毎月初に配信されている Scan PREMIUM Monthly Executive Summary とは? 執筆者に聞くその内容と執筆方針
株式会社サイント 代表取締役 兼 脅威分析統括責任者 岩井 博樹 氏ご本人に、情報選定や執筆の方針について話を聞きました。
おしらせ
編集部からのおしらせ
「大企業やグローバル企業、金融、社会インフラ、中央官公庁、ITプラットフォーマなどの組織で、情報システム部門や CSIRT、SOC、経営企画部門など現場の運用管理や、各種責任者、事業部長、執行役員、取締役、またはセキュリティコンサルタントやリサーチャーに向けて、毎月第一営業日前後をめどに、前月に起こったセキュリティ重要事象のふり返りを行う際の参考資料として活用いただくことを目的に」と趣旨は記されています。
要はセキュリティに関わるビジネスパーソンに向けて月次資料作成のネタ元として利用いただく前提の連載ですが、今回は「 Scan PREMIUM Monthly Executive Summary 」を執筆する、株式会社サイント 代表取締役 兼 脅威分析統括責任者 岩井 博樹 氏ご本人に、情報選定や執筆の方針について話を聞きました。
―― Monthly Executive Summary の情報ピックアップの基準はありますか?
基本は脅威情報が中心なんですが、どういう経緯があって、日本にどういう影響があるのか、まず最初はそこを見ています。
ただ、米国とか日本の同盟国の情報だけに偏ると、見えるものが見えなくなってしまうことがあるので、できる限り米国で出てるならロシアでも出てるよねとか、いろんな国で出てるものを可能な限り選んでいるというのはありますね。
後は、たとえば脆弱性の情報なら、これもできる限りその脆弱性の発表の意図を考えて選んでいます。
単純にリサーチャーが見つけて発表したってものならいいんですが、そうじゃないものもあるんではないか、脆弱性情報が各国の経済・政治の駆け引きに使われるようになってきた以上、各国から出てくるひとつひとつの情報に対して、その背景の部分も推測しながら読まないといけないと思います。
何が真実か結局わからないこともありますが、そういう観点で見ないといけない。
――「背景」とは具体的にいえばどんな状況ですか?
2018 年は中国のセキュリティベンダーさんが「脆弱性管理の強化」ってことを盛んに言っていました。それは、ゼロデイの扱いというか、国力を増すためにどう脆弱性を管理していくのかという話です。
ちょっと穿った見方をすると、ゼロデイを積極的に見つけて、諸外国には積極的に出さないという方針にすれば、ひとつの武器になりますよね。
脆弱性管理は本当に難しくて、ゼロデイっていうのは誰かが見つけて誰かが報告したからゼロデイになる。誰も報告しなかったらゼロデイにもならない。
今まさにそういう時代になりそうで。
セキュリティの情報は国としてコントロールする方向に向かっていて、そうした背景を意識しながら新しく出てきた脆弱性を見れば、かなり前から悪用されていたのでは、と推測できることもあります。
じつは 2 月配信の「 Scan PREMIUM Monthly Executive Summary 」に書きましたが、直近では、チェックポイントさんが WinRAR を調べていたら見つけたという「 CVE-2018-20250 」です。
これって 19 年間放置されてたやつなんですよ。なんか不自然ですよね。
19 年見つからないっていうのも不自然ですし、発表があった数日後に TI 360 がブログを書いてるのも不自然です。「知ってたんでしょう」って。
このように、中国以外の国が見つけるまでは放置されている可能性がある。
――脅威分析をしていて、新しい傾向はありますか?
面白いのは、ずっと脅威を見ていると、最近はサイバーだけじゃなく、もっと広く見ているので、サイバー攻撃が観測されたのは裏側に過ぎないという気がしていて。実社会で注目されるような報道がされると、その裏にはサイバー攻撃がある、そういう関係性になっているような気がします。
たとえば有名なところでいうと、米朝首脳会談っていうキーワードが出ると、やっぱり水面下で、たとえば北朝鮮から韓国に対して APT 37 がサイバー攻撃をしたと観測されたり。
また、中国でサイバー攻撃以外のところではフェイクニュースが話題になりますが、フェイクニュースは世論操作のためじゃないですか。台湾の地方統一選挙時に与党のネガティブキャンペーンが一斉に行われたり、まあメディア戦とかインターネット戦と言われるところですけども。それにプラスして同時に行われたのがやっぱり APT なんです。やっぱり複合的にすごく行われてる。
――ハイブリッド戦ですね
そうですね。そういう証跡が出始めているので、管理層や経営層の目線で、「こんなこと起きてますよ」っていうのを伝えられればいいかなと。
諸外国の、とくに共産主義圏などはわかりやすいですけど、国の方針が出ればそれにつれてサイバーも動く可能性があって、国営の方針が出ればそれに紐づいてサイバーは動く可能性が高いので、ビジネスする上でこういうリスクがあるよっていうことを経営陣に知っていただきたいとこです。
中国の全人代の話なんかを ScanNetSecurity ですると、あまりにもテクニカルなところから離れてしまいますが、そういうところから落としていくと見えるものがあると思っています。
――ありがとうございました。
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
国際
サイバー攻撃に乗じ雇い主を脅迫 セキュリティアナリスト逮捕
警察や同僚、雇用主に隠れてライルスは会社に二次的に攻撃を仕掛ける。
-
今日もどこかで情報漏えい 第11回「2023年4月の情報漏えい」誤送信 三度あることは四度ある ほか
今日もどこかで情報漏えいは起きている。
-
ヤバいデモで会場沸かす ~ SMS で 2FA 迂回する「Smishsmash」
「Smishsmash」とは、SMSを利用した2FAをバイパスする攻撃手法のこと。セキュリティの専門家でありハッカーでもあるトーマス・オロフソン氏、マイケル・ビストロム氏が命名した。
-
BCPにおける究極の自然災害 発生確率
戦争や大量虐殺等々によってもし世界が今日終わるとしたら、中には、人類には守るに値するものはほとんどないと達観し、笑顔で終末を迎える人すらいるかもしれない。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

ESS REC Agent Server Edition for Linux 等にディレクトリトラバーサルの脆弱性

Proofpoint Blog 第25回「2023年 中小企業を標的とするAPT攻撃分析:サプライチェーンへの攻撃インフラとなる中小企業」

Wacom Tablet Driver インストーラー (macOS) にファイルアクセス時のリンク解釈が不適切な脆弱性

キヤノン製スモールオフィス向け複合機、レーザービームプリンターおよびインクジェットプリンターに複数の脆弱性

「asahi.com」「サーバー環境の移行」等メールに注意喚起

Tornado にオープンリダイレクトの脆弱性
インシデント・事故 記事一覧へ

申込者のマイナンバーカードに別人の決済サービスが紐付く

盛岡市中央卸売市場にサイバー攻撃、不審メールの送信判明

特定非営利活動法人でのメール誤送信、今後はメール管理システムでの配信を実施

東京都交通局 広報誌の読者プレゼント応募フォームで個人情報が閲覧可能に

産経新聞 NIE メルマガを誤送信しメールアドレスが漏えい、複数人による多段階チェックを必須にし再発防止を図る

指定管理者の特定非営利活動法人が「空き情報メール配信サービス」で誤送信、今後はメールマガジンによる配信に変更
調査・レポート・白書・ガイドライン 記事一覧へ

ランサムウェア攻撃の 93%がバックアップストレージを標的に

IPA「内部不正防止ガイドライン」第5版改訂ポイント NTTデータ経営研解説

「セキュリティは制限や制約ではなく変革を支えるもの」日経デジタル人材 新卒研修資料

AI は脅威インテリジェンスを生成できるか、NEC技術者検証

日経225企業の6割がDMARC導入、調査開始から27%増加 ~ TwoFive調査

拡張子「.akira」で暗号化するランサムウェア「Akira」~ 1988年のあの映画か
研修・セミナー・カンファレンス 記事一覧へ

東京都が中小企業のセキュリティ対策支援 セミナーやワークショップ 専門家派遣

ヤバいデモで会場沸かす ~ SMS で 2FA 迂回する「Smishsmash」

テーマは「次の30年」 Interop Tokyo 2023、幕張メッセで 6/14-16 開催

サイバーセキュリティ対策のための統一基準 ガイドライン(案)に明記されたDMARC対応、その導入の実際~日本プルーフポイント講演レポート

今年は対面形式限定、11/8, 9「CODE BLUE 2023」開催
