキューブドシステムズは4月15日、モバイル、IoTのセキュリティを強化する「センサーデータの管理機構」に関する特許を日本国内で取得したと発表した。今後、様々な携帯端末の開発に伴い、未公開製品のデータなど様々なデータの取得が予想される。今回取得した特許は、こうした携帯端末で取得したデータの漏洩を防ぐものだという。同社開発の「CLOMO」は、デバイスを企業や教育機関で利用する際、「情報漏えい対策」「利用ルールの適用」「状態の監視」を、デバイス、アプリケーション、コンテツそれぞれに対して実現している。必要な機能のみを購入できるシステムや、使い勝手の良いインタフェースを実現しており、手軽に運用できることも特長の一つとしている。現在大林組や佐賀県庁など、6000社を超える企業に採用されており、同社によるとMDM市場で4年連続のシェア1位となっている。また、Apple社の「Volume Purchase Program」や「Device Enrollment Program」にも対応している。
2015年04月15日マクニカネットワークスは4月14日、クラウド・セキュリティ・ソリューションを提供する米Skyhigh Networksと販売代理店契約を締結したと発表した。同社の「Skyhigh Cloud Security Platform」を4月1日から既に販売している。Skyhigh Cloud Security Platformは、企業のクラウド利用状況の全てを可視化するとともに、1万以上のクラウド・サービスの実際の使用状況を元に、クラウド自体のリスクやユーザーのアクティビティのリスクを判定し、企業のクラウド利用リスク状況を把握できるプラットフォーム。判定はクラウド・セキュリティの標準化を目指すCSAのガイドラインに準拠し、クラウド・セキュリティ・ガイドラインを探している企業に適したサービスという。また、アクセスしているクラウド・サービスのリスク状況の把握に加えて、誰が・いつ・どのクラウド・サービスにどの様なアクションをしているかを把握することでシャドーIT対策を実施したり、人為的で不審なアップロードやダウンロードなど、アクションのモニタも可能。同ソリューションの利用により、これまでセキュリティに懸念を持ちクラウド導入を躊躇していた企業も、安心してクラウドを利用できるとしている。
2015年04月14日セキュリティソリューションを提供するDamballaは4月7日、日本オフィス「DAMBALLAジャパン」を開設したと発表した。アズジェントを販売元として、国内展開を行う。DAMBALLAの自動ブリーチ防御ソリューション「DAMBALLA Failsafe」は、セキュリティ防御層をすり抜けた攻撃者の疑わしきネットワーク挙動を8種類のエンジンによって継続的に監視。独自のビッグデータによるインテリジェンスを活かしたエンジンにより様々な挙動の証拠を相関分析する。分析結果から対応緊急度の高い感染コンピュータをピンポイントに判定し、積み上げた証拠はインシデントレスポンスチームの対応に十分な情報を提供する。インテリジェントな判定と一連の証拠は、セキュリティ分析作業を効率化し、レスポンス時間を大幅に短縮することに貢献できるとしている。大企業の社内コンピュータセキュリティ対応チーム(CSIRT)、システムインテグレータやマネージドセキュリティサービス事業者(MSSP)のSOCサービスを支援するシステムとして、中堅・中小規模を含めたあらゆる組織規模のエンドユーザに対するマルウェア感染による被害を水際で対策する「フェールセーフ」となる。DAMBALLA Failsafeは、SIEMやフォレンジック製品、ネットワーク・エンドポイントセキュリティ、調査・インシデントレスポンスなど、さまざまなソリューションと連携して、セキュリティを強化する。また、サービスプロバイダー向けソリューション「DAMBALLA CSP」があり、同時に販売を開始する。
2015年04月08日FFRIは4月6日、SHIFTと業務提携契約を締結し、セキュリティテスト分野で協業すると発表した。FFRIは、サイバーセキュリティの研究開発企業で、セキュリティ対策製品やサービスを提供する。主力製品の中にはセキュリティテストツールがあり、その普及に取り組んでいる。一方のSHIFTは、ソフトウェアの品質保証テストサービスを提供する。ソフトウェアテストのナレッジがつまったスキルアップ講座である「ヒンシツ大学」を開設し、CAT検定などの合格に向けたプログラムを提供している。今回の業務提携で、SHIFTがヒンシツ大学の講座にセキュリティテストの講座を開設し、その支援をFFRIが行う。講座は、ソフトウェア開発に関わるエンジニアや管理者のセキュリティを対象とし、セキュリティテストのノウハウを提供する。また、SHIFT内部にもセキュリティテストの専門家を育成する方針だ。これにより、FFRIがセキュリティテストを研究開発を進め、SFIFTが普及に努めるという構図を目指す。
2015年04月07日日本スマートフォンセキュリティ協会(JSSEC)は4月1日、ウェラブル端末のセキュリティ研究グループ「ウエアラブルデバイスセキュリティ検討タスクフォース」を発足および研究グループへの参加募集を開始した。ウェラブル端末は、アップルの「Apple Watch」など多くのメーカーが開発し、ビジネス利用と個人利用の両方で注目度が高まっている。しかし、安全性については不透明な部分が多く、中に収録された個人情報をサイバー犯罪者に狙われるのでは、という懸念も拭えないことが現状だ。研究グループでは、ウェラブル端末のビジネス用途への普及などを目的に、セキュリティ実装技術の方策研究やリテラシー向上のための運用ガイドラインの作成などを有識者とともに取り組む。また、ウェラブル端末のセキュリティポリシーに関する啓発と情報発信を行う。ウエアラブルデバイスやヘルスケアデバイスを利用する個人ユーザーにも、安全な利用方法を積極的に呼びかける。グループの参加には、JSSEC会員企業で、ウェラブルデバイスのビジネスに携わるメーカーなどの条件がある。条件をクリアした企業で参加する場合は、4月30日までWebページから申し込める。
2015年04月03日ノートPCを購入すると、半年や1年間使えるお試し版のセキュリティソフトが付いていることがある。無料で試用できるため、そのようなセキュリティソフトを使う人は多いと思われるが、試用期間が過ぎた後も、そのまま更新せずに使い続けている人もいるのではないだろうか? しかし、セキュリティソフトの試用期間が切れたままPCを使い続けるのは、セキュリティソフトをインストールしていない無防備な状態で使っているのと同じであり、かなり危険だと言える。本稿では、セキュリティが無防備な状態でPCを使い続けることのリスクを検証するために、無防備なまま使われていたPCに、無料セキュリティソフトの「Microsoft Security Essentials」と、有料セキュリティソフトの「カスペルスキー 2015 マルチプラットフォーム セキュリティ(以下、カスペルスキー 2015)」をそれぞれインストールし、スキャンを実行してみた。あわせて、無料・有料のセキュリティソフト、両者の防御性能についても確認したので紹介しよう。○まずは無料のセキュリティソフトでスキャン今回、セキュリティソフトを検証するために使用したのは、2012年に発売され、現在も使われているノートPC。OSはWindows 7だ。このノートPCでは、2種類のセキュリティソフトのどちらかを選択してインストールし、90日間試用できるようになっていたが、ノートPCの所有者はどちらもインストールせずに、無防備に使い続けていた。もちろん、インターネットなども利用していたとのことで、コンピュータウイルス感染の恐れもあるかなり危険な状態だと言える。まずは、無料のセキュリティソフトである「Microsoft Security Essentials」をインストールし、スキャンを実行した。同ソフトでは、"クイックスキャン"、"フルスキャン"、"カスタムスキャン"の3種類のスキャンがある。インストール後、まずは"クイックスキャン"が自動で実行され、脅威は検出されなかったが、あらためてPC内のすべてのファイルをスキャンするために、"フルスキャン"を実行した。Microsoft Security Essentialsによるフルスキャンの結果、ウイルスなどの脅威は検出されなかった。しかし、無料のセキュリティソフトということもあり、これだけでは安心できない。そこで、あらためて有料のセキュリティソフトをインストールし、同じマシンに対してスキャンを実行することにした。○「カスペルスキー 2015」でもスキャン、その結果は?本稿でインストールした有料のセキュリティソフトは、カスペルスキーが販売する総合セキュリティソフトの最新バーション「カスペルスキー 2015」。ウイルス対策、Webセキュリティ、フィッシング対策、ファイアウォールなどのセキュリティ機能を統合した総合セキュリティソフトで、Windows/Mac/Androidというマルチプラットフォームに対応する。同ソフトのWindows版ウイルス対策では、ウイルスを検知して駆除するだけでなく、OSやアプリケーションの脆弱性をスキャンし、その脆弱性を悪用する攻撃をリアルタイムで遮断するのが特長。また、すでに知られているウイルスを検出するだけでなく、ヒューリスティック技術により、未知や新種のウイルスも検出することができる。カスペルスキーの防御力の高さは、第三者評価機関でも実証されており、世界的に権威のあるテスト機関、AV-Comparativesによるセキュリティ性能比較では、2011年から4年連続で1位を獲得している。無料のセキュリティソフトでは防御力に不安を感じるという人も、安心して利用することができるだろう。さっそく、ノートPCにカスペルスキー 2015をインストールし、PC内のすべてのファイルをスキャンする"完全スキャン"を実行した。なお、同ソフトでは、"完全スキャン"のほか、重要なファイルのみをスキャンする"簡易スキャン"、特定のフォルダとファイルをスキャンする"オブジェクトスキャン"がある。PCに初めてカスペルスキーをインストールした際には、本稿のように、まず"完全スキャン"を実行するのがよいだろう。"完全スキャン"の途中、いきなり「悪意のあるソフトウェアが検出されました」という警告のポップアップが表示されたため、指示に従ってウイルスの駆除とPCの再起動を行った。再起動後、カスペルスキー 2015の画面でウイルスが無事駆除されたことを確認できた。検知項目に表示されているウイルス名を見てみると、トロイの木馬系のウイルスに感染していたことがわかる。どうやら、海外のフリーソフトなどをインストールしているうちに、知らぬ間にウイルスに感染していたようだ。今回、スキャンを行ったノートPCの所有者によれば、PCの用途はおもにWebサイトや動画の閲覧で、インターネットバンキングやショッピングなどは利用していなかったという。そのため、幸いにも深刻な被害は受けていなかったと見られるが、一歩間違えば、PCを乗っ取られて機密情報やキーボードの入力情報を盗まれたり、なりすましの被害に遭っていた危険性すらある。ウイルス感染による深刻な被害を防ぐためには、ウイルスに感染する前に、防御性能の高いセキュリティソフトをインストールしておくことが必須と言えるだろう。なお、カスペルスキー 2015では、"便利ツール"にある"脆弱性スキャン"や"Internet Explorer設定診断"、"Windows設定診断"を利用することで、ソフトウェアやOSに存在する脆弱な状態や設定を個別に検出して対応することができる。無料のセキュリティソフトでは、脆弱性をスキャンする機能を備えていない場合も多いが、アプリケーションの脆弱性や脆弱な設定はウイルスに狙われやすい。そのため、PCを安全に利用していくためには、ウイルスを検知して駆除するだけでなく、狙われやすい脆弱性も検知できるカスペルスキー 2015のようなソフトを利用するのがいいだろう。○無料・有料ソフトの詐欺サイト対策を比較PCを利用する上で、コンピュータウイルスと並んで最近脅威となっているのが、"偽ショッピングサイト"と呼ばれる詐欺サイトだ。金銭をだまし取ることを目的に、本物のショッピングサイトそっくりにつくられた悪質なWebサイトであり、こうした詐欺サイトで買い物をしてしまうと、代金を払っても商品が送られないなどの被害に遭ってしまう。カスペルスキー 2015では、このような詐欺サイト対策にも力を入れており、警察庁と連携して詐欺サイトのURL情報を共有し、ユーザーが詐欺サイトへアクセスしようとすると自動でブロックする。そこで実際に、本稿でカスペルスキーをインストールしたノートPCのWebブラウザを使い、消費者庁が公開している「悪質な海外ウェブサイト一覧」に掲載されているいくつかのURLにアクセスしてみた。すると、「このサイトは、警察庁主導の取り組みに従ってブロックされました」という画面が表示され、アクセスがブロックされることを確認できた。一方、無料のセキュリティソフトでの詐欺サイト対策も確認するために、ノートPCからカスペルスキー2015を一旦アンインストールし、Microsoft Security Essentialsをインストールし直して、同様のURLにアクセスしてみた。その結果、アクセスはブロックされず、詐欺などの疑いが報告されているWebサイトにそのままアクセスできてしまった。偽ショッピングサイトについては、マイナビニュースの別稿でも詳しく解説しているが、不自然な日本語や大幅な割引率など、見分けるポイントはあるものの、巧妙につくられている場合もあるため、とにかくアクセスしないことが重要だ。そのため、セキュリティソフトを選ぶ際は、詐欺サイト対策の有無についても、よくチェックしておくとよいだろう。○他のセキュリティソフトからの乗り換えが簡単本稿では、無料・有料のセキュリティソフトの防御性能を比較するため、ノートPCにまずMicrosoft Security Essentialsをインストールし、次にカスペルスキー 2015をインストールした。ただし、同じPCに複数のセキュリティソフトが存在すると、競合して正常に動作しなくなったり、PCのパフォーマンスに悪影響を及ぼす恐れがある。そのため、カスペルスキーをインストールする前には、Microsoft Security Essentialsの削除が必要となる。ちなみにカスペルスキー 2015は、インストールウィザードで競合するソフトを検出し、削除することができるので、他のソフトからの乗り換えも簡単。初心者にも安心だ。同機能を活用して既存のセキュリティソフトを削除しておくとよいだろう。***本稿で紹介した通り、ノートPCにバンドルされたセキュリティソフトのライセンスが切れた場合に、そのまま更新せずに使い続けることは、ウイルス感染を招く非常に危険な状態であり、ウイルス対策をしていないに等しいと言えるだろう。カスペルスキー 2015の導入により、悪意のあるソフトウェアが検出されたり、悪質なWebサイトへのアクセスがブロックされたり、という本稿の結果を見ればおわかり頂けるだろう。
2015年04月03日日本マクロソフトは3月27日、同社のセキュリティブログのエントリーに「iOS向けOutlookとAndroid向けOutlookのセキュリティ構成」を追加した。ブログでは、アプリ上で安全にメールをやり取りするためのセキュリティ技術を解説している。Outlookは、Microsoft Officeに付属するメールソフトとしてPCユーザーにとっては馴染みのあるメールソフトだ。iOS/Android用のアプリは1月下旬に公開され、他社OSを搭載するスマートフォンやタブレット端末にインストールして利用できるようになった。多くのメールアプリと同様に、Outlookもクラウドを活用しており、主にメールサーバーとのやり取りやデータのキャッシュなど、負担の多い作業の一部をクラウドが担っている。セキュリティのカギの1つが「OAuth認証」だ。メールを送受信する際は通常、利用者が自分のIDとパスワードを入力して認証作業をする必要がある。OAuthは、この認証作業を利用者に代わって自動で済ませてくれる。OutlookにもOAuthの技術が採用されているため、利用者が複数のメールアドレスを使っていても、認証することなくメールを送受信できる。OAuthを使用できないメールも、メールの認証作業を自動化している。その場合は、デバイスで生成した暗号キーを活用し、IDとパスワードを暗号化してからクラウド上の保存する仕組みを取る。暗号キーは端末側にあるため、外部の人間が暗号化を解除してメールを読み取ることはできない。利用者が3日間クラウドにアクセスしない状態が続くと、暗号化を解読できないようになる。もう1つが、アカウントの非アクティブ状態が継続すると、キャッシュされたメールボックスのコンテンツと暗号化されたパスワードをフラッシュすることだ。サービスは毎週、非アクティブ状態のアカウントをフラッシュする。フラッシュによって、「ユーザーの認証情報を少なくする」「パスワードが保存されている場合に暗号化する」「ユーザーがアプリを削除してアカウントが非アクティブ状態になると、数日後にサービスで保存されているキャッシュデータや暗号化されたパスワードがフラッシュされること」の3つを実現している。アプリ版のOutookは、App StoreとGoogle Playでダウンロードして利用できる。
2015年03月30日