ネットギアジャパンは、バッテリー駆動のWi-Fiネットワークカメラ 『ARLO(アーロ)』を、7 月下旬より販売開始すると発表した。ベースステーションとカメラが2台セットで、価格は49,800円。すでに先行販売する米国では、月に数千台が売れるヒット商品になっているという。ARLOは、ケーブルレスで利用できるネットワークカメラ。撮影した映像はWi-Fi(IEEE802.11n)でベースステーションに送られ、無料のクラウド(容量1GB)に保存される。録画データは1分2MB程度で、クラウドには7日間保存される。ARLOは設置手順が簡単なのが特徴で、ベースステーションをインターネット接続し、スマートフォン用のARLOアプリをダウンロード(iPhone / Android)。そして、カメラ本体とベースステーションのSYNCボタンをプッシュして無線接続という3ステップで利用できる。電源はリチウム電池CRC123×4で、防水設計(IP65)のため、Wi-Fi の電波が届く場所なら屋外でも設置することができる。視野角は110度で、撮影動画は720p。ARLOは、ナイトビジョンに対応しており、夜間、部屋を暗くしていても撮影することができ、モーション駆動により、動きを検知したときのみ録画し、動きがないときはスタンバイモードとなり、消費電力を抑える。ベースステーションでカメラを最大5台まで管理でき、追加カメラは1台17,800円。同社によれば、家屋、自動車などの監視、家族やペットの見守りなど、コンシューマ用途を想定していたが、事務所の監視など、法人のニーズも高いという。なお、Arlo は、北米から中南米にかけて生息するHummingbird(ハチドリ)の一種で、非常に体の小さな鳥だが、毎秒55 回、最高で80回の高速で羽ばたため、「小さいけれども力強い」という、Arlo カメラシステムとハチドリに共通する特徴を掛け合わせているという。
2015年07月07日ハッキング、データ漏えいと政府や企業のサイバーセキュリティ事件が後を絶たない。コンテンツデリバリネットワーク(CDN)で構築した土台を基にクラウドベースのセキュリティサービスを提供する米Akamai Technologiesによると、「残念ながら当面の間状況は改善しそうにない」という。サイバーセキュリティで何が起こっているのか。Akamaiでセキュリティ部門担当シニアバイスプレジデント兼ゼネラルマネージャーを務めるStuart Scholly氏Scholly氏に「脅威や攻撃のトレンド」と「Akamaiの提案」について聞いた。○Akamaiのセキュリティ部門は急成長――セキュリティビジネスの展開はいつからか? どのようなソリューションを揃えるのか?Akamaiがセキュリティ分野に拡大したのは4年前だ。インターネットアプリケーションでは高速、信頼性、安全性が必要となる。Akamaiのネットワークは最も高速で、最も信頼性がある。そしてセキュリティの要素が必要だと気がついた。当初は小規模だったが急速に成長している。2014年にProlexicを買収した時、Akamaiのセキュリティ事業とProlexciはほぼ同じ規模でともに年間7000万ドル事業だった。合わせると1億4000万ドルとなり、クラウドベースでは最大級のセキュリティ事業に成長している。我々は3つの面で保護できる。1つ目として、Webアプリケーションの保護として「KONA Site Defender」を提供する。DDosとWebアプリケーションの一貫性問題(データ窃盗)の両方で保護し、常時アベイラブル、性能、安全性を実現する。2つ目は「Prolexic Routed」で、HTTP/HTTPSだけでなく、VPNアプリケーションや電子メールなどすべてのプロトコルやポートをサポートするものだ。3つ目は「Fast DNS」で、DDoS攻撃から守る堅牢DNSソリューションだ。――セキュリティベンダーは多数あるが、Akamaiの強みは?Akamaiは常時、世界中のインターネットトラフィックの15~30%をみている。これにより、脅威についての全体的な視点を得ることができる。我々は、毎日2PBのログイン情報をみており、その中から攻撃のデータを検出できる。その結果、KONAなどの既存製品の品質改善が可能となるだけでなく、クライアントレピュテーションといった新しい製品も開発している。クライアントレピュテーションは、全てのIPアドレスからDDoS攻撃に関連しているIPアドレス、Web攻撃に関連しているIPアドレス、脆弱性スキャンを行っている、(Webサイトから情報を抽出する)Webスクレーピングに関与しているなどの点を評価して1-10でスコアをつけるもので、顧客にこの情報を提供できる。自社にやってきたトラフィックからIPのレピュテーションを見て、対応する。Akamaiはインターネットにおける信頼された場所であり、このポジションは他にはないと自負している。――セキュリティ事業が伸びている背景は何か?攻撃が増えているからだ。政治的なもの、純粋なビジネス目的のものと攻撃の種類もさまざまで、規模の大小を問わず、あらゆる企業がターゲットになっている。SQLインジェクションなど、Webアプリケーションを狙った攻撃に遭う企業は4社に3社と予想されるなど、状況は悪化している。最新のトレンドで言えばDDoS for Bitcoinがある。これまでのDDoS攻撃はWebサイトをダウンさせることを目的としていたが、攻撃を仕掛けて"身代金"としてBitcoinを要求するという攻撃だ。期日までに払わなければ求めるBitcoinの数を増やし、攻撃の帯域を増やすと脅すもので、数週間前に我々の顧客3社が被害にあった。この攻撃はあちこちで起こっており、最悪の場合には攻撃に気づいていない企業もあるかもしれない。これ以外の要素として、これまで企業が社内で講じていたセキュリティ機能がクラウドに移行しているというトレンドがある。5~6年前までのDDos攻撃は大企業を乗っ取るほど大きくなかった。帯域が十分でなく、対応できるデバイスも限られていた。だが現在、どのような企業でもDDoS攻撃のターゲットになりうる。企業はクラウドでの攻撃に対応するためのクラウド戦略が必要だ。Akamaiは顧客の対策を支援できるだけでなく、攻撃に関するデータを持っているため、対策ルールをチューニングして顧客に精度の高い対策を提供できる。false positiveとfalse negativeの両方の誤検知率が低い。このように、クラウドで提供されるセキュリティ機能が増えており、Akamaiは専門知識が利用できることから様々なセキュリティ対策がクラウドに移行している。これがAkamaiのセキュリティ事業の後押しとなっている。――モバイルのトレンドはセキュリティにどのような影響を与えている?モバイルはセキュリティ分野にとっても大きなインパクトを持つ。Akamaiはモバイルでは、アプリのパフォーマンスにフォーカスしている。モバイルアプリは標準的なWebアプリよりパフォーマンスが劣ることが多いが、インフラが原因であることがほとんどだ。Akamaiはトラフィックの加速化を実現する。今後は性能からセキュリティに拡大し、モバイルユーザーをより安全にすることにもフォーカスする。モバイルに特化した製品はまだ提供していないが、モバイルと標準的なWebの保護は重点分野だ。――IoT(モノのインターネット)はどうか? スマートホーム、スマートカーなどの立ち上がりとともにセキュリティの懸念も見られるがIoTはセキュリティにとって大きな問題だ。Akamaiではすでに、典型的なコンピューター端末ではないものがDDoS攻撃に使われているのを観測している。例えばARMプロセッサーを搭載した端末、プリンターなどだ。これらのデバイスはこれといったセキュリティ対策を講じておらず、悪意ある人が攻撃プラットフォームとして利用できる。CPUが入っているものならなんでも攻撃プラットフォームになりうる。我々はこの分野での動向を注意深く観測しており、どのようにしてIoTを安全にするかを考えているところだ。今後IoTのセキュリティ問題は大きくなってくるだろう。私は自宅で(Google傘下の)NESTを利用しているが、プライマリーネットワーク上では利用していない。あらゆる技術は良いことと悪いことに使える。IoTにより、製品が故障する前に状態を知らせることが可能になるが、これは効率化につながる良い面だ。このような「メリット」と「リスク」にはバランスが必要で、本当にこれを自動化する必要があるのか、導入前にハッキングされるリスクを考えるべきだ。例えば、セキュリティカメラがハッキング可能であることがわかっている。セキュリティのためであるはずなのに、ハックして家の中を見ることができるとなると、本末転倒だろう。――Akamaiのセキュリティ事業で、今後どのような分野を揃えていく予定か?我々の伝統的な役割は、インバウンドのトラフィックを安全にすることだった。これに加えて、現在アウトバウンドのトラフィックのセキュリティも検討している。これにより、顧客のユーザーの保護も可能となるため、面白いチャンスだと見ている。幸いAkamaiのプラットフォームは柔軟性があり、新しいセキュリティ機能を容易に動かすことが可能だ。――日本市場での取り組みは?今年は企業として日本市場に強化する。Akamaiを利用する顧客はグローバルに展開しているところが多いが、日本のグローバル企業にもっとリーチしたいと思っている。日本とポーランドにセキュリティ・オペレーション・センター(SOC)を新たに立ち上げ、日本では日本語でサポートを提供する体制を整えた。
2015年07月02日NECは6月29日、サイバー攻撃に対して、情報とスピードを重視し、先読みして対策を打つ「プロアクティブサイバーセキュリティ」を実現する「NEC Cyber Security Platform(サイバーセキュリティプラットフォーム)」の販売を開始した。これは、高度化するサイバー攻撃の対策に必要となるさまざまな機能を備えた基盤製品。同製品を活用したソリューションの第1弾として、「脅威・脆弱性情報管理ソリューション」を提供する。「NEC Cyber Security Platform」の特長の1つは、確認が難しかった脆弱性を素早く精密に調査できること。新たな脆弱性情報が配信された際、情報システムの脆弱性の有無をサーバだけでなく個々のPCまでオンデマンドで素早く自動調査できる。アプリケーションを構成する各ファイルのバージョンやサイズ、レジストリ設定値も調査するため、購入したアプリケーションに含まれながら意識せずに利用されるOpenSSLなどのソフトウェアのように、これまで確認が難しかった脆弱性も発見できる。また、脆弱性情報やパッチ情報だけでなく、パッチが当てられないシステムへ設定変更などの対応策も含めて提示するため、すぐにはパッチが当てられない情報システムに対しても効果的な脆弱性対策を行うことが可能となる。さらに、オンデマンド調査で脆弱性が内在する機器を特定するだけでなく、対策の実施状況も表示する。そのほか、PCやサーバなどのレジストリ設定値などの書き換えを含めてきめ細かく調査するので、攻撃後に自己消去するような従来では検知の難しいマルウェアの攻撃も素早く検知し、攻撃検知後に被害が自社の情報システムのどこまで拡散しているかを把握できる。NECによると、同製品の導入により、脅威・脆弱性情報への対処が必要なサーバ・PCの特定、対策の立案を支援、対策作業の削減が実現されるという。サーバ、PCが1000台規模の場合、新たな脆弱性が発見された際の費用を1回当たり約500万円以上削減できると見込まれている。
2015年07月01日オプティムとアルプス システム インテグレーション(ALSI)は6月26日、モバイルセキュリティ分野にて業務提携を行い、ALSIのフィルタリングデータベースを利用した製品を、オプティムが開発・提供すると発表した。提携第一弾として、オプティムのペアレンタルコントロールサービス「mamoly(まもりー)」にWebフィルタリング機能を追加する。これは、スマートデバイスを持つ子供と保護者をサポートするペアレンタルコントロールサービス。今回の業務提携により、ALSIのフィルタリングデータベースを利用して、ユーザーがカテゴリを指定してWebコンテンツを制限するWebフィルタリング機能が追加される。制限を行いたいコンテンツの種類(カテゴリ)を指定し、ユーザーが認識していない未知の有害サイトや、危険なWebサイトの閲覧をブロックし、有害サイトや危険なWebサイトの閲覧による悪影響や被害から子供を守る。
2015年06月29日クロス・ヘッドは6月24日、法人向けセキュリティソリューションを提供するソフォスとゴールドパートナーとして、販売契約を締結した。両社は、主にミッドレンジマーケットに向けて、マイナンバー導入時に包括的なICTセキュリティ対策強化を可能にする「マイナンバー時代のセキュリティ対策ソリューション」を提供する。今後ミッドレンジの顧客を中心に、オンプレミスシステムをパブリッククラウドへ移行するにあたってのセキュリティソリューションを包括的に提供する方針だ。クロス・ヘッドは、ソフォスと提携することで、セキュアなネットワークインフラ構築からエンドポイントセキュリティ対策、データ保護対策の導入、サポートまでをワンストップで提供していく。今回提供されるパッケージの例としては、「ソフォスゲートウェイパック」と、「ソフォスセキュリティスタートアップパック」の2種類が挙げられる。まず、「ソフォスゲートウェイパック」は、ソフォスのWi-Fi-AP付きUTMハードウェアアプライアンスである「SG105W」に対し、フル機能のライセンス、オンサイト設置作業、オンサイト機器交換サービス(平日9時-17時)をバンドルしたもの。外部からの攻撃を防止するファイアウォール機能やWEBプロテクション、Wi-Fiプロテクション、VPN終端機能により、外部からの攻撃を防止できる。価格は、24万8000円(税別)から。「ソフォスセキュリティスタートアップパック」は、「ソフォス ゲートウェイパック」に加え、エンドユーザープロテクションライセンスを20本、サーバープロテクションライセンスを2本セットにしたもの。サーバープロテクションは、フルファンクションのアンチウイルス機能に加え、 Lockdown機能を搭載する。これにより、利用可能なアプリを限定する事が可能となり、悪意のあるアプリケーションの起動を抑制する。また、エンドユーザープロテクションにはフルファンクションのアンチウイルス機能に加え、外出先からのVPN接続機能とスマートフォン等のモバイルデバイス管理(MDM)機能も利用可能となる。なお、同パッケージは、クラウドライセンスとなっているため、管理サーバーを用意する必要がなく、初期コストを削減できる点も特徴だ。価格は、45万円(税別)から。
2015年06月25日IDC Japanは6月22日、2014年の国内セキュリティ市場規模実績と2019年までの予測を発表した。これによると、2014年の国内情報セキュリティ市場において、セキュリティ製品市場規模は2564億円で、前年比成長率は3.5%。また、コンサルティングやシステム構築、運用管理、教育/トレーニングサービスを含むセキュリティサービスの市場規模は6457億円で、前年比成長率は6.9%だったという。2014年のセキュリティソフトウェア市場は、サーバー統合/システム統合による業務システムのリプレイスに伴い、アイデンティティ/アクセス管理への需要が高まったほか、スマートフォンやタブレットの普及によるモバイルデバイスからのリモートアクセスと認証ソリューションへのニーズも高まった。これに加え、標的型サイバー攻撃への対策需要も高まり、エンドポイントセキュリティとアイデンティティ/アクセス管理が市場をけん引し、前年比成長率は4.1%で、市場規模は2151億円になった。2015年以降は、法規制によってサイバーセキュリティ対策やマイナンバーなどの個人情報保護対策の強化が求められ、同市場への需要が拡大すると予想される。このことから、セキュリティソフトウェア市場の2014年~2019年における年間平均成長率(CAGR:Compound Annual Growth Rate)は4.2%で、2019年には2638億円に拡大すると予測される。2014年のセキュリティアプライアンス市場は、標的型サイバー攻撃対策としてニーズが高いIDS/IPS(Intrusion Detection System/Intrusion Prevention System)やアプリケーション層まで制御する次世代型ファイアウォールを含むUTM(Unified Threat Management)が堅調。一方、それ以外のアプライアンス製品が軟調であったため、市場規模は前年比0.4%増の414億円で横ばいとなった。2015年以降も、標的型サイバー攻撃への対策需要は継続して高く、多層防御を備えたUTM製品やIDS/IPS製品が市場をけん引すると予測。また、全体の市場規模は、2014年~2019年のCAGR(Compound Annual Growth Rate)4.5%で、2019年には516億円に拡大すると予測されるという。そのほか、2014年のセキュリティサービス市場規模は、前年比6.9%増の6457億円。この市場では、クラウド、モビリティ、ソーシャル技術といった「第3のプラットフォーム」に最適化されたセキュリティシステムが求められ、コンサルティングサービスからシステム構築、運用管理に至るセキュリティサービス全般に対する需要が高まっているという。2015年からはサイバーセキュリティ基本法によって、重要インフラ産業での標的型サイバー攻撃対策強化が求められ、フォレンジックサービスやマネージドセキュリティサービスなど専門知識を有するサービスへのニーズが高まると考えられる。なお、市場全体の2014年~2019年のCAGR(Compound Annual Growth Rate)は4.9%で、2019年には8202億円に拡大すると予測される。特定の企業や団体を狙う標的型サイバー攻撃は、未知の脆弱性を狙った先進的なマルウェアや特定のシステム向けに開発したカスタムマルウェアを利用するなど巧妙化が進んでいる。また、セキュリティ脅威を潜在化させることで、起こりうるセキュリティインシデントは、表面化した時点で企業活動に致命的な影響を及ぼすような重大な事案になっているケースも増えている。その中でIDC Japanのソフトウェア&セキュリティリサーチマネージャーの登坂氏は、「セキュリティベンダーは、従来のシグネチャ型外部脅威対策による既知・先進的マルウェア対策と、外部脅威対策製品とセキュリティインテリジェンスを連携した多層防御ソリューションを訴求すべきだ。これにより、ユーザー企業は継続的にセキュリティ強化を図り、迅速な防御対策と運用管理負荷の軽減を実現できる」とコメントしている。
2015年06月22日サイオステクノロジーの子会社であるグル―ジェントは6月18日、米CloudLockのクラウド・セキュリティ・ソリューション「CloudLock」の日本語版を発表した。販売開始は7月1日。CloudLockは、クラウド環境における企業のコンプライアンスをサポートするセキュリティソリューション。ファイルごとの暗号化に加えて、ユーザーの振る舞いの監視・分析を行い、リスクの高いアクションに対するアラートや制限が可能になるとしている。パブリック・クラウド・サービスとAPIを介して直接連携したサービスで、数分で導入可能という。今回発表した日本語版では、同社が既に販売している「CloudLock for Google Apps」が利用できる他、日本でも企業での導入が加速しているパブリック・クラウド・サービスにも対応し、「CloudLock for Salesforce」「CloudLock for Dropbox」「CloudLock for Microsoft Office 365」をラインナップに追加した。さらに同社は日本市場向けの独自のサービスとして、導入や運用に関する日本語でのサポート・サービスも提供するという。
2015年06月19日ソフトバンク・テクノロジー(SBT)は6月16日、トレンドマイクロのサーバ向けクラウド型総合セキュリティサービス「Trend Micro Deep Security as a Service」の提供を開始したと発表した。サービスは、サーバの保護に必要なセキュリティ機能を包括的なセットとして提供し、管理マネージャーをトレンドマイクロのクラウドで提供するため、サーバの構築や運用管理などの運用コストを削減できる。また、SBTが提供する「Microsoft Azureマネージドサービス」は、Microsoft Azureに構築した顧客システムに対して、24時間365日の運用監視や、バックアップ、セキュリティなどの運用・保守を提供しており、オンプレミス環境(機器設置型)とMicrosoft Azure環境(クラウド型)のハイブリッド構成もサポート。短期間でコストを抑えてより高度なセキュリティ対策を提供することが可能となった。価格は、ライセンス費用17,800円/台・月(税別)で提供される。なお、Deep Securityエージェントを導入するサーバ台数ごとにライセンス費用が発生する。
2015年06月18日カスペルスキーは6月17日、WWDC15で発表されたアップル製品向けの新OSのセキュリティ機能を同社のブログ「Kaspersky Daily」で解説している。アップルは、サンフランシスコで開催した開発者向けの年次会議「WWDC 15」において、Mac OS Xの次期バージョン「El Capitan」、iPhone/iPad向けOSの次期バージョン「iOS 9」、Apple Watch向けOSの次期バージョン「watchOS 2」を発表した。いずも今秋の公開を予定されており、現在は開発者向けにベータ版を提供している。セキュリティ関連でも新機能がいくつか発表された。カスペルスキーが注目したのは、基調講演の際にアップルが「自社の利益のためにユーザーのデータを収集することはない」と明言したこと。以前にも米アップルのCEOであるティム・クック氏は、「無料と見せかけて実はかなりのコストが伴うサービスを利用するために、利用者が個人情報を差し出すようなことがあってはならないと思う」と話し、企業が利用者の個人情報を取得することに反対する姿勢を見せている。また、iOSのパスコードの要件が変わり、これまでの4桁のパスコードに代わってiOS9では6桁のパスコードが採用される点も歓迎している。単純に新しいパスコードでは、組み合わせ可能なパターンが4桁より100倍に増え(1万通りから100万通り)、他人に見破られる可能性は低くなる。新パスコードの設定は必須で、6桁のパスコードを利用しないと端末は動作しないという。さらに、開発者は新OSで、VPNとプロキシ対応の接続を実装するための新しいツールや、トラフィックの暗号化とフィルター用のツールを利用できるようになることで、さらに安全なアプリの開発が可能になると推測している。セキュリティ以外の注目点は、iOS 9のSiri、El CapitanのSpotlightで、これまでより遥かに強力な検索を実現できるとしている。これらの検索機能は、状況に応じて、ユーザーが必要としそうなヒントや検索結果を予測するというもので、Googleの新サービスである「Now on Tap」との多くの共通点があるという。
2015年06月18日パパやママが一眼レフカメラを買って、一番に撮りたいのは「子ども」のはず。どうすれば、子どもの自然な姿をカメラに収めることができるのでしょう? 今回は、初めての一眼レフカメラで子どもを撮影する時に心がけておきたい、ちょっとしたポイントをご紹介します。■子供を自然に撮るためのポイント(1)フラッシュは使わないプロ以外の人が室内でフラッシュを使って写真を撮ると、不自然な写真になることが多いもの。そのため、なるべく自然光で撮影するのがおすすめです。室内であれば窓際でカーテンを開けて、サイドから光が入るように撮りましょう。自然光は一番子どもの肌をきれいに写してくれます。 屋外ならば木陰での撮影がおすすめ。夜の場合は、露出を明るめにして撮るときれいに写ります。 ■子供を自然に撮るためのポイント(2)子供と同じ目線、もしくは低いところから撮る(ローアングル+広角のマジック)立ったまま子どもを撮影すると、子どもを見下ろしている構図の写真ばかりになってしまいます。それでは背景が地面ばかりになり、立体感も臨場感も薄くなりがち。そんな時はまず、子どもと同じ目の高さから撮ってみてください。しかも、子どもの正面や斜め前から。 歩き始め頃のよちよち歩きの写真や、しゃがんでいる子どもを撮る場合は、子どもの目線よりも低く、足元に近いところから撮ってみるのもよいでしょう。ポイントはカメラのレンズ設定を広角にセットして、ズームを使うのではなく、子どもに実際に近づいて撮影すること。そうすることで、小さな赤ちゃんを写真の中では大きく生き生きとした表情で写せたり、子どもがカメラを覗き込む時の笑顔や思わぬ表情を捉えられたりできます。また、下から撮ると、被写体である子どもの背景が青空になることも多く、その結果、写真全体が明るくなる効果もあります。たまにはこんな風に、子どもの目線で写真を撮ってみるのも、バリエーションが増えて楽しいでしょう。 ■子供を自然に撮るためのポイント(3)ポイントになるアイテムや周囲の風景も忘れずに撮っておこう子どもの写真を撮影していると、つい子どもばかりを追いかけがちですが、バースデーケーキやクリスマスツリーといった、その日のポイントとなるアイテムや風景も必ずカメラに収めておきましょう。そうした写真があると、後で振り返った時に「これは何の時の写真か」というのがわかりやすいですし、フォトブックやアルバムにまとめる時にも、意外と重要な役割を果たしてくれるものです。あえて泣き顔も撮ったり、お友だちも一緒に撮ったりしておくと、「あの時は2人ともこーんなに小さかったんだねー」と思い出話も弾みますよ。 ■子供を自然に撮るためのポイント(4)スポーツモードと連写で、躍動感のある写真を走り回る子どもたちの撮影は、スポーツモードで連写するのがおすすめです。「スポーツモード」とは、シャッタースピードを高速にしてくれるモードのこと。これにより、風や水しぶきまで感じられそうな、躍動感ある写真を撮ることができます。この時、ファインダーに写る数値をチェックしておくと、「この数値だと、これくらいの明るさに写る」「シャッタースピードがこれくらいだと、こんな感じに撮れる」という勉強にもなります。 ■子供を自然に撮るためポイント(5)データ整理はその日のうちに撮った写真は、できるだけその日のうちに整理しましょう。 たとえば連写した写真すべてを残すのは容量が多くなり過ぎますし、後で見返そうと思っても、面倒に感じられて、嫌になってしまうものです。「これ!」と思うもの以外をその日のうちに削除しておくだけで、後々とても写真整理がラクです。写真整理と同時に振り返りもできるので、どんな風に撮るとうまく撮れるかという、撮影手法に関する記憶も残りやすくなりますよ。子どもの写真を撮ったり見たりするのは、周りの大人にとっての楽しみだけでなく、子ども自身の楽しみにもつながります。「あなたがいてくれてうれしい」と見つめられ、愛されていると感じている子どもの笑顔は、何より自然でかわいらしいもの。子どもが大きくなってから、そうした写真やアルバムを眺めた時、「私はこんなに愛されて育ったんだな」と背中を押されるような気持ちになり、自分を信じる柱のひとつになるかもしれません。 写真には、「親が子どもを見つめる目」が現れています。その時その場にある子どもへの愛を丸ごと写すつもりで撮るのが一番です。
2015年06月17日日本マイクロソフトはセキュリティブログを更新し、頻発するサイバー攻撃に対し、企業や組織がどう対処すればよいか、ブログで解説している。6月は、深刻なセキュリティ侵害が立て続けに起こった。特に、日本年金機構のウイルスメールを発端とした個人情報流出事件は大きな話題となった。ブログの冒頭では、「サイバー攻撃を受けることは、もはや特別なことではありません」と、サイバー攻撃の被害にあうのは人ごとではないと考えを示している。マイクロソフトでは、サイバーセキュリティへの取り組みを強化している。その一環として、2月にサイバーセキュリティの情報発信/連携拠点として「サイバークライムセンターサテライトー 日本サテライト」を開設。日本サテライトでは現在、ボットに感染したPCの活動を観測している。収集したデータによると、日本国内におけるボットの感染数は相当数で、しかも長期間にわたって活動をしていることが明らかになった。感染したボットの多くは、端末にインストールしたウイルス対策ソフトで検知・駆除が可能なもの。それでもセキュリティ対策の不備などから、駆除を逃れてPCへ感染し続けているのが現状だ。一方で、特定の企業を狙ったボットによる攻撃は「成功する可能性はきわめて高い」という。また、発見までに長時間かかっており「どのネットワークでも、既に侵入を受けている可能性がある」と示した。○セキュリティ事件の当事者になった場合の対応セキュリティ事件が明らかになったときには、既に何らかの被害が出ていることが想定できるため、事件の当事者としての視点・責務をするべきと主張しており、次の4つのポイントを挙げている。その1つがネットワークを遮断する・しないの判断だという。ネットワークを遮断することで当然業務に支障が出る。遮断期間が長期ともなると、収益に影響を与えるばかりではなく、顧客へのサポートや、売上の計上、支払いなど、問題が広範囲に波及する。そこで、「誰が、どのような手順で、何を根拠に判断をし、実施するのか、影響を最小限にとどめるためには何をすればよいかなど」を明確にする必要があるという。そのほか、「遠隔地を含めて指示が実施されるまでの時間」「夜間や休日の対応」「報告の流れの確認」が重要なポイントだと主張している。○再発防止を防ぐために事件の当事者になった場合、再発防止策をする必要がある。「今、攻撃が明らかになったとしたら、どんな再発防止策を立案するか」という視点で考えると、現状の対策で欠けている事がらを明らかにし、これから実施する対策の優先順位が明確にすることが重要だという。具体的な対策は以下を挙げている。対応手順の確認インシデントが発生した際の手順を確認し、対応すべき人がこれを理解する。さらに、訓練やシミュレーションを受けられれば効果的だという。機密情報の保護状況の確認機密情報に対して、アクセス権や暗号による保護が適切に実施されていることを実査し、場合によっては、実査の前に「機密情報」の定義を確認する。機密情報の保護にドキュメントのパスワード機能を使っている場合は、他の技術への置き換えを検討する。ドキュメントのパスワードは、十分な機密保護とは考えにくいため、技術的な担保(保証)ができる手法を採用する。ホストレベルのセキュリティ対策の確認セキュリティ更新プログラム等アップデータの適用状況や、セキュリティソフトやアプリケーションの更新状況を確認する。単に指示するだけではなく、何らかの方法で実査を行うことが重要だという。アカウントの権限を確認し、場合によっては権限を見直す。特にAdministratorなどの高い権限を持つアカウントやグループには注意だという。企業によっては、役職に基づいて権限を付与する場合もあるが、実際にオペレーションを行わない人に高い権限を付与することは「百害あって一利なし」だと危険性を示した。ログの確認必要なログがきちんと取られていて、管理されていることを確認する。この作業は莫大な時間がかかる。すべてログ情報を収集し、そこから疑わしいログを調べる。時間と手間はかかるが、「なにがしかの疑わしい記録は、必ず残っています(侵入の痕跡とは限らない)」という。なお、megrepができる人以外は、何らかの機械的な処理を併用することを推奨している。企業経営・組織運営への影響の分析自社が保有する情報の、どの情報が、企業運営、組織運営への影響が大きいのかを分析する。IT部門だけでは判断できない場合は、経営部門や事業責任者と一緒に分析を行う。日常的に使っている情報やデータが思わぬ影響を与えることがあるため、あらゆる可能性を考慮する必要があるとしている。最後に、企業のセキュリティ担当者は、経営層や事業責任者と会話をする機会を持つことが重要だという。セキュリティの専門外の従業員と情報共有することが有益な結果へとつながるためだ。セキュリティ事件が頻発している今は、経営層に「うちの会社は大丈夫か?」と興味を持っている可能性も高い。「機会を積み重ねることが、組織に有効なセキュリティ対策を組み込む上で、欠かせないものになる」と締めくくった。
2015年06月16日○マイクロソフトのセキュリティ製品でAsk Toolbarがマルウェア判定されるようにマイクロソフトは6月9日の公式ブログにて、セキュリティ評価基準の変更を伝えた。ユーザーが予期せぬ動作を行うツールバーを利用したマルウェアからの対策を強化したため、Windows Defenderなどのスキャン結果において、一例として「Ask Toolbar」の関連ファイルがマルウェア「BrowserModifier:Win32/AskToolbarNotifier」として検出されるようになった。Ask Toolbarは独自の検索エンジンを使用した検索ツールバーで、検索プロバイダーの変更を行う。この動作がマイクロソフトの新しいセキュリティ評価基準に抵触するため、マルウェアとして判定されてしまう。マイクロソフトのブログでは、Ask Toolbarが単体でセキュリティ上の問題となる動作を行う報告はないとしているが、マルウェア検知ウィンドウが表示されることで、不安を感じるかもしれない。現在、Ask Toolbarをインストールしている環境において、Windows Defenderなどでフルスキャンを実行すると「潜在的な脅威」が発見される。今後もAsk Toolbarを使い続けるときは詳細を表示し、推奨される操作で「許可」を選択すればよい(Ask Toolbarのみが該当している場合)。逆にAsk Toolbarを今後使用しないなら、アンインストールするとよいだろう。Ask.comはAsk Toolbarの削除ツールを提供している。○Ask Toolbarを使わないユーザーはJAVAの設定も見直しをAsk Toolbarはオラクルが提供しているJAVAのインストーラーに同梱されているため、JAVAと同時にインストールするユーザーが多い。プログラム同梱の是非はともかく、JAVAを現在インストールしていて、アップデート時に再度Ask Toolbarのインストール可否画面を出したくない場合は、JAVAの設定を変更すればよい。Windows 7ユーザーは「スタートボタン」-「すべてのプログラム」-「JAVA」-「JAVAの構成」と順にクリックする。あるいは、「スタートボタン」-「コントロールパネル」-「プログラム」-「JAVA」と操作する。Windows 8.1ユーザーは、Windowsキー+Xキーで開くメニューから「コントロールパネル」をクリックし、コントロールパネルで「プログラム」-「JAVA」とクリック。これでJAVAコントロール・パネルが表示される。そして、Javaコントロール・パネルの「詳細タブ」をクリックし、設定画面の一番下に表示されている「Javaのインストールまたは更新時にスポンサのオファーを表示しない」にチェックを入れて、OKボタンを押す。これで次回以降、Javaのバージョンアップ時にスポンサであるAsk Toolbarをすすめる表示およびインストールは行われなくなる。
2015年06月12日アズジェントは6月10日、企業や組織のネットワークにおける、セキュリティ被害が顕在化する前に発見・対処するサービス「セキュリティ・ドック」の提供を開始した。なお、このサービスは同社のセキュリティサービス群である「セキュリティ・プラス」として提供される。感染端末検知用のアプライアンス製品である「DAMBALLA Failsafe」を監視/解析ツールとして使用し、企業や組織に潜伏期間中の脅威があるか否かを、被害が顕在化する前に診断し、対処の指針を提示する。ネットワークシステムの定期的な診断や、企業や組織における情報セキュリティ監査、感染の疑いがある場合の初動調査、インシデント発生後の予後経過観察などの利用を想定している。このサービスを利用する場合、まずアズジェントが「DAMBALLA Failsafeアプライアンス」を、顧客の環境に設置し、構内のネットワークトラフィックをミラーポートで受けて監視する。そこで検出された疑わしい兆候から、端末ごとの挙動を分析。判定の根拠となる証拠情報(アクセス先情報、アクセスの結果及びパケットキャプチャファイルなど)をそろえた上で、脅威が潜む感染端末が特定される。また、感染内容と共に、取るべき対処の指針が提示される。診断結果は1カ月間で提出される。なお、DAMBALLA Failsafeは、長い間「振る舞い」を学習しなければ対処できない検知方法ではないため、潜伏中の脅威によってはサービス開始直後から脅威を早期発見することができるという。セキュリティプラス「セキュリティ・ドック」の販売価格は、756,000円~ (~500ノード環境/監視期間1ヶ月の場合、税別)。初年度の販売目標は5億円を見込んでいる。
2015年06月11日シスコシステムズは6月10日、データセンターからエンド・ポイント、ブランチ・オフィス、クラウドを含む拡張ネットワークのさまざまな場所にセキュリティを組み込み、広範に脅威を可視化して制御できる新機能とサービスを発表した。新機能や新サービスを利用してさまざまな場所にセキュリティ機能を統合する「Security Everywhere」を実現すると、企業やサービス・プロバイダは、ダイナミックに変動する今日の脅威に対応するための脅威中心型セキュリティの要件を提供可能になり、デジタル・エコノミーやIoE(Internet of Everything)の台頭で創出される新たな事業機会を確実につかめるようになるとしている。企業向けセキュリティ・ソリューションの拡張では、エンド・ポイント向け、キャンパスとブランチ・オフィス向けおよび、ネットワークを活用したセンサーやエンフォーサ機能の新たなソリューションを提供する。エンド・ポイントでは、「Cisco AMP」搭載の「Cisco AnyConnect」を用意。「Cisco AnyConnect 4.1 VPNクライアント」のユーザー企業は、VPN対応エンド・ポイントに脅威保護を導入し、機能を拡張して高度なマルウェアに対して継続的かつ遡及的な防御を行えるようになるという。キャンパスとブランチ・オフィス向けには、「統合型ルータ(ISR)向けFirePOWERサービスソリューション」を提供。同ソリューションはネットワーク・ファブリックと統合する。専用のセキュリティ・アプライアンスを使用できないブランチ・オフィスにおいて、一元的に運用管理可能な次世代侵入防御システム(NGIPS)と高度なマルウェア防御(AMP)の機能が利用可能とのこと。ネットワークを活用したセンサーとエンフォーサ機能では、ネットワーク基盤に複数のセキュリティ機能を組み込み、広範囲にわたり脅威を可視化することで、ネットワークやアプリケーションの異常や脅威、不正使用に関連するユーザーやデバイスを迅速に特定するとしている。サービス・プロバイダ向けEvolved Programmable Networks(EPN)のセキュリティは、オープンで柔軟性を持ったプログラマブルなインフラストラクチャに対するサービス・プロバイダのニーズに対応するため、高度な脅威中心型保護をEPNに拡張したもの。同ソリューションは同社のオープンなネットワーク・アーキテクチャの基盤としてSDN(Software Defined Networking)やNFV(Network Functions Virtualization)の採用を進め、収益化までの時間を短縮すると共に、新規サービス導入に要するコストや煩雑さを削減するよう設計したという。
2015年06月11日カスペルスキーは6月8日、米サンフランシスコで開催されたGoogleのサービスを利用した開発者向けのイベント「Google I/O」において行われたセキュリティ分野で重要な発表について、同社のブログ「Kaspersky Daily」で解説した。今回ピックアップされた内容は「Android M」「Google Photos」「指紋センサーAPI」「Android Pay」「Googleのハンズフリー決済」「Brill」の6件。○Android M:アプリの権限がカスタマイズ可能に今回の発表で話題を集めたAndroid M。セキュリティの観点で注目すべきは、アプリの権限ポリシーをすべてカスタマイズできる機能だという。Androidの現行バージョンでは、アプリのインストール時に権限をまとめて許可する必要があるが、大抵のアプリはカメラ、マイク、連絡先、SMSなどへのアクセスを要求してくる。ユーザーにできることと言えば、権限を許可するか、アプリのインストールをやめるかのどちらかだ。Android Mでは、アプリのインストール時ではなく、必要に応じてアプリの権限を許可(または拒否)する方式が採用されているという。また「権限管理」機能があり、アプリの権限をすべて確認して許可・拒否を簡単に選択できる。さらに、特定の権限(カメラへのアクセス権など)を確認し、自分の好みに合わせて細かくリストを設定できる。例えば、どのアプリに対してもカメラのアクセスを許可しないということができる。Andorod Mのカスタマイズ可能な権限ポリシーは、Android M向けアプリだけでなく、既存のアプリにも適用できるという。これで、アプリ開発者にどういった個人情報を公開してよいかを自分で選択できるようになった。プライバシーを気にする人にとっては好都合な機能だが、気にしない人にとっては面倒な設定が増えることになると推測している。○Android M:Now on TapGoogle Nowは、Gmail、検索結果、位置情報などGoogleサービスの利用データを収集している。Android Mに「Now on Tap」という機能が新たに搭載される方針だ。この機能では、さまざまなアプリから収集されたデータをもとに、ヒントやアドバイスが表示される。Googleは公式にサードパーティのアプリから利用者データを取得するということとなる。Googleは取得したデータを使い、便利な生活をもたらしてくれると期待を寄せている。○Google PhotosクラウドストレージのGoogle Photosは、従来のGoogle+の中の機能ではなく、独立したサービスになるとされている。端末内に保存されたすべての写真がGoogle Photosに保存できるようになる。写真だけではなく、端末内の動画にも適用される。新たに写真の保存、整理するための新機能がたくさん追加される予定で、幼い子どもの顔までを識別する顔認識機能や、ジオタグやタイムスタンプの挿入など、さまざまな機能が利用できるという。○指紋センサーAPIAndroid Mでは指紋センサーがサポートされるため、端末メーカーはこれまでより簡単に指紋の対応デバイスを作ることが可能だという。また、アプリやサービスの指紋認証用インタフェースでは、持ち主の指紋がGoogle以外に渡らないようにセキュリティが強化されているという。パスワードや暗証番号など、今でもよく利用されている保護手段よりもはるかに安全であると、指紋センサーのサポートを歓迎している。○Android PayGoogleは、モバイル決済システム「Android Pay」を提供する予定だ。Android Payを実装した端末は、NFC経由で決済を利用できる。Android Payではクレジットカードやデビットカード、ポイントカード、特典カード、クーポンを決済に利用できるという。既存の決済サービスであるGoogle Walletは、個人と個人の間で行われる決済サービスとして残るという。○Googleのハンズフリー決済「ハンズフリー決済」と呼ばれる新機能も発表された。これは、店舗で精算する時にスマートフォンを取り出すことなく、レジの前に立って「Googleで払います」と言えば決済が完了するというもの。現在サンフランシスコのベイエリアにあるマクドナルドとPapa Johnsの協力の下、試験運用を実施されているという。ただ、この機能の詳しい仕組みや、決済の安全性を確保するための技術などはわかっていないという。○Brillo:IoT向けOSモノのインターネット(IoT)では、セキュリティ面での脆弱性が課題となっている。その1つに、ネット接続型デバイスのメーカーの多くは、汎用LinuxベースのOSを基盤としている点がよく挙げられている。こうしたOSは十分にカスタマイズされず、アップデートもほとんど実施されていない。Googleは、この問題に対するソリューションを提供する方針だという。それが「Brillo」という名前のIoTデバイス向けOSで、このプラットフォームはAndroidベースで、一部の機能が削られているが、IoTデバイスに適した形にカスタマイズされているという。カスペルスキーはBrilloを歓迎すべきポイントについて、「大手のソフトウェア企業が作ったプラットフォームであること」「スケジュールどおりにアップデートが提供される可能性が高いこと」を挙げている。一方で、このプラットフォームが採用されたら、スマートフォンやPCでGoogleを使うのが「当たり前」という、古き良き時代が失われるとしている。
2015年06月10日トレンドマイクロは6月3日、日本国内の法人組織におけるセキュリティ被害と、対策状況の実態を明らかにする調査「組織におけるセキュリティ対策実態調査 2015年版」を公開した。この調査は、官公庁自治体および民間企業など、従業員50名以上の法人組織における、情報セキュリティ対策に関する意思決定者および意思決定関与者1340名を対象に行われた。回答は100点満点(技術的対策60点満点、組織的対策40点満点)換算でスコアリングされている。これによると、セキュリティ対策包括度は回答者全体の平均で62.7点(技術的対策平均40.0点、組織的対策平均22.7点)だった。この結果は前年比で4.2点のポイントアップだが、トレンドマイクロが定める法人組織に最低限必要な72点を下回っている。72点を上回ったのは、情報サービス・通信プロバイダーと金融の2業種だけだった。なお、セキュリティへの具体的な実施対策として前年度から最も増加したものは「社員教育を定期的あるいは随時行っている」だった。他にも、「従業員向けガイドラインの策定と定期的見直し」などで意識が向上している。このような傾向から、近年の内部犯行による事例などの影響を受け、企業・組織内において情報セキュリティに対するリテラシー向上や組織体制強化といった分野が注目されていることが推測される。今回の調査において、全体の66.6%にあたる892名が、2014年の1年間において「組織内でウイルス感染」、「システムからの情報漏えい」、「不正ログイン」など何らかのセキュリティインシデントが発生したと回答した。実害を受けたと回答した467名のうち16.9%、と2割近い回答者が1億円以上の被害を受けており、深刻な被害に繋がっているケースもあることが判明した。また、23.1%が被害額の見当がつかないと回答しており、約4社に1社の企業が被害額を把握できていないことも分かった。マイナンバーに関する対策の遅れも目立った。マイナンバーに関し、「マイナンバーの名称を知っている」または「制度についても理解している」と回答した1212名を対象に、ITシステムの対応状況を質問したところ、「完了している」と回答したのはわずか4.3%だった。また、1212名の内25.8%がマイナンバーに関し「セキュリティを強化する予定」と回答した。その一方で、38.5%が「何も決まっていない」と回答しており、マイナンバー制度への対応について未着手の企業・組織が多く存在していることが明らかになった。トレンドマイクロは、企業・組織では今後、万が一のセキュリティインシデント発生に備え、セキュリティ対策の見直しと必要予算の確保が必要になるだろうと指摘している。
2015年06月04日情報処理推進機構(IPA)は6月2日、「【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を:IPA 独立行政法人 情報処理推進機構」において、サイバー攻撃は年々巧妙になっており、重要な業務や機密情報を保護する対策を実施する際は、ウイルスに感染したことも想定したうえで多重防御を実施してほしいと呼びかけた。IPAは多重防御の管理・運用のポイントとして次のような項目を挙げている。ソフトウェアを最新版へ更新する作業を習慣化するとともに徹底するセキュリティソフトウェアの導入メールの添付ファイルのブロックの実施Webフィルタリングの実施セキュリティ脅威の内容を教育によって伝える標的型攻撃などを受けたことを想定した訓練の実施一般端末と重要業務システムの分離の実施部署などの業務単位でのネットワークの分離の実施共有フォルダアクセス権の適切な設定データの暗号化やパスワードによる保護の実施有事の際に迅速に対応できるように体制を整備本来はウイルスに感染しないことが望まれるが、多くの人材が活動する企業において、すべての従業員をウイルスから100%保護することはなかなか難しい。したがって、ウイルスへの感染を前提とした仕組みを確立しておくことは、被害を最小限に抑えるうえで有益と言える。
2015年06月04日トレンドマイクロは、2015年第1四半期セキュリティラウンドアップを発表した。これは、2015年1月から3月までの日本国内および海外のセキュリティ動向を分析したものである。すべてを紹介することは紙数の関係で不可能なので、興味深い事例をいくつか紹介したい。○検出台数が前年同期比1.5倍増ネットバンキング被害これまでのセキュリティラウンドアップでも指摘されてきたが、国内のネットバンキング被害が常態化してきている。2015年第1四半期の主要オンライン銀行詐欺ツールの検出台数は8300件となった。2014年の同時期では、5600件と比較すると1.5倍となる。トレンドマイクロでは、一向に収束する気配がないと注意喚起している。また、これらのオンライン銀行詐欺ツールを感染させる方法として、マルウェアスパムマルバタイジング(不正広告)などがある。まず、マルウェアスパムであるが、ウイルスなどの頒布を目的としたものである。その1つにWERDLODがある。WERDLODは、大手オンラインショッピングモールからの請求書を装う。invoice_10_02_2015.rtfが添付されている(図2)。この添付ファイルを実行すると、WERDLODに感染する。攻撃方法であるが、従来のオンライン銀行詐欺ツールと異なり、プロキシ設定を改変し中間者攻撃(MitM=Man in the Middle:通信の途中に割り込み二者間の通信内容を盗聴する)を行う(図3)。このように難読化されているのも特徴である。ある設定ファイルには、日本国内の金融機関が15件含まれていた。さらに悪質な点は、不正なルート証明書を感染したPCにインストールし、正しいSSL通信が成立しているように見せかける。結果、従来のZBOTやVAWTRAKが行うWebインジェクション攻撃と比較し、発見されにくい。また、WERDLOD自体を削除しても、改変されたプロキシ設定が残る間、中間者攻撃が継続する。後者では、アダルトサイト上の広告コンテンツが改ざんされ、脆弱性攻撃サイトへ誘導するスクリプトが仕込まれていた(図4)。トレンドマイクロでは、今後も被害の拡大が予想されると指摘する。全国銀行協会の公表によると、2015年1月~3月における個人口座からの不正送金被害は過去最高の2億7900万円となったとのことだ。そして、攻撃対象が、大手銀行だけでなく、中小規模の金融機関も対象となっている。これは、セキュリティのあまい点を狙ってのことと推察される。また、海外で使われた手口が日本でも使われる可能性も指摘する。たとえば、WERDLODは2014年9月にスイス、オーストリアなどで確認された(スイスで確認されたことからエンメタル作戦と呼ばれる)。同じように、金融機関のシステム自体に侵入して不正送金を行うような標的型サイバー攻撃も、日本で発生する可能性を指摘する。○フィッシング詐欺は前年同期比2.8 倍増フィッシング詐欺も増加している。図5は、フィッシング詐欺サイトをアクセスブロックした推移を表したものである。2014年の同時期の2.8倍となっている。トレンドマイクロでは、さらに、どのようなブランドやサービスを標的としているかを調査した。標的となったブランドやサービスが特定できたおよそ9 万5千件のフィッシング詐欺サイトのうち、44%がネットショッピング関連であった。以下、オンラインゲーム関連(29%)、Apple関連(12%)と続く(図6)。フィッシング詐欺というと、一昔前に流行った攻撃というイメージがある。この点についてトレンドマイクロでは、攻撃者がユーザーの認証情報を窃取するために、フィッシング詐欺は、まだまだ有効な攻撃と認識していると分析している。特に、パスワードの使い回しなども多く、一度でも認証情報が詐取されると、大きな被害に繋がりかねない。国内で、ネットショッピングやオンラインゲームが多数を占めたのは、国内でのユーザーが多いことが原因と推察される。こうして、攻撃者はその地域や国などの状況に合わせた攻撃を行ってきている。このあたりにも注意が必要であろう。○海外では、企業を標的にしたCryptoランサムウェアの急増ランサムウェアは、身代金要求型不正プログラムと呼ばれるもので、画面をロックしたりして、解除するためには金銭を支払わせるものだ(支払っても直る可能性は低い)。Cryptoランサムウェアは、画面ロックではなく、ファイルを暗号化してしまう。非常に悪質な行為を行う。図7は、ランサムウェアに感染したPCの推移をグラフにしたものである。Cryptoランサムウェアの比率が急増している。そして、2015年には攻撃対象に大きな変化が見られた。一時期、猛威をふるったCryptoLockerを模倣したCryptoランサムウェアに、CryptoFortressがある。このCryptoFortressは、共有フォルダ内のファイルを暗号化する。つまり、企業などを標的にしているのである。また、Webサーバーの各種データベースを暗号化するCRYPWEBのようなCryptoランサムウェアも検出された。Cryptoランサムウェアへの対策であるが、かなり強固な暗号が使われており、ファイルを元に戻すことは非常に難しい。となると、唯一の対策はバックアップとなる。一方で、攻撃者は、亜種や暗号化モジュールを加えるだけで簡単にCryptoランサムウェアを作成できる。多くの被害をもたらすことになる。図8は、国別のランサムウェアの感染数を比較したものである。現時点では、米国での感染数1位となって、他の国との差も大きい。日本に目をむければ、(Crypto型も含め)いくつかのランサムウェアは検出されている。CRYPWEBに関しては、日本トレンドマイクロのサポートセンターで、被害に関する法人からの問い合わせを3月中に3件受けている。すでに国内にも侵入している。上述したオンライン銀行詐欺ツール同様、国内でもいつ大流行するかわからない。またトレンドマイクロでは、、共有ネットワーク上のファイルが暗号化されることで、特に法人ユーザーにとっては大きな問題となることが予想されると注意喚起している。今回のセキュリティラウンドアップのサブタイトルには、「マクロ型の復活」という言葉が含まれていた。これはOfficeなどのマクロ機能を悪用した手口が復活してきていることを意味する。マクロ型ウイルスは過去において、かなりの猛威をふるった。しかし、最近ではほとんど使われることがなかった。そのため、今のユーザーには知らない脅威、つまり無防備な状態となった。そこを攻撃者が狙ったのである。ほかにも、興味深い事例もある。ぜひ、一読してほしい。
2015年06月03日カシオ計算機は5月29日、カメラ部分と液晶モニタ(コントローラ)が分離・合体するフリースタイルカメラ「EXILIM EX-FR10」専用のマルチアングルスティックを発表した。カメラ部をスティックの先端に、液晶モニタ(コントローラ)を手もとに装着できる。発売は6月5日で、希望小売価格は税別8,000円だ。マルチアングルスティックは、EX-FR10専用の撮影補助ツール。スティックの先端部にカメラ部、手もとに液晶モニタ(コントローラ)を固定できるため、構図をチェックしながら撮影できる。スティックの長さは最短330mmから最長1,045mmまで伸縮可能なため、自撮り棒としても利用できるほか、ハイアングルやローアングルでの撮影も手軽にできる。カシオ計算機の民生用デジタルカメラ1号機である「QV-10」をイメージしたシルバーのカラーリングが施された特別モデルのEX-FR10と、マルチアングルスティックをセットにした「EX-FR10GYSET」も2,000台限定ですでに発売されている。EX-FR10は、2014年8月に発表されたデジタルカメラ。カメラ部と液晶モニタ(コントローラ)を分離可能なのが特徴だ。離れた場所にカメラ部を置いても、手もとの液晶モニタ(コントローラ)で構図を確認しながらシャッターを切れる。防塵・防水性能を持ち、高さ2mからの落下にも耐えられる。
2015年05月29日今後、Windows 10に移行する上で重要になるのがセキュリティ対策である。セキュリティの甘さから生まれるリスクは限りなく危険であり、コンシューマーもビジネスユーザーもこの点は同じだ。de:code 2015では、Windows 10のセキュリティに関するブレイクアウトセッションも開催していたので、語られた内容を紹介しよう。○3つの対策でセキュリティリスクを未然に防ぐWindows 10の進化は数多くあれど、セキュリティ面の強化は目覚ましい。まずはWindows 10のセキュリティ対策についてまとめてみよう。Winodws10で強化したセキュリティ対策は「ID管理」「データ保護」「脅威への対抗」の3つだ。まずは「ID管理」。広く使われているID/パスワードのユーザー認証は、欠点が多い。簡単もしくは連想しやすい短いパスワードを使わせないため、大文字小文字や記号を組み合わせた不規則な文字列、そして定期的な変更をユーザーに求めても、根本的な解決にはならない。なぜなら、複雑なパスワードは記憶するのが難しく、パスワード管理ソフトやメモ書きのテキストファイルを使ったりしているユーザーは多いはずだ。さらにID/パスワードに関する問題では、リスト型攻撃の増加も発生する。例えば、複数のWebサイトで同じパスワードを使い回していた場合、その文字列はもっとも脆弱(ぜいじゃく)なWebサイトに合わせなければならない。仮に、サイトAのパスワード範囲は8文字まで、サイトBは特定の記号が使用できないという制限があったとしよう。このような制限が各所で発生すると、必然的に「弱いパスワード」を選ぶことになる。簡単なパスワードは盗まれやすく、攻撃者がID/パスワードを手に入れた途端、各Webサイトに対して総当たりアクセス(ブルートフォースアタック)を行う傾向が強い。現在、ID/パスワードという管理方法は限界に達しているのだろう。近年は、スマートフォンや他のメールアドレスを用いた2要素認証も浸透しつつあるが、それでも完全とは言い切れない。そこで注目すべきが、Windows 10から実装する「Windows Hello」と「Microsoft Passport」だ。FIDO 2.0準拠やPKIの仕組み(公開鍵と秘密鍵)を使ってチャレンジ&レスポンス認証を行うため、キーロガー対策などあらゆる面でID管理のセキュリティレベルが向上する。ここでは、Microsoft Passportのロジックを簡単に紹介しよう。最初にWinodws Service 2016(仮称)やMicrosoft Azure AD(Active Directory)で構築した認証プロバイダでユーザー登録を行ったら、クライアント側で鍵ペア(公開鍵と秘密鍵)を作成。秘密鍵をTPM(Trusted Platform Module)に保存し、公開鍵を認証プロバイダにアップロードした後、ユーザーと紐付ける。ここまでが事前準備だ。認証時はクライアントからサーバーへIDを提示すると、認証プロバイダは乱数をクライアントに返信し、乱数に対して秘密鍵で署名を求める。署名済み乱数を受け取った認証プロバイダは紐付け情報(=公開鍵)を検証し、クライアントへトークンを発行。トークンを受け取ったクライアントは、Webサイトへアクセス可能になる仕組みだ。このチャレンジ&レスポンスでポイントとなるのは、秘密鍵が漏えいしない限り、セキュリティリスクが発生しない点である。秘密鍵はクライアントのTPMに保存するため、中間者攻撃(MITM)を受けてもセキュリティレベルの維持が可能なのだ。資格証明書の保持に関しても、Windows 10には改良が加わっている。それが「VSM(Virtual Secure Mode)」の存在だ。ハイパーバイザー上で動作するVSMは隔離したマイクロOSとして実存し、資格証明書やトークンはLSAS(Local Securty Auth Service)に可能にする。Windows 10自身とVSMはプロセス間通信でデータを送受信するため、今まで以上にハッキングリスクは低下するだろう。「データ保護」に関しては、「Enterprise Data Protection」が頼りになる。文字どおりビジネスユーザー向けの機能だが、合わせて紹介しよう。あらかじめポリシー設定で許可したアプリケーション同士ならコピー&ペーストはOKだが、それ以外ではプロテクトが働くというものだ。ITに詳しくないユーザーが、知らずにルールを破ってしまうようなセキュリティ脅威にも有効となる。「脅威への対抗」は、いくつかの新機能を組み合わせて実現している。まず、Windows 10はブートプロセスの完全性を見直している。起動時にマルウェアを検出する「ELAM(Early Launch Anti-Malware)」はWindows 8でも組み込まれていたが、先にデバイスドライバーが読み込まれていたため、拡張子「.sys」のマルウェアが侵入した場合、お手上げだった。だが、UEFI上で動作するWindows 10は「Platform Secure Boot」というロジックを用いて、ブートローダーに改ざんが加わっていないかをチェック。その上で、カーネルを読み込んだ後、ELAMが動作する仕組みへと変更している。Windows Defenderも新しくなった。Winodws 10では「Windows Defender Cloud Protection」を導入し、PCを今まで以上に保護する仕組みを加えた。MicrosoftはOutlook.comに代表するメールサービスを運営しているが、多大なトラフィックが発生し、1分間に1,000万通のスパムメールをブロックしているそうだ。そこから得た情報(攻撃者が使用する文面やマルウェア)を解析し、クラウド上に蓄積。加工したデータをクライアントに配信して、PCを保護する。さらに、Internet ExplorerのSmart Screenなどにも同様のロジックを組み込んで、30億種のマルウェアアラートを実現可能にする。この他にも、ASLR(アドレス空間配置のランダム化)対策や、脆弱性攻撃によって行われる任意のコード実行を防ぐControl Flow Guard、コード署名を付与したアプリケーションだけを動作可能にするDevice Guardなど、数多くのセキュリティ対策を講じている。筆者もまだ片りんに触れた程度だが、昨今のセキュリティインシデントを目にしていると、古いOSにとどまる理由を見付けるのは難しそうだ。阿久津良和(Cactus)
2015年05月28日Avast Softwareは26日、Android版メモリクリーナーやセキュリティ対策など、4種類の日本語版アプリを発表した。すべて無料で提供される。○Avast GrimeFighter「Avast GrimeFighter」は、Android端末の空き容量を確保するアプリで、提供は5月中の予定。「セーフクリーナー」と「アドバンスクリーナー」という2つの機能を備える。「セーフクリーナー」は、重要度の低いデータを特定してすばやく削除。「アドバンスクリーナー」は、膨張したアプリや使われてないアプリを特定し、ファイルの種類やサイズなどを整理することで容量を確保する。○Avast for Business「Avast for Business」は、ビジネス用セキュリティソフト。6月以降に提供の予定。法人向けに開発されており、ウイルスやサイバー攻撃などから端末を保護する。ファイルシールド / Webシールド / メールシールドといったアンチチウイルス保護機能と、HTTP / HTTPSの脅威をスキャンする機能を搭載。Webベースの管理コンソールを採用する。脅威を見つけた際のレポート / アラートを作成するエンジンも搭載。○Avast SecureMe / Avast Mobile SeculityiOS向けアプリ「Avast SecureMe」と、Android向けアプリ「Avast Mobile Seculity」は、ともに最新のWi-Fiセキュリティ機能を搭載するアプリ。「Avast SecureMe」は今夏に提供予定となっており、「Avast Mobile Seculity」はすでに提供済み。両者はWi-Fi接続時の脅威から端末を保護するためのアプリで、保護されてないWi-Fiへ接続する場合に通知を行う。VPN機能も搭載しており、メールの確認やSNSサイトの利用などで安全な接続を確立する。○Avast Battery Saver「Avast Battery Saver」は、Android端末のバッテリ持続時間を延ばせるアプリ。5月中に提供される。バッテリを多く使用しているアプリを検知した場合、それを停止することで消費電力を節約する。
2015年05月27日国立研究開発法人 情報通信研究機構(NICT)と内閣官房内閣サイバーセキュリティセンター(NISC)は5月25日、サイバーセキュリティ基本法等を踏まえた包括的な協力協定を新たに締結したと発表した。同協定には、2020年オリンピック・パラリンピック東京大会に向けたサイバー・セキュリティ技術に関する協力も含む。NICTは2014年度までは独立行政法人だったが、4月1日に、世界最高水準の研究開発などを行い最大の成果を創出することを目的として創設された、国立研究開発法人として始動した。また、サイバーセキュリティ基本法(平成26年法律第104号)が施行され、サイバーセキュリティ戦略本部の設置や省庁横断の司令塔としてのNISCの機能強化など、情報セキュリティを取り巻く環境が劇的に変化しているという。同協定は、サイバー・セキュリティ対策の推進に当たってNICTおよびNISCが包括的な協力関係を構築することにより、我が国におけるサイバー・セキュリティに関する施策への効率的・効果的な推進に寄与すると共に、NICTのネットワーク・セキュリティ技術に関する研究成果が有効利用され広く社会に還元されることを目指すものとしている。具体的には、情報通信関連のセキュリティにおける脆弱性や暗号技術の安全評価に関する情報共有、研究開発戦略の推進に関する協力、2020年オリンピック・パラリンピック東京大会などに向けたサイバー・セキュリティ技術に関する協力などを行うという。NICTは、NISCとの連携体制を強化・拡充し、政府の行うサイバー・セキュリティ対策に貢献し、またNISCを通じたNICTの研究成果の社会還元により、我が国における一層の情報セキュリティ対策の向上を目指すとしている。
2015年05月26日ライカカメラジャパンは、モノクロ撮影専用のレンズ交換式カメラ「ライカM モノクローム(Typ246)」と、Mシステム用の交換レンズ「ライカ ズミクロンM f2/35mm ASPH. ブラッククローム」「ライカ ズミルックスM f1.4/50mm ASPH. ブラッククローム」を5月29日に発売する。2015年4月に発表されたライカM モノクローム(Typ246)は、モノクロ撮影専用35mmフルサイズセンサー搭載のレンズ交換式カメラ。発表当初、5月下旬とされていた発売時期がこのたび正式に決定した。ボディのみの価格は税込1,134,000円だ。ライカ ズミクロンM f2/35mm ASPH. ブラッククロームと、ライカ ズミルックスM f1.4/50mm ASPH. ブラッククロームは、各500本限定で販売される、ブラッククローム仕上げの特別限定レンズ。発表当初は4月以降に発売するとされていた。価格はズミクロンM f2/35mm ASPH. ブラッククロームが669,600円、ズミルックスM f1.4/50mm ASPH. ブラッククロームが507,600円(いずれも税込)。
2015年05月22日米Googleの調査によると、オンラインサービスのセキュリティを高める目的で用いられている「セキュリティ質問」はサービス提供側やユーザーが期待するような効果を発揮していない。セキュリティの質問は、パスワード変更時などパスワードを使わずに本人を確認するために使用されている。第3者には答えにくく、しかし本人は確実に答えられるものが望ましいが、それら2つの両立は難しい。容易に覚えられる答えは安全性が低く、本人以外が答えられないような質問にすると本人も答えられなくなる可能性が高まる。例えば、「あなたの好きな食べ物は?」というセキュリティ質問だと、英語ユーザーでは「ピザ」という答えが19.7%を占める。これでは攻撃者が容易に当てられる。スペイン語ユーザーに対する「あなたの父親のミドルネームは?」という質問は10回の予想で当たる確率が21%、韓国語を話すユーザーに対する「あなたが生まれた都市は?」という質問が10回の予想で当てられる確率は39%である。攻撃者に当てられにくい質問にすると、本人の正答率も下がってしまう。例えば、「あなたの図書館カードの番号は?」の正答率は22%、「あなたのマイレージアカウントの番号は?」は9%である。また、こうした番号を答える質問に対して37%もの人がより安全性を高めようと実際とは異なった数字を登録している。ところが、人々が作る数字の組み合わせはパターン化しやすく、実際の数字よりも攻撃者に破られる可能性が高まるという逆効果が見られる。簡単な質問でも複数にすると安全性が高まる。「あたなが生まれた都市は?」「あなたの父親のミドルネームは?」に、10回の予想で攻撃者が答えを当てられる確率はそれぞれ6.9%と14.6%だが、2つともに当てられる確率は1%未満だ。しかしながら、1つずつならそれぞれ79%と74%である本人の正答率が2つだと59%に下がる。これも効果的なソリューションとは言いがたい。オンラインサービス側はセキュリティと覚えやすさのバランスを図っているものの、英語ユーザーの40%がセキュリティ質問の答えが必要な時に思い出せないのが現状だ。Googleは本人確認の手段としてセキュリティ質問の効果は低いと判断しており、セキュリティ質問の答えだけでアカウント所有者と認めることはない。セキュリティコードを受け取るSMSやバックアップのメールアドレスが機能していない時に本人を確認する手段の1つに位置付けている。そのため同社は2段階認証を有効にした上でセキュリティコードを受け取る電話番号やメールアドレスをしっかりとアップデートし、またバックアップコードなどいざという時に本人を証明する方法を準備しておくように呼びかけている。
2015年05月22日カメラ記者クラブは5月20日、「カメラグランプリ2015」の選考結果を発表した。カメラグランプリは国内の写真・カメラ専門誌の担当記者で構成するカメラ記者クラブが主催し、1年間に発売されたカメラの中から優れた製品を選ぶアワード。今回はキヤノンの製品が大賞を含む3つの賞を受賞した。カメラグランプリ2015の「大賞」に選ばれたのは、キヤノンの「EOS 7D Mark II」。オールクロス65点AFセンサー、10コマ/秒の高速連写性能など最上位モデル「EOS-1D X」クラスの技術を投入したことなどが高く評価された。「EOS 7D Mark II」は「あなたが選ぶベストカメラ賞」にも選出され、ダブル受賞となった。「レンズ賞」に輝いたのは、キヤノンの「EF11-24mm F4L USM」。選考理由には、11mmという世界最広角を、魚眼レンズのような歪みを伴うことなく実現したことなどが挙げられた。「カメラ記者クラブ賞」は、オリンパスの「OM-D E-M5 Mark II」、パナソニックの「LUMIX DMC-CM1」、ライトロの「LYTRO ILLUM」の3製品が受賞した。
2015年05月21日カスペルスキーは5月18日、第二次世界大戦中に用いられた情報セキュリティについて同社のブログ「Kaspersky Daily」で解説している。ブログで取り上げたのは大戦中に米軍が通信に利用した言語のナバホ語だ。ナバホ後とは元々、米国西部に住むネイティブアメリカンの言語だが、軍部での通信手段としても利用された。ナバホ語を採用した経緯は、当時の通信手段がセキュリティ面で脆弱であったことが大きく影響している。海兵隊は地上部隊、空挺師団、支援砲兵団と無線通信を利用していたが、無防備なままの通信であったため、敵からしばしば通信内容を傍受されることがあった。当時、暗号機やワンタイムパッド(1回限りの暗号方式)がデータ保護手段があった。これらを海兵隊が採用しなかったのは、暗号化処理をしてからの交信ではあまりにも遅く、非効率であったためだと言われている。米軍は、セキュリティ性能が高く、かつ、高速で交信できる通信手段を開発する必要があった。ロサンゼルス出身の退役軍人であるフィリップ・ジョンソン氏は、ナバホ後での通信を軍部に提案した。ジョンソン氏はナバホ族の領地で育ち、幼少期からナバホ族の文化や言語に触れて育った。青年期には、ワシントンDCで開催されたサミットでナバホ族の代表団の通訳を務めた。ナバホ語の採用は困難を極めた。ナバホ族以外でナバホ語を話せる人が米国内に30人のみと少なかったこと、ナバホ語の文法があまりにも複雑で、同族言語を話す代表団ですらナバホ語を完全に理解できていなかったことなどが障害となった。それでもジョンソン氏の努力が実り、最終的には、29人のネイティブアメリカンで構成されるグループに訓練することが許可された。そして試行錯誤を繰り返した後、ナバホ語での暗号化通信の方法が生み出された。ナバホ語での通信は、専用のアルファベットを考案することから始まった。無線で通信するときは、それぞれのアルファベットに割り当てられた英単語をナバホ語に直訳した単語を読み上げた。例えば、「IWO JIMA(硫黄島)」という言葉を無線で送る場合、「tin」「gloe-ih」」「ne-ash-jah」「tkele-cho-gi」「tin」 「na-as-tso-si」「wol-la-chee」と表現した。「Item」「William」「Oboe」「Jig」「Item」「Mike」「Able」という一般的な英単語を用いた表現はすでに日本軍の諜報部に知られていたため、使用しなかった。次に、頻繁に使う単語の用語集を作成した。例えば、ジェット戦闘機には「humble-bees」、潜水艦は「iron fish」、大佐は「silver eagles」の用語を割り当てた。用語集を作ったのは、やり取りをスピードアップすることと、ナバホ語に存在しない言葉を一元管理するという2つの狙いがあった。ネイティブアメリカンの海兵隊員は訓練期間中、この暗号化システムの暗記するように教育された。ナバホ語の暗号士が伝えるメッセージは、同じ部族でも暗号用に改造されたナバホ語の訓練を受けていない人には理解できないほどであった。暗号専用機と比べて、ナバホ族の海兵隊員の方がはるかに速く口頭でメッセージを伝えられた。実際、3行の短いメッセージを暗号化、送信、解読するのに暗号機が30分かかったのに対し、海兵隊は20秒であったという。戦時中、米海兵隊では約400人のナバホ族が暗号士を務めた。ナバホ語での暗号化は、現代のセキュリティ技術と比べると構造は単純で脆弱な部分も多い。ただ、戦時中に暗号化を破られなかったことを重要視しており、現代のセキュリティ事情でも「攻撃可能な期間であっても解読されない程度に強力な保護」が重要であるとまとめている。
2015年05月20日セキュリティ意識の高まりから、ビジネスでもプライベートにおいてもIPカメラによる監視ソリューションを検討している方も多いだろう。オフィスや自宅などをIPカメラで録画することで、犯罪や不正行為の抑止などが期待できるからだ。今回は、NETGEAR社の「ReadyNAS Surveillance」を利用したIPカメラ監視ソリューションについて解説する。○ReadyNAS Surveillanceの特徴ReadyNAS Surveillanceとは、NETGEAR社のストレージ製品「ReadyNAS」シリーズで利用できる拡張機能だ。Surveillanceのポイントは、以下の2点だ。録画データのストレージ領域の集約統一されたユーザインタフェースで録画データを閲覧この2つのポイントから、Surveillanceによって拡張性に優れたIPカメラ監視ソリューションを展開できる。たとえば、カメラ1台から始めてあとから台数を増やして行くというような拡張も可能だ。以降で、これらのポイントについて、詳しく見ていこう。録画データのストレージ領域の集約IPカメラで録画した録画データの保存先は製品ごとに異なるが、IPカメラにmicro SDカードを搭載して、ローカルストレージに録画データを保存している場合、当然ながら、容量の制約がある。最近は比較的大容量になったとはいえ録画データの保存領域のサイズによって、IPカメラでの画質や録画時間が左右される。また、IPカメラの監視ソリューションを導入するには1台のカメラのみではまかないきれないことが多いだろう。監視する範囲が広くなれば、複数台のIPカメラが必要だ。IPカメラごとに録画データの保存領域をどのように確保し、それらをどのようにして管理するかを考えなければならない。こうした・録画データの保存領域の容量制約・複数のIPカメラの保存領域の管理についての問題点を解消するのがReadyNAS Surveillanceだ。ReadyNAS Surveillanceによって、ReadyNAS上でのシェア(共有フォルダ)をIPカメラの録画データ保存領域として提供できる。ReadyNAS上のシェア(共有フォルダ)の設定次第ではあるが、一般的なmicro SDカードよりも大きな容量を確保することができる。また、複数台のIPカメラがあっても、同じシェア(共有フォルダ)上に録画データを保存して、集約した管理が可能だ。シェア(共有フォルダ)で確保している容量までIPカメラをどんどん追加して拡張することも可能になる。統一されたユーザインタフェースで録画データへアクセスIPカメラで録画した録画データを視聴するには、それぞれのIPカメラにWebブラウザや専用のアプリケーションでアクセスすることが多い。1台や2台ならともかく、IPカメラが増えてくると、録画データへアクセスすることは煩雑になる。さらに、IPカメラのメーカーが異なっていると、管理用のインタフェースも違ってしまいさらに煩雑だ。ReadyNAS SurveillanceはさまざまなメーカーのIPカメラに対応しているため、ReadyNAS Surveillanceを利用すると、保存したIPカメラの録画データに統一されたインタフェースでアクセスできる。Webブラウザやスマートデバイス向けのアプリケーションでReadyNAS Surveillanceにログインすれば、複数のIPカメラの録画データを簡単に視聴できる。また、管理するIPカメラごとにチャネルを割り当て、マルチチャンネル構成として、同時に複数のIPカメラの映像をライブ視聴することも可能だ。IPカメラの数が多くなってくればくるほど、ReadyNAS SurveillanceによるIPカメラ管理の統一されたユーザインタフェースのメリットは大きくなるだろう。○ReadyNAS Surveillanceの操作筆者は、NETGEAR社にて、実際にReadyNAS Surveillanceについての簡単なレクチャーを受けた。ReadyNAS Surveillanceを利用すると、とても手軽にIPカメラ監視ソリューションを実現できることを実感した。ReadyNAS Surveillanceの操作について簡単に紹介しよう。システム構成今回、ReadyNAS Surveillanceについて検証したシステム構成は以下の図のようになる。3台のIPカメラはNETGEAR社のPoE対応スイッチを介して社内LANに接続している。この3台のIPカメラをReadyNAS Surveillanceで管理するという構成だ。利用した機器は、以下の表にまとめている。表 1 利用機器のまとめなお、実際に行った設定手順については次回説明する。
2015年05月20日ペンタセキュリティシステムズ(ペンタセキュリティ)は5月18日、IoT(Internet of Things)分野のセキュリティを専門とする研究所「Penta IoT Convergence Lab(ピックル)」を設立したと発表した。IoTの技術を搭載する端末は、今後もさまざまな業種で普及が見込まれている。その一方で、インターネットに接続した端末がサイバー犯罪者にとって格好の餌食になると危険視もされている。例えば、スマートカーが搭載するIoTデバイスが外部からセキュリティ侵害された場合、コントロールを奪われ、最悪、搭乗者の人命に関わる恐れもある(関連記事:スマートカーのセキュリティ事故は「人命に関わる」)。同社は、IoT製品用の防御ツールがセキュリティ市場の主軸となると判断。同社が保有する既存の研究所に加え、IoT分野のセキュリティ研究を進めるピックルを新設した。ピックルでは当面、ペンタセキュリティが保有する暗号化技術をIoT向けに最適化し、製品開発に注力する。同社の最高技術責任者であるDS Kim氏は、「IoTにおけるセキュリティは、最も注目されている分野」とコメント。続けて「自動車の情報セキュリティやマシンラーニングといった新規技術を研究開発し、市場をリードする」と、IoT市場にかける意気込みを述べた。
2015年05月19日ユニットコムは14日、法人向けに「防犯・監視カメラ・映像ソリューションのご提案特設サイト」を開設した。セキュリティや防犯カメラ、監視カメラシステム導入についての相談受付・導入提案を行うサイト。マンションや飲食店・店舗、倉庫・工場、戸建て住宅など、環境や用途に合わせ防犯カメラの提案、設置を行う。遠隔監視モニタリングシステムにも標準対応する。実際の設置完了までの流れは、問い合わせ、相談・提案、現地訪問、見積もり、成約、施行、運用説明、定期点検保守といった経緯で行われる。ユニットコム運営店舗では、実際に製品を触ることも可能だ。
2015年05月15日セタ・インターナショナルは5月13日、ベトナムのオフショア開発センターにおいて、設計段階から最終テストまでセキュリティを考慮した「セキュア開発チーム構築サポートサービス」を、オフショア開発のオプションとして6月より提供すると発表した。これまで、同社の顧客の多くは、近年増加するセキュリティ事故に備え、プログラム開発終了後に外部企業の脆弱性診断サービスなどを利用していたが、開発工期やコストが予定より多くかかってしまうというリスクを抱えており、より上流工程でのセキュリティ対策を講じるサービスへの要求が高まっていた。しかし、オフショア開発においては、開発ルームの入館セキュリティや開発環境へのセキュアな接続といった範囲の対策にとどまっているのが現状だった。こうした背景を受け、今回提供開始となる「セキュア開発チーム構築サポートサービス」では、ビルトインセキュリティの概念を導入し、開発工程全般にわたるセキュリティの向上を目指す。また同サービスの提供に先立ち、月額費用固定型契約の専任開発チーム「ラボ型開発」のチームスタッフはセキュリティ教育を受けており、日本品質に合ったセキュリティ意識の高いオフショア開発が実現可能となった。Basicプラン(5万円/回、税別)では、現状を把握するために、一般的な脆弱性テストである外部からの動的テストを行う。Advancedプラン(20万円/月、税別)では、静的テスト(ソースコードのセキュリティ・スキャン/SAST)を開発の各工程で繰り返し実施できる。さらにGoldプラン(個別見積が必要)では、設計レベルでのセキュリティチェックを実現するためのドキュメント作成支援などを行う。対象となるのは、同社とラボ契約を締結または締結予定のユーザー。対応言語は、.NET、PHP、JAVAなどで、AndroidやiOSなどは今後の提供を予定している。また同社は、今回キャンペーンとして、Basicプランを1社1回限定で2015年10月末日まで無償提供するという。
2015年05月14日