北朝鮮のハッカーは米国の防衛ネットワークへの侵入を成功裏に果たしている。資源の老朽化や不足は、サイバー戦争を行う上での技術的な能力を損ねるものではない。とりわけ、その政府が他国の機関と資源を利用できる場合は。
こうしたハッキングの事件は、「重要なパスワードを複数のウェブサイトやサービスで使い回さないこと」「それらが単純な1単語や、ありがちなフレーズで構成されていないこと」を(我々に)適切な頻度で確認させるリマインダーとなっている。
「通話チャンネルは、詐欺や不法行為から個人や企業を保護するうえで、最も弱いリンクとなってきた。DEF CON に FTC が現れたことは非常に高い評価を受けている」
「様々なバックグラウンドを持ったオピニオンリーダーたちをまとめることで、我々は小売業者や銀行、クレジットカード処理業者、その他あらゆるペイメントカードデータを扱う組織の、現実社会での資源を培うことができる」
Sophos の研究者 Wyke は、「Andromeda downloader」が研究者の目から C&C を隠していたこと、そして「Ponmocup」は盗んだデータの転送先のサーバを隠し、さらなる犠牲者をハッキングするためのアップデートを受け取っていたことを発見した。
NTT Com Security が Black Hat USA 2014 の講演に選んだのは、MDM(Mobile Device Management)製品そのものの脆弱性を、ペネトレーションテストによって明らかにするという野心的なテーマだった。
自作の検証用マルウェア「ShinoBOT」で、昨年の Black Hat に、日本人として初の Arsenal 出場を果たしたマクニカネットワークスのセキュリティ研究センター主任技師・凌翔太(しのぎ しょうた)氏は、今年、2 年連続の出場を果たした。
「それは当局のコンピュータから、議事録や機密文書などの秘密のデータを盗んでいた。アンチウイルスプログラムでは検出することのできない、良く出来たマルウェアで、非常に洗練された攻撃だった」と Wahab は加えて述べた。
Twitter は、そのグループとのモグラ叩きを続けてきた。他のソーシャルメディアも、同グループのプロパガンダの根絶に最善を尽くしてきた。その取り組みは、彼らがJames Foley を斬首し、その極悪な映像を公開して以降、ますます強化されていた。
Kaspersky Labは、ロンドン市警察と連携し、英国全土の警察官と企業に対し、サイバー犯罪対策のトレーニングを実施していると発表した。
彼らが将来的に、レベル 6(サプライヤーが国防総省の機密扱いの仕事を取り扱うことができる)を獲得できるかどうかは分からない。はっきりしているのは、「Amazon が明らかにワシントンでうまくやっている」ということだ。
国家対情報局は昨年、「中国のハッカーたちが、米国の医療系企業を標的として新しい薬や医療機器に関する知的財産を奪おうとしている」と議会に警告した。それらの警告は、当初に考えられていたよりも正確であったように思われる。
IT 管理者には、慣習的なパスワードリセットの強要を止めるよう強く求める。なぜなら、この研究結果は、それを強要されたユーザーがますます脆弱なコードを選ぶということを示しているからだ。
米ラスベガスで開催された DEFCON で行われた CTF で、HITCON チームが 2 位を飾ったということで盛り上がりは必至だった。さらに「HITCON CTF 2014」で、日本チームの「fuzzi3」が優勝したということもあり、日本から行く私たちとしては更に盛り上がるのであった。
その極秘の裁判所文書の履歴には、「Stratforのハッキングで刑務所送りとなったJeremy HammondをSabuが利用した手法」が示されており、その目的は海外政府のウェブサイトをハッキングすることだったという。
スノーデンのインタービューでは、2012年のシリアにおける不可思議なインターネットアクセスの遮断についても、興味深い情報が断片的に明かされた。スノーデンによれば、この混乱はシリア政府が活動家のTwitterのフィードを遮断したことが原因ではない。
Defcon 22にて、航空機のハッキングにまつわる神話に、2人のベテランパイロットが一石を投じた。うち1人は著作のあるハッキングの専門家だ。
ブルームバーグ大学のデジタルフォレンジックの教授(なおかつ資格をもつ職業パイロット兼飛行教官)のPhil Polstra博士と、ダビューク大学の航空学の教授「Polly機長」は、飛行機がデジタル的にハイジャックされ得ない、非常に単純な理由があることを説明した。
セキュリティ企業IOActiveのコンサルタントRuben Santamarta氏が、Black Hatにて航空機のセキュアでない衛星通信システムについて講演を行う予定である。記者達がこのことを知ると、センセーショナルな見出しが躍った。
このマルウェアとそのファミリーはあらゆる分野の小売業者にとって甚大な脅威である。なぜなら徹頭徹尾整備されたインフラ抜きにして、クレジットカード情報が盗まれるのを防ぐために事業者ができることはほとんどないからだ。
こういった種類の攻撃が可能であるということは、数年前から知られていた:情報セキュリティ関係者たちが、このような悪意ある USB を「plug and prey(プラグ&餌食)」と呼ぶことすらあった。そして現在、我々はそれが現実であることを知らされた。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)