日本マイクロソフトはセキュリティブログを更新し、頻発するサイバー攻撃に対し、企業や組織がどう対処すればよいか、ブログで解説している。6月は、深刻なセキュリティ侵害が立て続けに起こった。特に、日本年金機構のウイルスメールを発端とした個人情報流出事件は大きな話題となった。ブログの冒頭では、「サイバー攻撃を受けることは、もはや特別なことではありません」と、サイバー攻撃の被害にあうのは人ごとではないと考えを示している。マイクロソフトでは、サイバーセキュリティへの取り組みを強化している。その一環として、2月にサイバーセキュリティの情報発信/連携拠点として「サイバークライムセンターサテライトー 日本サテライト」を開設。日本サテライトでは現在、ボットに感染したPCの活動を観測している。収集したデータによると、日本国内におけるボットの感染数は相当数で、しかも長期間にわたって活動をしていることが明らかになった。感染したボットの多くは、端末にインストールしたウイルス対策ソフトで検知・駆除が可能なもの。それでもセキュリティ対策の不備などから、駆除を逃れてPCへ感染し続けているのが現状だ。一方で、特定の企業を狙ったボットによる攻撃は「成功する可能性はきわめて高い」という。また、発見までに長時間かかっており「どのネットワークでも、既に侵入を受けている可能性がある」と示した。○セキュリティ事件の当事者になった場合の対応セキュリティ事件が明らかになったときには、既に何らかの被害が出ていることが想定できるため、事件の当事者としての視点・責務をするべきと主張しており、次の4つのポイントを挙げている。その1つがネットワークを遮断する・しないの判断だという。ネットワークを遮断することで当然業務に支障が出る。遮断期間が長期ともなると、収益に影響を与えるばかりではなく、顧客へのサポートや、売上の計上、支払いなど、問題が広範囲に波及する。そこで、「誰が、どのような手順で、何を根拠に判断をし、実施するのか、影響を最小限にとどめるためには何をすればよいかなど」を明確にする必要があるという。そのほか、「遠隔地を含めて指示が実施されるまでの時間」「夜間や休日の対応」「報告の流れの確認」が重要なポイントだと主張している。○再発防止を防ぐために事件の当事者になった場合、再発防止策をする必要がある。「今、攻撃が明らかになったとしたら、どんな再発防止策を立案するか」という視点で考えると、現状の対策で欠けている事がらを明らかにし、これから実施する対策の優先順位が明確にすることが重要だという。具体的な対策は以下を挙げている。対応手順の確認インシデントが発生した際の手順を確認し、対応すべき人がこれを理解する。さらに、訓練やシミュレーションを受けられれば効果的だという。機密情報の保護状況の確認機密情報に対して、アクセス権や暗号による保護が適切に実施されていることを実査し、場合によっては、実査の前に「機密情報」の定義を確認する。機密情報の保護にドキュメントのパスワード機能を使っている場合は、他の技術への置き換えを検討する。ドキュメントのパスワードは、十分な機密保護とは考えにくいため、技術的な担保(保証)ができる手法を採用する。ホストレベルのセキュリティ対策の確認セキュリティ更新プログラム等アップデータの適用状況や、セキュリティソフトやアプリケーションの更新状況を確認する。単に指示するだけではなく、何らかの方法で実査を行うことが重要だという。アカウントの権限を確認し、場合によっては権限を見直す。特にAdministratorなどの高い権限を持つアカウントやグループには注意だという。企業によっては、役職に基づいて権限を付与する場合もあるが、実際にオペレーションを行わない人に高い権限を付与することは「百害あって一利なし」だと危険性を示した。ログの確認必要なログがきちんと取られていて、管理されていることを確認する。この作業は莫大な時間がかかる。すべてログ情報を収集し、そこから疑わしいログを調べる。時間と手間はかかるが、「なにがしかの疑わしい記録は、必ず残っています(侵入の痕跡とは限らない)」という。なお、megrepができる人以外は、何らかの機械的な処理を併用することを推奨している。企業経営・組織運営への影響の分析自社が保有する情報の、どの情報が、企業運営、組織運営への影響が大きいのかを分析する。IT部門だけでは判断できない場合は、経営部門や事業責任者と一緒に分析を行う。日常的に使っている情報やデータが思わぬ影響を与えることがあるため、あらゆる可能性を考慮する必要があるとしている。最後に、企業のセキュリティ担当者は、経営層や事業責任者と会話をする機会を持つことが重要だという。セキュリティの専門外の従業員と情報共有することが有益な結果へとつながるためだ。セキュリティ事件が頻発している今は、経営層に「うちの会社は大丈夫か?」と興味を持っている可能性も高い。「機会を積み重ねることが、組織に有効なセキュリティ対策を組み込む上で、欠かせないものになる」と締めくくった。
2015年06月16日○マイクロソフトのセキュリティ製品でAsk Toolbarがマルウェア判定されるようにマイクロソフトは6月9日の公式ブログにて、セキュリティ評価基準の変更を伝えた。ユーザーが予期せぬ動作を行うツールバーを利用したマルウェアからの対策を強化したため、Windows Defenderなどのスキャン結果において、一例として「Ask Toolbar」の関連ファイルがマルウェア「BrowserModifier:Win32/AskToolbarNotifier」として検出されるようになった。Ask Toolbarは独自の検索エンジンを使用した検索ツールバーで、検索プロバイダーの変更を行う。この動作がマイクロソフトの新しいセキュリティ評価基準に抵触するため、マルウェアとして判定されてしまう。マイクロソフトのブログでは、Ask Toolbarが単体でセキュリティ上の問題となる動作を行う報告はないとしているが、マルウェア検知ウィンドウが表示されることで、不安を感じるかもしれない。現在、Ask Toolbarをインストールしている環境において、Windows Defenderなどでフルスキャンを実行すると「潜在的な脅威」が発見される。今後もAsk Toolbarを使い続けるときは詳細を表示し、推奨される操作で「許可」を選択すればよい(Ask Toolbarのみが該当している場合)。逆にAsk Toolbarを今後使用しないなら、アンインストールするとよいだろう。Ask.comはAsk Toolbarの削除ツールを提供している。○Ask Toolbarを使わないユーザーはJAVAの設定も見直しをAsk Toolbarはオラクルが提供しているJAVAのインストーラーに同梱されているため、JAVAと同時にインストールするユーザーが多い。プログラム同梱の是非はともかく、JAVAを現在インストールしていて、アップデート時に再度Ask Toolbarのインストール可否画面を出したくない場合は、JAVAの設定を変更すればよい。Windows 7ユーザーは「スタートボタン」-「すべてのプログラム」-「JAVA」-「JAVAの構成」と順にクリックする。あるいは、「スタートボタン」-「コントロールパネル」-「プログラム」-「JAVA」と操作する。Windows 8.1ユーザーは、Windowsキー+Xキーで開くメニューから「コントロールパネル」をクリックし、コントロールパネルで「プログラム」-「JAVA」とクリック。これでJAVAコントロール・パネルが表示される。そして、Javaコントロール・パネルの「詳細タブ」をクリックし、設定画面の一番下に表示されている「Javaのインストールまたは更新時にスポンサのオファーを表示しない」にチェックを入れて、OKボタンを押す。これで次回以降、Javaのバージョンアップ時にスポンサであるAsk Toolbarをすすめる表示およびインストールは行われなくなる。
2015年06月12日アズジェントは6月10日、企業や組織のネットワークにおける、セキュリティ被害が顕在化する前に発見・対処するサービス「セキュリティ・ドック」の提供を開始した。なお、このサービスは同社のセキュリティサービス群である「セキュリティ・プラス」として提供される。感染端末検知用のアプライアンス製品である「DAMBALLA Failsafe」を監視/解析ツールとして使用し、企業や組織に潜伏期間中の脅威があるか否かを、被害が顕在化する前に診断し、対処の指針を提示する。ネットワークシステムの定期的な診断や、企業や組織における情報セキュリティ監査、感染の疑いがある場合の初動調査、インシデント発生後の予後経過観察などの利用を想定している。このサービスを利用する場合、まずアズジェントが「DAMBALLA Failsafeアプライアンス」を、顧客の環境に設置し、構内のネットワークトラフィックをミラーポートで受けて監視する。そこで検出された疑わしい兆候から、端末ごとの挙動を分析。判定の根拠となる証拠情報(アクセス先情報、アクセスの結果及びパケットキャプチャファイルなど)をそろえた上で、脅威が潜む感染端末が特定される。また、感染内容と共に、取るべき対処の指針が提示される。診断結果は1カ月間で提出される。なお、DAMBALLA Failsafeは、長い間「振る舞い」を学習しなければ対処できない検知方法ではないため、潜伏中の脅威によってはサービス開始直後から脅威を早期発見することができるという。セキュリティプラス「セキュリティ・ドック」の販売価格は、756,000円~ (~500ノード環境/監視期間1ヶ月の場合、税別)。初年度の販売目標は5億円を見込んでいる。
2015年06月11日シスコシステムズは6月10日、データセンターからエンド・ポイント、ブランチ・オフィス、クラウドを含む拡張ネットワークのさまざまな場所にセキュリティを組み込み、広範に脅威を可視化して制御できる新機能とサービスを発表した。新機能や新サービスを利用してさまざまな場所にセキュリティ機能を統合する「Security Everywhere」を実現すると、企業やサービス・プロバイダは、ダイナミックに変動する今日の脅威に対応するための脅威中心型セキュリティの要件を提供可能になり、デジタル・エコノミーやIoE(Internet of Everything)の台頭で創出される新たな事業機会を確実につかめるようになるとしている。企業向けセキュリティ・ソリューションの拡張では、エンド・ポイント向け、キャンパスとブランチ・オフィス向けおよび、ネットワークを活用したセンサーやエンフォーサ機能の新たなソリューションを提供する。エンド・ポイントでは、「Cisco AMP」搭載の「Cisco AnyConnect」を用意。「Cisco AnyConnect 4.1 VPNクライアント」のユーザー企業は、VPN対応エンド・ポイントに脅威保護を導入し、機能を拡張して高度なマルウェアに対して継続的かつ遡及的な防御を行えるようになるという。キャンパスとブランチ・オフィス向けには、「統合型ルータ(ISR)向けFirePOWERサービスソリューション」を提供。同ソリューションはネットワーク・ファブリックと統合する。専用のセキュリティ・アプライアンスを使用できないブランチ・オフィスにおいて、一元的に運用管理可能な次世代侵入防御システム(NGIPS)と高度なマルウェア防御(AMP)の機能が利用可能とのこと。ネットワークを活用したセンサーとエンフォーサ機能では、ネットワーク基盤に複数のセキュリティ機能を組み込み、広範囲にわたり脅威を可視化することで、ネットワークやアプリケーションの異常や脅威、不正使用に関連するユーザーやデバイスを迅速に特定するとしている。サービス・プロバイダ向けEvolved Programmable Networks(EPN)のセキュリティは、オープンで柔軟性を持ったプログラマブルなインフラストラクチャに対するサービス・プロバイダのニーズに対応するため、高度な脅威中心型保護をEPNに拡張したもの。同ソリューションは同社のオープンなネットワーク・アーキテクチャの基盤としてSDN(Software Defined Networking)やNFV(Network Functions Virtualization)の採用を進め、収益化までの時間を短縮すると共に、新規サービス導入に要するコストや煩雑さを削減するよう設計したという。
2015年06月11日カスペルスキーは6月8日、米サンフランシスコで開催されたGoogleのサービスを利用した開発者向けのイベント「Google I/O」において行われたセキュリティ分野で重要な発表について、同社のブログ「Kaspersky Daily」で解説した。今回ピックアップされた内容は「Android M」「Google Photos」「指紋センサーAPI」「Android Pay」「Googleのハンズフリー決済」「Brill」の6件。○Android M:アプリの権限がカスタマイズ可能に今回の発表で話題を集めたAndroid M。セキュリティの観点で注目すべきは、アプリの権限ポリシーをすべてカスタマイズできる機能だという。Androidの現行バージョンでは、アプリのインストール時に権限をまとめて許可する必要があるが、大抵のアプリはカメラ、マイク、連絡先、SMSなどへのアクセスを要求してくる。ユーザーにできることと言えば、権限を許可するか、アプリのインストールをやめるかのどちらかだ。Android Mでは、アプリのインストール時ではなく、必要に応じてアプリの権限を許可(または拒否)する方式が採用されているという。また「権限管理」機能があり、アプリの権限をすべて確認して許可・拒否を簡単に選択できる。さらに、特定の権限(カメラへのアクセス権など)を確認し、自分の好みに合わせて細かくリストを設定できる。例えば、どのアプリに対してもカメラのアクセスを許可しないということができる。Andorod Mのカスタマイズ可能な権限ポリシーは、Android M向けアプリだけでなく、既存のアプリにも適用できるという。これで、アプリ開発者にどういった個人情報を公開してよいかを自分で選択できるようになった。プライバシーを気にする人にとっては好都合な機能だが、気にしない人にとっては面倒な設定が増えることになると推測している。○Android M:Now on TapGoogle Nowは、Gmail、検索結果、位置情報などGoogleサービスの利用データを収集している。Android Mに「Now on Tap」という機能が新たに搭載される方針だ。この機能では、さまざまなアプリから収集されたデータをもとに、ヒントやアドバイスが表示される。Googleは公式にサードパーティのアプリから利用者データを取得するということとなる。Googleは取得したデータを使い、便利な生活をもたらしてくれると期待を寄せている。○Google PhotosクラウドストレージのGoogle Photosは、従来のGoogle+の中の機能ではなく、独立したサービスになるとされている。端末内に保存されたすべての写真がGoogle Photosに保存できるようになる。写真だけではなく、端末内の動画にも適用される。新たに写真の保存、整理するための新機能がたくさん追加される予定で、幼い子どもの顔までを識別する顔認識機能や、ジオタグやタイムスタンプの挿入など、さまざまな機能が利用できるという。○指紋センサーAPIAndroid Mでは指紋センサーがサポートされるため、端末メーカーはこれまでより簡単に指紋の対応デバイスを作ることが可能だという。また、アプリやサービスの指紋認証用インタフェースでは、持ち主の指紋がGoogle以外に渡らないようにセキュリティが強化されているという。パスワードや暗証番号など、今でもよく利用されている保護手段よりもはるかに安全であると、指紋センサーのサポートを歓迎している。○Android PayGoogleは、モバイル決済システム「Android Pay」を提供する予定だ。Android Payを実装した端末は、NFC経由で決済を利用できる。Android Payではクレジットカードやデビットカード、ポイントカード、特典カード、クーポンを決済に利用できるという。既存の決済サービスであるGoogle Walletは、個人と個人の間で行われる決済サービスとして残るという。○Googleのハンズフリー決済「ハンズフリー決済」と呼ばれる新機能も発表された。これは、店舗で精算する時にスマートフォンを取り出すことなく、レジの前に立って「Googleで払います」と言えば決済が完了するというもの。現在サンフランシスコのベイエリアにあるマクドナルドとPapa Johnsの協力の下、試験運用を実施されているという。ただ、この機能の詳しい仕組みや、決済の安全性を確保するための技術などはわかっていないという。○Brillo:IoT向けOSモノのインターネット(IoT)では、セキュリティ面での脆弱性が課題となっている。その1つに、ネット接続型デバイスのメーカーの多くは、汎用LinuxベースのOSを基盤としている点がよく挙げられている。こうしたOSは十分にカスタマイズされず、アップデートもほとんど実施されていない。Googleは、この問題に対するソリューションを提供する方針だという。それが「Brillo」という名前のIoTデバイス向けOSで、このプラットフォームはAndroidベースで、一部の機能が削られているが、IoTデバイスに適した形にカスタマイズされているという。カスペルスキーはBrilloを歓迎すべきポイントについて、「大手のソフトウェア企業が作ったプラットフォームであること」「スケジュールどおりにアップデートが提供される可能性が高いこと」を挙げている。一方で、このプラットフォームが採用されたら、スマートフォンやPCでGoogleを使うのが「当たり前」という、古き良き時代が失われるとしている。
2015年06月10日トレンドマイクロは6月3日、日本国内の法人組織におけるセキュリティ被害と、対策状況の実態を明らかにする調査「組織におけるセキュリティ対策実態調査 2015年版」を公開した。この調査は、官公庁自治体および民間企業など、従業員50名以上の法人組織における、情報セキュリティ対策に関する意思決定者および意思決定関与者1340名を対象に行われた。回答は100点満点(技術的対策60点満点、組織的対策40点満点)換算でスコアリングされている。これによると、セキュリティ対策包括度は回答者全体の平均で62.7点(技術的対策平均40.0点、組織的対策平均22.7点)だった。この結果は前年比で4.2点のポイントアップだが、トレンドマイクロが定める法人組織に最低限必要な72点を下回っている。72点を上回ったのは、情報サービス・通信プロバイダーと金融の2業種だけだった。なお、セキュリティへの具体的な実施対策として前年度から最も増加したものは「社員教育を定期的あるいは随時行っている」だった。他にも、「従業員向けガイドラインの策定と定期的見直し」などで意識が向上している。このような傾向から、近年の内部犯行による事例などの影響を受け、企業・組織内において情報セキュリティに対するリテラシー向上や組織体制強化といった分野が注目されていることが推測される。今回の調査において、全体の66.6%にあたる892名が、2014年の1年間において「組織内でウイルス感染」、「システムからの情報漏えい」、「不正ログイン」など何らかのセキュリティインシデントが発生したと回答した。実害を受けたと回答した467名のうち16.9%、と2割近い回答者が1億円以上の被害を受けており、深刻な被害に繋がっているケースもあることが判明した。また、23.1%が被害額の見当がつかないと回答しており、約4社に1社の企業が被害額を把握できていないことも分かった。マイナンバーに関する対策の遅れも目立った。マイナンバーに関し、「マイナンバーの名称を知っている」または「制度についても理解している」と回答した1212名を対象に、ITシステムの対応状況を質問したところ、「完了している」と回答したのはわずか4.3%だった。また、1212名の内25.8%がマイナンバーに関し「セキュリティを強化する予定」と回答した。その一方で、38.5%が「何も決まっていない」と回答しており、マイナンバー制度への対応について未着手の企業・組織が多く存在していることが明らかになった。トレンドマイクロは、企業・組織では今後、万が一のセキュリティインシデント発生に備え、セキュリティ対策の見直しと必要予算の確保が必要になるだろうと指摘している。
2015年06月04日情報処理推進機構(IPA)は6月2日、「【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を:IPA 独立行政法人 情報処理推進機構」において、サイバー攻撃は年々巧妙になっており、重要な業務や機密情報を保護する対策を実施する際は、ウイルスに感染したことも想定したうえで多重防御を実施してほしいと呼びかけた。IPAは多重防御の管理・運用のポイントとして次のような項目を挙げている。ソフトウェアを最新版へ更新する作業を習慣化するとともに徹底するセキュリティソフトウェアの導入メールの添付ファイルのブロックの実施Webフィルタリングの実施セキュリティ脅威の内容を教育によって伝える標的型攻撃などを受けたことを想定した訓練の実施一般端末と重要業務システムの分離の実施部署などの業務単位でのネットワークの分離の実施共有フォルダアクセス権の適切な設定データの暗号化やパスワードによる保護の実施有事の際に迅速に対応できるように体制を整備本来はウイルスに感染しないことが望まれるが、多くの人材が活動する企業において、すべての従業員をウイルスから100%保護することはなかなか難しい。したがって、ウイルスへの感染を前提とした仕組みを確立しておくことは、被害を最小限に抑えるうえで有益と言える。
2015年06月04日トレンドマイクロは、2015年第1四半期セキュリティラウンドアップを発表した。これは、2015年1月から3月までの日本国内および海外のセキュリティ動向を分析したものである。すべてを紹介することは紙数の関係で不可能なので、興味深い事例をいくつか紹介したい。○検出台数が前年同期比1.5倍増ネットバンキング被害これまでのセキュリティラウンドアップでも指摘されてきたが、国内のネットバンキング被害が常態化してきている。2015年第1四半期の主要オンライン銀行詐欺ツールの検出台数は8300件となった。2014年の同時期では、5600件と比較すると1.5倍となる。トレンドマイクロでは、一向に収束する気配がないと注意喚起している。また、これらのオンライン銀行詐欺ツールを感染させる方法として、マルウェアスパムマルバタイジング(不正広告)などがある。まず、マルウェアスパムであるが、ウイルスなどの頒布を目的としたものである。その1つにWERDLODがある。WERDLODは、大手オンラインショッピングモールからの請求書を装う。invoice_10_02_2015.rtfが添付されている(図2)。この添付ファイルを実行すると、WERDLODに感染する。攻撃方法であるが、従来のオンライン銀行詐欺ツールと異なり、プロキシ設定を改変し中間者攻撃(MitM=Man in the Middle:通信の途中に割り込み二者間の通信内容を盗聴する)を行う(図3)。このように難読化されているのも特徴である。ある設定ファイルには、日本国内の金融機関が15件含まれていた。さらに悪質な点は、不正なルート証明書を感染したPCにインストールし、正しいSSL通信が成立しているように見せかける。結果、従来のZBOTやVAWTRAKが行うWebインジェクション攻撃と比較し、発見されにくい。また、WERDLOD自体を削除しても、改変されたプロキシ設定が残る間、中間者攻撃が継続する。後者では、アダルトサイト上の広告コンテンツが改ざんされ、脆弱性攻撃サイトへ誘導するスクリプトが仕込まれていた(図4)。トレンドマイクロでは、今後も被害の拡大が予想されると指摘する。全国銀行協会の公表によると、2015年1月~3月における個人口座からの不正送金被害は過去最高の2億7900万円となったとのことだ。そして、攻撃対象が、大手銀行だけでなく、中小規模の金融機関も対象となっている。これは、セキュリティのあまい点を狙ってのことと推察される。また、海外で使われた手口が日本でも使われる可能性も指摘する。たとえば、WERDLODは2014年9月にスイス、オーストリアなどで確認された(スイスで確認されたことからエンメタル作戦と呼ばれる)。同じように、金融機関のシステム自体に侵入して不正送金を行うような標的型サイバー攻撃も、日本で発生する可能性を指摘する。○フィッシング詐欺は前年同期比2.8 倍増フィッシング詐欺も増加している。図5は、フィッシング詐欺サイトをアクセスブロックした推移を表したものである。2014年の同時期の2.8倍となっている。トレンドマイクロでは、さらに、どのようなブランドやサービスを標的としているかを調査した。標的となったブランドやサービスが特定できたおよそ9 万5千件のフィッシング詐欺サイトのうち、44%がネットショッピング関連であった。以下、オンラインゲーム関連(29%)、Apple関連(12%)と続く(図6)。フィッシング詐欺というと、一昔前に流行った攻撃というイメージがある。この点についてトレンドマイクロでは、攻撃者がユーザーの認証情報を窃取するために、フィッシング詐欺は、まだまだ有効な攻撃と認識していると分析している。特に、パスワードの使い回しなども多く、一度でも認証情報が詐取されると、大きな被害に繋がりかねない。国内で、ネットショッピングやオンラインゲームが多数を占めたのは、国内でのユーザーが多いことが原因と推察される。こうして、攻撃者はその地域や国などの状況に合わせた攻撃を行ってきている。このあたりにも注意が必要であろう。○海外では、企業を標的にしたCryptoランサムウェアの急増ランサムウェアは、身代金要求型不正プログラムと呼ばれるもので、画面をロックしたりして、解除するためには金銭を支払わせるものだ(支払っても直る可能性は低い)。Cryptoランサムウェアは、画面ロックではなく、ファイルを暗号化してしまう。非常に悪質な行為を行う。図7は、ランサムウェアに感染したPCの推移をグラフにしたものである。Cryptoランサムウェアの比率が急増している。そして、2015年には攻撃対象に大きな変化が見られた。一時期、猛威をふるったCryptoLockerを模倣したCryptoランサムウェアに、CryptoFortressがある。このCryptoFortressは、共有フォルダ内のファイルを暗号化する。つまり、企業などを標的にしているのである。また、Webサーバーの各種データベースを暗号化するCRYPWEBのようなCryptoランサムウェアも検出された。Cryptoランサムウェアへの対策であるが、かなり強固な暗号が使われており、ファイルを元に戻すことは非常に難しい。となると、唯一の対策はバックアップとなる。一方で、攻撃者は、亜種や暗号化モジュールを加えるだけで簡単にCryptoランサムウェアを作成できる。多くの被害をもたらすことになる。図8は、国別のランサムウェアの感染数を比較したものである。現時点では、米国での感染数1位となって、他の国との差も大きい。日本に目をむければ、(Crypto型も含め)いくつかのランサムウェアは検出されている。CRYPWEBに関しては、日本トレンドマイクロのサポートセンターで、被害に関する法人からの問い合わせを3月中に3件受けている。すでに国内にも侵入している。上述したオンライン銀行詐欺ツール同様、国内でもいつ大流行するかわからない。またトレンドマイクロでは、、共有ネットワーク上のファイルが暗号化されることで、特に法人ユーザーにとっては大きな問題となることが予想されると注意喚起している。今回のセキュリティラウンドアップのサブタイトルには、「マクロ型の復活」という言葉が含まれていた。これはOfficeなどのマクロ機能を悪用した手口が復活してきていることを意味する。マクロ型ウイルスは過去において、かなりの猛威をふるった。しかし、最近ではほとんど使われることがなかった。そのため、今のユーザーには知らない脅威、つまり無防備な状態となった。そこを攻撃者が狙ったのである。ほかにも、興味深い事例もある。ぜひ、一読してほしい。
2015年06月03日今後、Windows 10に移行する上で重要になるのがセキュリティ対策である。セキュリティの甘さから生まれるリスクは限りなく危険であり、コンシューマーもビジネスユーザーもこの点は同じだ。de:code 2015では、Windows 10のセキュリティに関するブレイクアウトセッションも開催していたので、語られた内容を紹介しよう。○3つの対策でセキュリティリスクを未然に防ぐWindows 10の進化は数多くあれど、セキュリティ面の強化は目覚ましい。まずはWindows 10のセキュリティ対策についてまとめてみよう。Winodws10で強化したセキュリティ対策は「ID管理」「データ保護」「脅威への対抗」の3つだ。まずは「ID管理」。広く使われているID/パスワードのユーザー認証は、欠点が多い。簡単もしくは連想しやすい短いパスワードを使わせないため、大文字小文字や記号を組み合わせた不規則な文字列、そして定期的な変更をユーザーに求めても、根本的な解決にはならない。なぜなら、複雑なパスワードは記憶するのが難しく、パスワード管理ソフトやメモ書きのテキストファイルを使ったりしているユーザーは多いはずだ。さらにID/パスワードに関する問題では、リスト型攻撃の増加も発生する。例えば、複数のWebサイトで同じパスワードを使い回していた場合、その文字列はもっとも脆弱(ぜいじゃく)なWebサイトに合わせなければならない。仮に、サイトAのパスワード範囲は8文字まで、サイトBは特定の記号が使用できないという制限があったとしよう。このような制限が各所で発生すると、必然的に「弱いパスワード」を選ぶことになる。簡単なパスワードは盗まれやすく、攻撃者がID/パスワードを手に入れた途端、各Webサイトに対して総当たりアクセス(ブルートフォースアタック)を行う傾向が強い。現在、ID/パスワードという管理方法は限界に達しているのだろう。近年は、スマートフォンや他のメールアドレスを用いた2要素認証も浸透しつつあるが、それでも完全とは言い切れない。そこで注目すべきが、Windows 10から実装する「Windows Hello」と「Microsoft Passport」だ。FIDO 2.0準拠やPKIの仕組み(公開鍵と秘密鍵)を使ってチャレンジ&レスポンス認証を行うため、キーロガー対策などあらゆる面でID管理のセキュリティレベルが向上する。ここでは、Microsoft Passportのロジックを簡単に紹介しよう。最初にWinodws Service 2016(仮称)やMicrosoft Azure AD(Active Directory)で構築した認証プロバイダでユーザー登録を行ったら、クライアント側で鍵ペア(公開鍵と秘密鍵)を作成。秘密鍵をTPM(Trusted Platform Module)に保存し、公開鍵を認証プロバイダにアップロードした後、ユーザーと紐付ける。ここまでが事前準備だ。認証時はクライアントからサーバーへIDを提示すると、認証プロバイダは乱数をクライアントに返信し、乱数に対して秘密鍵で署名を求める。署名済み乱数を受け取った認証プロバイダは紐付け情報(=公開鍵)を検証し、クライアントへトークンを発行。トークンを受け取ったクライアントは、Webサイトへアクセス可能になる仕組みだ。このチャレンジ&レスポンスでポイントとなるのは、秘密鍵が漏えいしない限り、セキュリティリスクが発生しない点である。秘密鍵はクライアントのTPMに保存するため、中間者攻撃(MITM)を受けてもセキュリティレベルの維持が可能なのだ。資格証明書の保持に関しても、Windows 10には改良が加わっている。それが「VSM(Virtual Secure Mode)」の存在だ。ハイパーバイザー上で動作するVSMは隔離したマイクロOSとして実存し、資格証明書やトークンはLSAS(Local Securty Auth Service)に可能にする。Windows 10自身とVSMはプロセス間通信でデータを送受信するため、今まで以上にハッキングリスクは低下するだろう。「データ保護」に関しては、「Enterprise Data Protection」が頼りになる。文字どおりビジネスユーザー向けの機能だが、合わせて紹介しよう。あらかじめポリシー設定で許可したアプリケーション同士ならコピー&ペーストはOKだが、それ以外ではプロテクトが働くというものだ。ITに詳しくないユーザーが、知らずにルールを破ってしまうようなセキュリティ脅威にも有効となる。「脅威への対抗」は、いくつかの新機能を組み合わせて実現している。まず、Windows 10はブートプロセスの完全性を見直している。起動時にマルウェアを検出する「ELAM(Early Launch Anti-Malware)」はWindows 8でも組み込まれていたが、先にデバイスドライバーが読み込まれていたため、拡張子「.sys」のマルウェアが侵入した場合、お手上げだった。だが、UEFI上で動作するWindows 10は「Platform Secure Boot」というロジックを用いて、ブートローダーに改ざんが加わっていないかをチェック。その上で、カーネルを読み込んだ後、ELAMが動作する仕組みへと変更している。Windows Defenderも新しくなった。Winodws 10では「Windows Defender Cloud Protection」を導入し、PCを今まで以上に保護する仕組みを加えた。MicrosoftはOutlook.comに代表するメールサービスを運営しているが、多大なトラフィックが発生し、1分間に1,000万通のスパムメールをブロックしているそうだ。そこから得た情報(攻撃者が使用する文面やマルウェア)を解析し、クラウド上に蓄積。加工したデータをクライアントに配信して、PCを保護する。さらに、Internet ExplorerのSmart Screenなどにも同様のロジックを組み込んで、30億種のマルウェアアラートを実現可能にする。この他にも、ASLR(アドレス空間配置のランダム化)対策や、脆弱性攻撃によって行われる任意のコード実行を防ぐControl Flow Guard、コード署名を付与したアプリケーションだけを動作可能にするDevice Guardなど、数多くのセキュリティ対策を講じている。筆者もまだ片りんに触れた程度だが、昨今のセキュリティインシデントを目にしていると、古いOSにとどまる理由を見付けるのは難しそうだ。阿久津良和(Cactus)
2015年05月28日Avast Softwareは26日、Android版メモリクリーナーやセキュリティ対策など、4種類の日本語版アプリを発表した。すべて無料で提供される。○Avast GrimeFighter「Avast GrimeFighter」は、Android端末の空き容量を確保するアプリで、提供は5月中の予定。「セーフクリーナー」と「アドバンスクリーナー」という2つの機能を備える。「セーフクリーナー」は、重要度の低いデータを特定してすばやく削除。「アドバンスクリーナー」は、膨張したアプリや使われてないアプリを特定し、ファイルの種類やサイズなどを整理することで容量を確保する。○Avast for Business「Avast for Business」は、ビジネス用セキュリティソフト。6月以降に提供の予定。法人向けに開発されており、ウイルスやサイバー攻撃などから端末を保護する。ファイルシールド / Webシールド / メールシールドといったアンチチウイルス保護機能と、HTTP / HTTPSの脅威をスキャンする機能を搭載。Webベースの管理コンソールを採用する。脅威を見つけた際のレポート / アラートを作成するエンジンも搭載。○Avast SecureMe / Avast Mobile SeculityiOS向けアプリ「Avast SecureMe」と、Android向けアプリ「Avast Mobile Seculity」は、ともに最新のWi-Fiセキュリティ機能を搭載するアプリ。「Avast SecureMe」は今夏に提供予定となっており、「Avast Mobile Seculity」はすでに提供済み。両者はWi-Fi接続時の脅威から端末を保護するためのアプリで、保護されてないWi-Fiへ接続する場合に通知を行う。VPN機能も搭載しており、メールの確認やSNSサイトの利用などで安全な接続を確立する。○Avast Battery Saver「Avast Battery Saver」は、Android端末のバッテリ持続時間を延ばせるアプリ。5月中に提供される。バッテリを多く使用しているアプリを検知した場合、それを停止することで消費電力を節約する。
2015年05月27日国立研究開発法人 情報通信研究機構(NICT)と内閣官房内閣サイバーセキュリティセンター(NISC)は5月25日、サイバーセキュリティ基本法等を踏まえた包括的な協力協定を新たに締結したと発表した。同協定には、2020年オリンピック・パラリンピック東京大会に向けたサイバー・セキュリティ技術に関する協力も含む。NICTは2014年度までは独立行政法人だったが、4月1日に、世界最高水準の研究開発などを行い最大の成果を創出することを目的として創設された、国立研究開発法人として始動した。また、サイバーセキュリティ基本法(平成26年法律第104号)が施行され、サイバーセキュリティ戦略本部の設置や省庁横断の司令塔としてのNISCの機能強化など、情報セキュリティを取り巻く環境が劇的に変化しているという。同協定は、サイバー・セキュリティ対策の推進に当たってNICTおよびNISCが包括的な協力関係を構築することにより、我が国におけるサイバー・セキュリティに関する施策への効率的・効果的な推進に寄与すると共に、NICTのネットワーク・セキュリティ技術に関する研究成果が有効利用され広く社会に還元されることを目指すものとしている。具体的には、情報通信関連のセキュリティにおける脆弱性や暗号技術の安全評価に関する情報共有、研究開発戦略の推進に関する協力、2020年オリンピック・パラリンピック東京大会などに向けたサイバー・セキュリティ技術に関する協力などを行うという。NICTは、NISCとの連携体制を強化・拡充し、政府の行うサイバー・セキュリティ対策に貢献し、またNISCを通じたNICTの研究成果の社会還元により、我が国における一層の情報セキュリティ対策の向上を目指すとしている。
2015年05月26日米Googleの調査によると、オンラインサービスのセキュリティを高める目的で用いられている「セキュリティ質問」はサービス提供側やユーザーが期待するような効果を発揮していない。セキュリティの質問は、パスワード変更時などパスワードを使わずに本人を確認するために使用されている。第3者には答えにくく、しかし本人は確実に答えられるものが望ましいが、それら2つの両立は難しい。容易に覚えられる答えは安全性が低く、本人以外が答えられないような質問にすると本人も答えられなくなる可能性が高まる。例えば、「あなたの好きな食べ物は?」というセキュリティ質問だと、英語ユーザーでは「ピザ」という答えが19.7%を占める。これでは攻撃者が容易に当てられる。スペイン語ユーザーに対する「あなたの父親のミドルネームは?」という質問は10回の予想で当たる確率が21%、韓国語を話すユーザーに対する「あなたが生まれた都市は?」という質問が10回の予想で当てられる確率は39%である。攻撃者に当てられにくい質問にすると、本人の正答率も下がってしまう。例えば、「あなたの図書館カードの番号は?」の正答率は22%、「あなたのマイレージアカウントの番号は?」は9%である。また、こうした番号を答える質問に対して37%もの人がより安全性を高めようと実際とは異なった数字を登録している。ところが、人々が作る数字の組み合わせはパターン化しやすく、実際の数字よりも攻撃者に破られる可能性が高まるという逆効果が見られる。簡単な質問でも複数にすると安全性が高まる。「あたなが生まれた都市は?」「あなたの父親のミドルネームは?」に、10回の予想で攻撃者が答えを当てられる確率はそれぞれ6.9%と14.6%だが、2つともに当てられる確率は1%未満だ。しかしながら、1つずつならそれぞれ79%と74%である本人の正答率が2つだと59%に下がる。これも効果的なソリューションとは言いがたい。オンラインサービス側はセキュリティと覚えやすさのバランスを図っているものの、英語ユーザーの40%がセキュリティ質問の答えが必要な時に思い出せないのが現状だ。Googleは本人確認の手段としてセキュリティ質問の効果は低いと判断しており、セキュリティ質問の答えだけでアカウント所有者と認めることはない。セキュリティコードを受け取るSMSやバックアップのメールアドレスが機能していない時に本人を確認する手段の1つに位置付けている。そのため同社は2段階認証を有効にした上でセキュリティコードを受け取る電話番号やメールアドレスをしっかりとアップデートし、またバックアップコードなどいざという時に本人を証明する方法を準備しておくように呼びかけている。
2015年05月22日カスペルスキーは5月18日、第二次世界大戦中に用いられた情報セキュリティについて同社のブログ「Kaspersky Daily」で解説している。ブログで取り上げたのは大戦中に米軍が通信に利用した言語のナバホ語だ。ナバホ後とは元々、米国西部に住むネイティブアメリカンの言語だが、軍部での通信手段としても利用された。ナバホ語を採用した経緯は、当時の通信手段がセキュリティ面で脆弱であったことが大きく影響している。海兵隊は地上部隊、空挺師団、支援砲兵団と無線通信を利用していたが、無防備なままの通信であったため、敵からしばしば通信内容を傍受されることがあった。当時、暗号機やワンタイムパッド(1回限りの暗号方式)がデータ保護手段があった。これらを海兵隊が採用しなかったのは、暗号化処理をしてからの交信ではあまりにも遅く、非効率であったためだと言われている。米軍は、セキュリティ性能が高く、かつ、高速で交信できる通信手段を開発する必要があった。ロサンゼルス出身の退役軍人であるフィリップ・ジョンソン氏は、ナバホ後での通信を軍部に提案した。ジョンソン氏はナバホ族の領地で育ち、幼少期からナバホ族の文化や言語に触れて育った。青年期には、ワシントンDCで開催されたサミットでナバホ族の代表団の通訳を務めた。ナバホ語の採用は困難を極めた。ナバホ族以外でナバホ語を話せる人が米国内に30人のみと少なかったこと、ナバホ語の文法があまりにも複雑で、同族言語を話す代表団ですらナバホ語を完全に理解できていなかったことなどが障害となった。それでもジョンソン氏の努力が実り、最終的には、29人のネイティブアメリカンで構成されるグループに訓練することが許可された。そして試行錯誤を繰り返した後、ナバホ語での暗号化通信の方法が生み出された。ナバホ語での通信は、専用のアルファベットを考案することから始まった。無線で通信するときは、それぞれのアルファベットに割り当てられた英単語をナバホ語に直訳した単語を読み上げた。例えば、「IWO JIMA(硫黄島)」という言葉を無線で送る場合、「tin」「gloe-ih」」「ne-ash-jah」「tkele-cho-gi」「tin」 「na-as-tso-si」「wol-la-chee」と表現した。「Item」「William」「Oboe」「Jig」「Item」「Mike」「Able」という一般的な英単語を用いた表現はすでに日本軍の諜報部に知られていたため、使用しなかった。次に、頻繁に使う単語の用語集を作成した。例えば、ジェット戦闘機には「humble-bees」、潜水艦は「iron fish」、大佐は「silver eagles」の用語を割り当てた。用語集を作ったのは、やり取りをスピードアップすることと、ナバホ語に存在しない言葉を一元管理するという2つの狙いがあった。ネイティブアメリカンの海兵隊員は訓練期間中、この暗号化システムの暗記するように教育された。ナバホ語の暗号士が伝えるメッセージは、同じ部族でも暗号用に改造されたナバホ語の訓練を受けていない人には理解できないほどであった。暗号専用機と比べて、ナバホ族の海兵隊員の方がはるかに速く口頭でメッセージを伝えられた。実際、3行の短いメッセージを暗号化、送信、解読するのに暗号機が30分かかったのに対し、海兵隊は20秒であったという。戦時中、米海兵隊では約400人のナバホ族が暗号士を務めた。ナバホ語での暗号化は、現代のセキュリティ技術と比べると構造は単純で脆弱な部分も多い。ただ、戦時中に暗号化を破られなかったことを重要視しており、現代のセキュリティ事情でも「攻撃可能な期間であっても解読されない程度に強力な保護」が重要であるとまとめている。
2015年05月20日ペンタセキュリティシステムズ(ペンタセキュリティ)は5月18日、IoT(Internet of Things)分野のセキュリティを専門とする研究所「Penta IoT Convergence Lab(ピックル)」を設立したと発表した。IoTの技術を搭載する端末は、今後もさまざまな業種で普及が見込まれている。その一方で、インターネットに接続した端末がサイバー犯罪者にとって格好の餌食になると危険視もされている。例えば、スマートカーが搭載するIoTデバイスが外部からセキュリティ侵害された場合、コントロールを奪われ、最悪、搭乗者の人命に関わる恐れもある(関連記事:スマートカーのセキュリティ事故は「人命に関わる」)。同社は、IoT製品用の防御ツールがセキュリティ市場の主軸となると判断。同社が保有する既存の研究所に加え、IoT分野のセキュリティ研究を進めるピックルを新設した。ピックルでは当面、ペンタセキュリティが保有する暗号化技術をIoT向けに最適化し、製品開発に注力する。同社の最高技術責任者であるDS Kim氏は、「IoTにおけるセキュリティは、最も注目されている分野」とコメント。続けて「自動車の情報セキュリティやマシンラーニングといった新規技術を研究開発し、市場をリードする」と、IoT市場にかける意気込みを述べた。
2015年05月19日セタ・インターナショナルは5月13日、ベトナムのオフショア開発センターにおいて、設計段階から最終テストまでセキュリティを考慮した「セキュア開発チーム構築サポートサービス」を、オフショア開発のオプションとして6月より提供すると発表した。これまで、同社の顧客の多くは、近年増加するセキュリティ事故に備え、プログラム開発終了後に外部企業の脆弱性診断サービスなどを利用していたが、開発工期やコストが予定より多くかかってしまうというリスクを抱えており、より上流工程でのセキュリティ対策を講じるサービスへの要求が高まっていた。しかし、オフショア開発においては、開発ルームの入館セキュリティや開発環境へのセキュアな接続といった範囲の対策にとどまっているのが現状だった。こうした背景を受け、今回提供開始となる「セキュア開発チーム構築サポートサービス」では、ビルトインセキュリティの概念を導入し、開発工程全般にわたるセキュリティの向上を目指す。また同サービスの提供に先立ち、月額費用固定型契約の専任開発チーム「ラボ型開発」のチームスタッフはセキュリティ教育を受けており、日本品質に合ったセキュリティ意識の高いオフショア開発が実現可能となった。Basicプラン(5万円/回、税別)では、現状を把握するために、一般的な脆弱性テストである外部からの動的テストを行う。Advancedプラン(20万円/月、税別)では、静的テスト(ソースコードのセキュリティ・スキャン/SAST)を開発の各工程で繰り返し実施できる。さらにGoldプラン(個別見積が必要)では、設計レベルでのセキュリティチェックを実現するためのドキュメント作成支援などを行う。対象となるのは、同社とラボ契約を締結または締結予定のユーザー。対応言語は、.NET、PHP、JAVAなどで、AndroidやiOSなどは今後の提供を予定している。また同社は、今回キャンペーンとして、Basicプランを1社1回限定で2015年10月末日まで無償提供するという。
2015年05月14日IPA(独立行政法人情報処理推進機構)は5月15日から、日本の情報セキュリティを牽引する22歳以下の若手人材(学生・生徒)を対象とした「セキュリティ・キャンプ全国大会2015」の参加者を募集する。2004年から実施しているセキュリティ・キャンプは、官民が連携し、情報セキュリティ分野における人材の早期発掘と育成を目的としたもの。IPAでは、近年の情報セキュリティはソフトウェアだけでなく、ハードウェア側の動作原理に関する知識や、多様な脅威に対抗する高度な検知・解析技術に関する知識、それらの知識を横断的に活用することが求められているとしている。今回のセキュリティ・キャンプでは、従来の単一技術分野を一貫して学ぶカリキュラム構成(クラス制)から、複数分野の技術を横断的に習得するカリキュラム構成(トラック制)へと移行。多様な分野の最新技術を複合的に習得できる環境を提供し、日本の情報セキュリティを牽引する人材育成を図る。募集要項などの詳細は、IPAのWebサイトを参照いただきたい。○セキュリティ・キャンプ全国大会2015 募集の概要募集期間 : 2015年5月15日(金)~2015年6月22日(月)17時まで(必着)応募資格 : 日本国内に居住する、22歳以下の学生・生徒(2016年3月31日時点の年齢)募集人数 : 約50名応募方法 : 共通問題3問(必須回答)、選択問題14問(5問回答)からなる応募用紙に必要事項を記載の上、メールにて送付選考方法 : 応募用紙に基づき書類選考○セキュリティ・キャンプ全国大会2015 開催概要開催期間 : 2015年8月11日(火)~15日(土)4泊5日開催場所 : クロス・ウェーブ幕張(千葉県千葉市)主催 : セキュリティ・キャンプ実施協議会 / IPA共催 : 経済産業省参加費用 : 無料(自宅と会場間の交通費、宿泊費、食事代、講義代、テキスト代など、講義に必要な環境についての費用は主催者が負担)
2015年05月14日ニフティは11日、同社が提供するニフティクラウドで、JASA-クラウドセキュリティ推進協議会(以下、クラウドセキュリティ推進協議会)の「クラウド情報セキュリティ監査制度」にて「CSシルバーマーク」を取得したと発表した。「CSシルバーマーク」は、クラウドセキュリティ推進協議会が、特定の条件を満たすクラウドサービスに対して使用を許諾するもの。その条件は、クラウドセキュリティ推進協議会が定める基本リスクに対し必要な管理策を実施していることや、実施状況について、標準監査に準拠した内部監査により確実であると確認されていることがあげられる。「クラウド情報セキュリティ監査制度」および「CSシルバーマーク」の詳細については、特定非営利活動法人日本セキュリティ監査協会(JASA)のHPにて確認することができる。ニフティは、クラウドセキュリティ推進協議会には2013年4月の設立当初から参画し、パイロット監査参加企業として監査制度の整備に協力しており、同協議会を通じて「ISO/IEC 27017」の国際標準化に向けた取り組みにも参加し、日本のクラウドサービスの国際競争力強化をリードする。同社は、クラウド事業者としてクラウドコンピューティング産業の発展に寄与するとともに、お客様により安心してご利用いただけるクラウドサービスの提供に努めるとしている。
2015年05月14日トレンドマイクロは5月12日、Microsoft Office 365向けのクラウド型セキュリティ対策として、新サービス「Trend Micro Cloud App Security」と「Trend Micro Hosted Email Security」の最新版を6月上旬より提供すると発表した。「Trend Micro Cloud App Security」は、Microsoft Office 365が提供するExchange Online(メール)、SharePoint Online(ポータル)および、One Drive for Business(クラウドストレージ)を標的型サイバー攻撃などの脅威から保護し、企業がグループウェアを安全に利用できる環境を実現する。クラウド型のサンドボックスを搭載しており、メールに添付されたファイルや、ポータル/クラウドストレージにアップロードされるファイルの中で不正な疑いのあるファイルをクラウド型サンドボックスで解析。標的型サイバー攻撃などに利用される未知の脅威を駆除する。また、既知の不正プログラムや不正なURLが含まれたメール/ファイルは、クラウド型サンドボックスで解析する前に駆除し、Microsoft Office 365経由で不正なメールやファイルが共有されることを防ぐ。マイナンバー制度に対応した情報漏えい対策機能を用いることで、氏名、住所、マイナンバーといった個人情報を含んだファイルのメール送信や、ポータル/クラウドストレージへのアップロードなどを監視・ブロックする。「Trend Micro Cloud App Security」は、2015年7月に新サービスとして提供を開始予定で、参考ユーザ提供価格は1215円~/月(5ユーザー)。「Trend Micro Hosted Email Security」は、2015年6月上旬にバージョンアップ版を提供開始予定で、参考ユーザ提供価格は540円~/月(5ユーザー)。
2015年05月13日エフセキュアは5月11日、地方公共団体での「社会保障・税番号制度(通称マイナンバー制度)」の運用開始に向け、セキュリティを強化し安全なデータアクセスを支援する統合的な製品「エフセキュア 公共ライセンス プレミアム」のキャンペーンを展開すると発表した。製品は、高い防御能力で定評のあるPC向けのソリューション「エフセキュア クライアント セキュリティ」に加え、Windowsサーバ、Linuxサーバならびにメールゲートウェイも対象としたアンチウイルスのスイート製品。マイナンバー制度は、社会保障や税務、災害対策行政での利用を目的に、2015年10月より個人への番号通知が開始され、2016年1月から利用開始となる。マイナンバー制度の運用開始にあっては、情報漏洩の原因となるウイルス感染を未然に防止する高い防御能力が求められるが、同製品はサンドボックスによる未知のウイルスを含む検知性能や、アプリケーション制御による出口対策と可視化、集中管理ツール"エフセキュア ポリシーマネージャ"によるポリシーベースの管理機能などを提供する。また、ソフトウェア アップデータでのパッチ管理による脆弱性対策などもあり、公共団体でのシステムの情報漏洩防止対策の能力を強化する。同社では、5月11日より同キャンペーンを開始。2016年3月28日までに同社受注分の「エフセキュア 公共ライセンス プレミアム」を対象に、新規ライセンス購入価格を一律10%ディスカウントする。
2015年05月12日ペンタセキュリティシステムズはこのほど、「SAPは、会社そのもの、徹底したセキュリティが必要!」と題したコラムを公開した。SAPは、ドイツに本社を構え、ERP(Enterprise Resource Planning、業務リリース管理)ソフトウェアを開発・販売する中心的な企業だ。主力製品となる「SAP」は、国内外問わず多くの企業に導入され、マーケットで約50%の圧倒的なシェアを持つ。特に大企業がSAPを好む傾向があるという。○ERPへのセキュリティが不十分ERPソフトウェアへのセキュリティ強化は重要だ。ERPの内部には、従業員の個人情報、金融取引履歴、営業機密など、機密データが格納されている。万一、機密データを漏えいした企業には、重い制裁が待ち受けている。情報漏えいによって危機的な状況に陥るケースも珍しくない。しかし、ERPデータの重要性を熟知していても、十分なセキュリティ対策を施していない企業もあるという。原因は、ERP内に格納したデータの構造や属性が複雑化し、容易に暗号化処理ができないためだという。SAPの場合は、ユーザーによるデータ構造の変更が制限されている。データ構造は、標準化および可読性を重視したかたちで構成されているため、データ長と属性の変更が推奨されていない。さらに、SAPのポリシー上、標準機能に影響を与えるような変更が推奨されていないのだという。例えば、データ長や属性を変更したり、プログラムコードを変更する場合は、SAPに想定外の問題が発生する恐れがある。そうした場合、保守サービスを受けることができず、対応および費用はユーザーが負担しなければならない。つまり、標準機能に影響を与えるシステム変更は、すべてサポート外となっているのだ。○代表的なSAP暗号化方式は2つコラムでは、SAPに対する暗号化の施策が次の2つだと述べられている。1つは、高度なセキュリティ機能が求められる機密データのみを暗号化されたセキュリティDBに格納する方式だ。クレジットカード番号CCN、個人情報、取引情報などが該当する。この方式は、SAPシステム内部にて実際のデータの代わりに「ランダムなトークン」に置き換えを行うため、「トークナイゼーション(Tokenization)」と言われている。各システム間の通信の確立が必須で、全体的にシステムが複雑化するため、システムへの負荷が大きい。もう1つは、暗号化装置をSAPシステムの内部に搭載させる「FPE(Format-preserving encryption)」方式だ。内部で動作させることで、システムのパフォーマンスはほとんど影響を与えない点がメリット。一方で、SAPデータベースのトークンは実情報であるため、暗号化アルゴリズムおよび鍵管理などの高度なセキュリティが必要とされる。そのため、FPEの専門企業が提供する製品を使うことが必須だという。上記のどちらにするにせよ、SAPセキュリティのの特徴をよく理解したうえで、導入を検討する必要があると述べられている。また、SAPセキュリティに関する総合的な知識のあるセキュリティ専門企業を介して、導入を検討をすることが望ましいとしている。
2015年05月12日ペンタセキュリティシステムズは、5月13日から15日の3日間に東京ビッグサイトで開催される「第12回 情報セキュリティEXPO」において、同社のセキュリティ製品群を展示する。展示されるのは、4カ国から特許を取得し、独自のセキュリティエンジンによる解析で1台4役(Webハッキング遮断ソリューション/情報漏洩防止ソリューション/不正ログイン防止ソリューション/Web改ざん防止ソリューション)をこなす「WAPPLES」、同製品のバーチャルアプライアンスとなる「WAPPLES V-Series」、WebサイトドメインがあればDNSを変更するだけで適用できるセキュリティサービス「cloudbric」のWebセキュリティ製品。また、10年以上の歴史を持つDBMS暗号化ソリューション「D’Amo」、OSSデータベースMySQLとMariaDBに特化した暗号化ソリューション「MyDiamo」などデータベース暗号化製品の計5つの製品群。同社は1997年に設立、以来データベース暗号化からWebセキュリティの専門企業としてソリューションを展開している。
2015年05月07日ESETの法人向けエンドポイントセキュリティ対策製品「ESET Endpoint Protection」が新バージョンとなり、今秋にも販売を開始する。独自開発のヒューリスティック技術に加え、多層防御の仕組みを取り入れ、さらに管理機能を刷新するなどの強化を図ったという。今回、発表にともない来日した同社CEOのリチャード・マルコ氏に話を聞いた。○国内市場で3位を狙うESETは、もともとスロバキアで生まれたセキュリティ企業で、設立は1987年と古い。中欧や東欧で強く、グローバルでも世界に拠点を構えている。その中でも日本は「重要な市場」とマルコ氏。各国の事情に合わせるため、販売戦略としてはパートナーシップを重視しており、日本ではキヤノンITソリューションズと2003年以来のパートナーだ。特に2005年の価格.comのサイト改ざん事件の際に、唯一マルウェアを検知した(当時の名称はNOD32)として知名度が上昇し、過去5年間では2ケタ成長というほど順調だという。成長率は市場を伸びを上回っており、このままの成長を継続させることで、現在の国内4位のポジションから3位への上昇を狙う。そのひとつが今回の法人向け新製品だ。すでにグローバルでは個人向け製品と法人向け製品の売上比率は半々で、わずかに法人向けが上回っている状況だという。法人市場では、「長期に市場にプレゼンスがある方がビジネスユーザーが多い」と分析しており、個人向け製品で地道に知名度を上げ、そこから法人市場を拡大させるという戦略を描く。今回の新製品の投入で国内の法人市場を「エネルギッシュに攻めていきたい」とマルコ氏は意気込む。アジア太平洋地域では売上の半分以上を日本が占めるが、これに加えてオーストラリアにオフィスを開設して拡大を狙うとともに、欧州ではドイツやイギリス、そして北米では今年か来年には東海岸にもオフィスを開設してさらなる成長を目指していく方針だ。○性能と安定性に自信ESETのマルウェア対策は、価格.comサイトでも威力を発揮した振るまい検出のヒューリスティック技術だが、それに加えて「一度インストールしたあとは安心して、安定して使える安定性が強み」とマルコ氏はアピールする。また、ヒューリスティック技術を磨くだけでなく、「複数の層で、複数のポイントでプロテクションをかけなければならない」とマルコ氏は話し、さまざまな観点からセキュリティ対策を提供していくという。その中で、「微妙な振るまいの違いを見いだす」(同)ことを目指した技術が「Exploit Blcoker」だ。これは、特定のソフトウェアが「やっていい動作、やってはいけない動作」を監視してマルウェアの動作を検出するというもの。例えば、Microsoft Wordであれば、ドキュメントファイルを開くという動作に対して、「コード実行」や「ファイルダウンロード」といった動作を検出し、動作をブロックするという。対応ソフトウェアは、Office製品やPDFリーダーなど複数のソフトウェアに限られるが、マルコ氏は「あらゆるソフトウェアに拡張は可能」と話す。これは、ユーザーが期待する正常な振るまいと危険な動作が推測できていないと正確な対応ができないため、特に攻撃に狙われているソフトウェアに限定して監視を行うためだという。ほかに、新しい問題としてはスマートフォンがある。スマホ向けの攻撃をマルコ氏は「Windowsほどではないが増えてきている」としつつ、「マルウェアがこれから活動するスペースとしてさらに拡大する」と指摘し、注意を促す。これと平行してIoT(モノのインターネット)でもセキュリティ対策の必要性が話題になり始めている。マルコ氏は「IoTはマーケティング用語」としつつ、直接IoT機器にセキュリティ機能を搭載しづらいことから、「ゲートウェイで保護するのか、ソリューションが限られている」とコメント。デバイスメーカーとも協力して、セキュリティ機能を構築していく意向だ。また、同社のChief Research OfficerもIoTのメーカーなどのグループに参加し、セキュリティの標準化に向けた取り組みを始めている。こうした業界全体での取り組みでは、サイバー攻撃に対する複数のセキュリティベンダーや各国政府と協調した取り組みも実施しているという。マルコ氏は、ESETの製品はヒューリスティック技術や新しいExploit Blockerといった技術力に加え、安定性の高さを繰り返しアピール。また、法人向けでは多言語対応も強くアピールしており、使い勝手の良さも優位点にあげる。「競合他社の強みは何か、その強みから何かインスピレーションを得て、我々に欠けているものを研究して、それよりよいものを提供する」とマルコ氏。「ユーザーがより安全な世界を楽しんでもらおうというビジョン」を達成するために、今後も継続的にセキュリティ機能を強化していく考えを示している。
2015年05月04日法人向けセキュリティソリューションを提供するソフォスとジェイズ・コミュニケーション(ジェイズ)は4月23日、ソフォスの製品をジェイズが一次代理店として販売するディストリビューター契約を締結したと発表した。ソフォスは今後、標的型攻撃をはじめとした多種多様なサイバー攻撃の脅威に対応するため、エンドポイントだけでなく、サーバ、ネットワークといった全てのセキュリティポイントを相互に自律連携させるためのソリューションを順次提供。新たなセキュリティプラットフォームを実現していく。ジェイズは、ソフォスが提供するセキュリティプラットフォーム製品を販売。、VAD(Value Added Distributor)としてネットワークセキュリティ製品の全国24時間365日オンサイト保守や、ネットワークインテグレーション等のサービスを提供する。両社は協力して新規販売店を開拓し、近年のセキュリティ脅威に対応するためのセミナーや広報活動を実施していくという。
2015年04月24日トライポッドワークスは4月23日、ウィップス、Core、ネスコの3社と共同開発した、企業向けの新セキュリティソリューション「SecureFiles+(セキュアファイルズプラス)」を発表した。機密性の高い社内ドキュメントの安全な持ち出しを実現し、マイナンバー制度への対応も予定している。日本ユニシスが先行して販売を行う。「SecureFiles+」は、トライポッドの企業向けオンラインストレージ「GIGAPOD」をファイル共有の基盤としており、ウィップス が各社の製品をインテグレーションしたセキュリティソリューション。GIGAPODとCoreのiOS/Andorid向けセキュリティ製品「SecureSynchroService」や、ネスコのファイル暗号化製品「DataClasys」と連携し、ドキュメントを外部に持ち出す際に、強制的に暗号化して情報漏洩を防止する。特に機密性の高い社内ドキュメントを社外に持ち出すケースにおいて、電子ファイルの高度なセキュリティ管理が可能となる。
2015年04月24日HDEは4月22日、クラウド型セキュリティサービス「HDE One」が京王電鉄に採用されたと発表した。HDE Oneは、Microsoft Office 365、Google Apps for Work、Salesforceなどのクラウドサービスを対象としたセキュリティサービス。メールの情報漏えい対策、スマホ紛失対策、不正ログイン対策などの機能を備える。ミック経済研究所のMicrosoft Office 365・Google Apps for Work対応セキュリティサービス市場調査で三年連続市場シェア1位を獲得した実績を持つ。今回、京王電鉄は従来からのコミュニケーション&コラボレーションシステムをクラウドサービスへと移行する際、併せてセキュリティの見直しを図った。具体的には、HDE OneのOffice 365へのアクセス制限、 メール情報漏えい対策、メールアーカイブ、スマートデバイスセキュリティ対策を活用するという。
2015年04月23日IDC Japanは4月22日、企業や官公庁における情報セキュリティ対策の実態調査を実施し、その結果を発表した。調査は、1月15日~19日の期間、国内企業592社に実施した。調査内容は、情報セキュリティ投資、情報セキュリティ対策導入状況、情報セキュリティサービスの利用状況、個人情報保護法や情報漏洩対策に代表されるコンプライアンス強化への企業の取り組みなど。同社は、調査結果に基づき、情報セキュリティ対策の導入実態と今後の方向性について分析している。○情報セキュリティへの投資額が2極化調査結果によると、2014年度(会計年)の情報セキュリティ投資の増減率は、2013年度と比べ「増加している」と回答した企業が20.6%で、「減少する」と回答した企業10.0%を上回った。また、2015年度の投資見込みでは、2014年度を上回るとした企業が全体の21.0%、「減少する」と回答した企業は9.3%であった。投資を増やすとした企業は、モバイルセキュリティ対策を投資重点項目としている企業が多いことがわかった。一方で、投資額を減らす企業は、2014年度が「10%減~19%減、2015年度が「微減~9%減」の回答率が多かった。IDCでは、セキュリティ脅威の変化に危機感を持って投資を増やす企業と、継続的なセキュリティ投資に対する効果が得にくいことから投資を抑制する企業とで二極化すると推測している。○外部脅威対策に比べ内部脅威対策の導入に遅れ次に、脅威管理、アイデンティティ/アクセス管理、セキュアコンテンツ管理などの情報セキュリティ対策について導入状況の結果を見ていこう。情報セキュリティ対策の導入率は、ファイアウォール/VPN(Virtual Private Network)、PCでのアンチウイルスが7割以上と外部からの脅威管理の導入が進んでいる。一方で情報漏洩対策やアイデンティティ/アクセス管理、セキュリティ/脆弱性管理といった内部脅威対策の導入は外部脅威対策に比べ遅れている。また、巧妙化する標的型サイバー攻撃向け外部脅威対策であるサンドボックスエミュレーション技術などを活用した非シグネチャ型脅威対策の導入率は6割程で、導入の進展過程にあるとみている。○被害はPOSやATMなどの産業機器へと拡大セキュリティ被害では、ウイルス感染被害に遭遇した企業が28.5%で最も多い結果となった。前回(2014年1月)の調査結果と比較すると、ファイルサーバーやWebアプリケーションサーバー、データベースサーバー、POSサーバー、ATMやキオスク端末などの産業機器でセキュリティ被害を受けたと回答した企業の比率が高まっている。また、セキュリティ被害を発見してからの収束時間は、前回調査と比較すると「24時間以内」の回答率が減少し、24時間を超えた企業の回答率が増加していることから、収束時間は長期化していることが考えられるという。そして、セキュリティ被害の発見では、前回調査と比較すると、「社員からの報告」と「顧客やパートナーからの通報もしくは連絡」の回答率は減少し、「第三者からの通報」の回答率が増加した。このようにセキュリティ被害に遭遇する資産は拡大し、セキュリティ被害が表面化し第三者から通報によって発見されるケースが多くなっていることから、セキュリティインシデントの重大化が進んでいると考えられるという。○経営層のサイバーセキュリティ脅威の可視化が求められる国内ではサイバーセキュリティ基本法の施行やマイナンバー制度の開始、個人情報保護法の改定といった国政施策が始まる。サイバーセキュリティ基本法は、重要社会基盤事業者(重要インフラ事業者)やサイバー関連事業者の責務として、サイバーセキュリティに関する取り組みへの自主努力と国または地方自治体への協力が求められている。一般企業に対しても、自発的な取り組みが求められている。マイナンバー制度に伴って施行された「行政手続における特定の個人を識別するための番号の利用等に関する法律(番号法)は、すべての企業が「マイナンバー」あるいはデータベース化された「マイナンバー」に対して規定された安全管理措置を講じることが義務付けられている。そして改定される個人情報保護法では、取り扱う個人情報が少ない企業も個人情報保護法の対象に加えている。さらに、企業で発生するセキュリティインシデントは、巧妙な攻撃手法によって潜在化し、さらに攻撃対象の拡大で発生するインシデント量は増大することで、表面化した時点では事業継続に重大な影響を及ぼす脅威となっている。同社ソフトウェア&セキュリティ リサーチマネージャーの登坂恒夫氏は「企業経営を判断する経営層は、自らセキュリティインシデントの重大性を把握し、迅速な判断を下す必要があり、経営層でのセキュリティ脅威の可視化が求められる。経営層でセキュリティ脅威を可視化するに当たっては、重大化したインシデントを企業のガバナンス/リスク/コンプライアンスに紐付けて、企業におけるリスク度合いを可視化することが重要である」と述べた。
2015年04月23日カスペルスキーは4月22日、小規模企業のセキュリティニーズについて同社のブログ「Kaspersky Daily」で解説している。悪質な犯罪者からサイバー攻撃を受けるのは、大企業ばかりではない。資金とデータが集まる企業は、いつ攻撃を受けてもおかしくないという。カスペルスキーは、企業のセキュリティ確保の第一歩が「自社にあるものを見渡すこと」だと説明している。「使っているハードウェアとソフトウェアは何か」「どのような問題が起こり得るのか」「どんな種類の保護が必要なのか」などを確認することで、どういったセキュリティ対策が必要なのかが浮き彫りになるのだという。少企業のセキュリティ対策におけるポイントは以下の通り。○バックアップ企業にとって最優先のセキュリティ対策は、PC内の重要なデータを外付けメディアなどにバックアップすることだという。ハードウェアの故障や、マルウェアへの感染によって重要なファイルを開けなくなる可能性があるからだ。驚くことに、カスペルスキーでは最新のアンチマルウェア製品を使うより、データのバックアップのほうが重要だと述べている。○パスワードパスワード管理も重要なセキュリティ対策だ。企業内のユーザーは、PCやサーバー、クラウドサービスなどの複数のログインパスワードをすべて覚えなければならない。サービスごとに異なるパスワードをすべて覚えるのは大変だ。カスペルスキーでは、パスワード管理ツールの利用をお勧めしている。管理ツールを使うことで、ユーザーが覚えるのは管理ツール用のパスワードのみとなり、管理ツールのパスワードでさまざまなサービスにログインできる。例えば、「パスワードマネージャー」の場合は、Webサイトへのログインに利用するための解読不能なパスワードを、いくつでも生成できる。IDとパスワードは暗号化された状態で保存されるため、ハッカーが会社のネットワークに侵入したとしても、Sony Picturesのように公開されることはないという。○電子決済サイバー犯罪者の多くは、銀行との電子決済を狙っており被害額も年を追うごとに拡大している。電子決済の保護の強化は急務となっている。銀行側は、決済サービスへの強力なセキュリティ対策を施しているが、だからといって企業側が対策を放棄していいわけではない。安全な電子決済の利用には、電子決済保護ソリューションの導入が懸命。PCマルウェアであれ、モバイルマルウェアであれ、決済データを盗取しようとする攻撃をブロックできるという。
2015年04月22日PHPデベロップメントチームは4月16日(米国時間)、複数のセキュリティ脆弱性を修正したPHPの最新バージョンを相次いで発表した。最新版はダウンロードページからダウンロードできるほか、Windows向けのバイナリも専用ページからダウンロードできる。それぞれ次のバージョンが公開された。PHP 5.6.8 is availablePHP 5.5.24 is availablePHP 5.4.40 is availablePHP 5.6.8およびPHP 5.5.24では、いくつかのバグとCVE-2015-1351およびCVE-2015-1352が修正されている。PHP 5.4.40はセキュリティに関する修正が主な内容となっており、CVE-2014-9709、CVE-2015-2301、CVE-2015-2783、CVE-2015-1352が修正されている。PHPデベロップメントチームはすべてのユーザに対し、脆弱性が修正された最新版へアップグレードすることを推奨している。
2015年04月17日アイキューブドシステムズは4月15日、モバイル、IoTのセキュリティを強化する「センサーデータの管理機構」に関する特許を日本国内で取得したと発表した。今後、様々な携帯端末の開発に伴い、未公開製品のデータなど様々なデータの取得が予想される。今回取得した特許は、こうした携帯端末で取得したデータの漏洩を防ぐものだという。同社開発の「CLOMO」は、デバイスを企業や教育機関で利用する際、「情報漏えい対策」「利用ルールの適用」「状態の監視」を、デバイス、アプリケーション、コンテツそれぞれに対して実現している。必要な機能のみを購入できるシステムや、使い勝手の良いインタフェースを実現しており、手軽に運用できることも特長の一つとしている。現在大林組や佐賀県庁など、6000社を超える企業に採用されており、同社によるとMDM市場で4年連続のシェア1位となっている。また、Apple社の「Volume Purchase Program」や「Device Enrollment Program」にも対応している。
2015年04月15日マクニカネットワークスは4月14日、クラウド・セキュリティ・ソリューションを提供する米Skyhigh Networksと販売代理店契約を締結したと発表した。同社の「Skyhigh Cloud Security Platform」を4月1日から既に販売している。Skyhigh Cloud Security Platformは、企業のクラウド利用状況の全てを可視化するとともに、1万以上のクラウド・サービスの実際の使用状況を元に、クラウド自体のリスクやユーザーのアクティビティのリスクを判定し、企業のクラウド利用リスク状況を把握できるプラットフォーム。判定はクラウド・セキュリティの標準化を目指すCSAのガイドラインに準拠し、クラウド・セキュリティ・ガイドラインを探している企業に適したサービスという。また、アクセスしているクラウド・サービスのリスク状況の把握に加えて、誰が・いつ・どのクラウド・サービスにどの様なアクションをしているかを把握することでシャドーIT対策を実施したり、人為的で不審なアップロードやダウンロードなど、アクションのモニタも可能。同ソリューションの利用により、これまでセキュリティに懸念を持ちクラウド導入を躊躇していた企業も、安心してクラウドを利用できるとしている。
2015年04月14日