2016.08.28(日)

編集部選 2010年10大セキュリティ事件

特集 特集

2010年はまだ10日を残していますが、編集部が選ぶ2010年に起こったセキュリティに関わる大きな出来事を振り返ります。

1.Gumblar
まず最初に挙げたいのが、マルウェアの感染経路が一層複雑になったGumblar攻撃です。これで「信頼できないサイトにアクセスしないで下さい」という自衛手段は完全に役立たずになりました。

2.Stuxnet
社会インフラの制御システムという従来とは異なるターゲットを狙ったマルウェアは、開発に1万時間程度かかっていると見積もられています。それだけの規模のプロジェクトを推進できる予算と人員、また、それに見合ったリターンがきっとあるのでしょう。

3.岡崎図書館
9月には、三菱電機インフォメーションシステムズ株式会社が、同社が販売する図書館向けシステムに、岡崎市立中央図書館利用者の個人情報を他の37の図書館に混入させたことが明らかになっています。5月には、同システムに対し、クローラーでアクセスしたところ障害が発生し逮捕につながる結果になっており、システム業者などの謝罪は行われましたが、事実は覆っておらず同じような結果を起こすと逮捕の可能性は依然残っています。

4.クラウドのセキュリティ
「クラウド」というバズワードの次は、「クラウドのセキュリティ」というバズワード。インフラを雲の向こうに預けるという仕組に対しての正解はまだ見えていません。

5.PDFとFLASHの脆弱性
クライアントアプリの脆弱性を利用して、Webを閲覧しただけでマルウェアに感染。添付のEXEファイルを開かなくなった人は増えたと思いますが、この感染経路は当分続きそうです。

6.セキュリティベンダのキャンペーンでウイルス配布
今年1月には、株式会社サイバーエージェントがノートンのキャンペーンで配布したブログパーツが不正アクセスにより改ざんされ、閲覧者がウイルス感染の危険性があったことが発表されました。他にも、Twitter等のSNSサービスを利用した攻撃が話題になりました。

7.Wikileaks情報漏えい
米国の機密文書が大量に漏えい。Wikileaksを閉鎖させようと、インターネット上では熾烈な攻防が展開。そこではインターネットの可用性の高さをみることができます。

8.尖閣映像流出
国家が隠し通そうとしていた映像がYouTubeに流出。重要機密があっさりとインターネット上に出てしまう時代。誰もが見たい情報は、隠し通すことが容易ではないようです。

9.ベリサイン、マカフィー買収
記録的猛暑だった8月には、シマンテックによるベリサイン買収、インテルによるマカフィー買収が発表されました。それぞれ、将来を見据えた事業強化の一環と目されています。

10.セキュリティ&プログラミングキャンプが仕分け対象に
11月の事業仕分け第3弾で他の「高度IT人材の育成」と一緒くたに「民間実施」と仕分け対象に。この国の未来を担う学生を育てる事業は、国がその一翼を担って欲しいものだと思います。

次点
日本のボットネット検出数は世界的にも低い数値に
10月に公開された「マイクロソフト セキュリティ インテリジェンス レポート(SIR)第9版」によれば、日本のボット汚染を示す数値が世界平均よりもかなり低いことが報告されています。

(ScanNetSecurity)
《ScanNetSecurity》

特集 アクセスランキング

  1. KPMG のサイバーセキュリティ経営 (1) 経営者の 3 つの関心事とは

    KPMG のサイバーセキュリティ経営 (1) 経営者の 3 つの関心事とは

  2. [数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」

    [数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」

  3. [セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度

    [セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度

  4. 生体認証は危険!? 課題と危険が山積みで利用者にはデメリットだけ!?(1)

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. [インタビュー] 脆弱性を探す「バウンティハンター」を育てる、高度サイバーセキュリティ人材育成の一環 (MBSD)

  7. 仮想化によって拡大するセキュリティリスク、海外子会社で発生したVM削除事件

  8. [緊急寄稿] 電脳コイルとポケモンGO の誘う AR 犯罪新時代

  9. Scan BASIC MEMBERS 登録方法(お土産大放出キャンペーン実施中!)

  10. [Security Days 2016 インタビュー] コンサルティングファームが提供するセキュリティの「全体最適」(KPMGコンサルティング)

  11. ISMS認証とは何か■第1回■

  12. 【インタビュー】忘れられがちな内部対策、標的型サイバー攻撃対策

  13. ここが変だよ日本のセキュリティ 第21回「セキュリティ人材は生き残ることができるか?」

  14. [インタビュー]キャリア15年目、新井悠が描くマルウェア研究者のキャリア(トレンドマイクロ)

  15. [DEF CON 23] 米で相次ぐサイバー攻撃、ソーシャルエンジニアリングはどう悪用されるのか~クリス・ハドナジー インタビュー

  16. ドラマ「ブラッディ・マンデイ」ハッキングシーン製作秘話

  17. piyolog Mk-II 第10回 「DoS攻撃対策、必要とする人本位で考えて欲しいコト」

  18. ソリトンシステムズのサイバーセキュリティ 第2回 「 『ランサムウェア』 が試金石? 今、企業の多層防御が試される」

  19. ソリトンシステムズのサイバーセキュリティ 第4回 「究極のサイバー攻撃対策はIT退化なのか?増え続ける 『何もしないことのリスク』 」

  20. なぜ中小企業における不正送金被害が続出しているのか 第5回「中小企業から見たUTMの利点」

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×