インド、エジプト、アフリカのハッカーたちがグーグル社のバグ発見報奨金の支払いで貧困から脱出している。ムンバイの親たちは息子が弁護士になることを夢見てきたが、経済的解放がバグハンターとしての成功によってもたらされることに気付いた。
保育士夫婦の息子Wakelamがハイスクールから脱出したのは、3年生の終わりだった。両親は、将来を見据えた決断だとして支持した。バグ発見報奨金は儲かる仕事として、また履歴書の穴を埋めるものとして、中退したWakelamに最適だった。
講演でRyanは、「マルウェアの95%は1か月以内に消滅するため、ファイルハッシュのIOCは実に短命です。IOCは本来、このような問題を解決するために生み出されたはずなのに」と問題提起を行った。
タニウムのアプローチは、リニアチェイニング(linear chaining)と呼ばれています。これはネットワークをセグメント単位で分割した上で、各セグメント内の端末を数珠つなぎにして論理的な一本のチェインを形成し、伝言ゲーム形式で通信を行うというアーキテクチャです。
世界最大手のテクノロジー企業や家電メーカーのセキュリティホールを見つけ出して報告するという、バグ発見報奨ブームに乗った世界中に数百人ほどいる有能なハッカーのうちの1人が彼だ。
Blizzard Entertainmentは、同社のサービスBattle.netに対して、外部からDDoS攻撃が行われていたことを発表しました。
タニウムが注力している EDR(Endpoint Detection and Response)は、まだ日本ではあまりなじみのないジャンルです。まず、従来のエンドポイントセキュリティと EDR との違いを教えて下さい。
多くのWebサイトではTorネットワークからのアクセスをブロックしているが、その理由は意図的な場合と、Torネットワークからの不正なトラフィックに警戒している場合が挙げられる。
ハッカー集団がASUSルータのIPアドレスを走査する無料のツールを用いて、脆弱なキットの一部として12,937件を見つけ、3,131件のAiCloudのアカウントのログイン情報を盗み出してから、これをネット上に投稿した。
特に興味を引いた発表としては、『Uber』のタダ乗りとドライバーを追跡するというソーシャルハッキング的なテクニックを組み合わせたものでした。
APTなどの高度な攻撃に向けた先端対策技術や研究発表が多くを占める RSA Conference だが、DDoS攻撃の進化する現状と対策に関する製品やセッションも、同様に強い注目を集めていた。
マンチェスター在住のコーダーRuby ‘rubiimeow’ Nealon氏は、Steamのループホールを利用してValveの審査を回避しながら『Watch Paint Dry』なるゲームを一時的にリリースしました。
顔認識や音声認識などの生体認証技術を用いた認証決済の試みが、欧米で具体化の動きを見せている。
IoT デバイスは、ユーザーがその事実に気付いているか否か、合意を与えたかどうかに関わりなく、ユーザーの個人情報を常に収集しています。しかし、情報が収集されるとき、誰がどのような情報をコントロールしているか、本当に理解していますか?
日本では大企業向けゲートウェイ製品のイメージが強いブルーコートだが、クラウドサービスのセキュリティやコンプライアンスを担保する「CASB」をソリューションに加えるなど、Webおよびクラウドセキュリティを包括するベンダーとして急激にグローバルで存在感を増している。
Operation Blockbusterは、Lazarus Groupから自衛できるよう、複数のセキュリティベンダーが各社のインテリジェンスやリソースを共有する。共同オペレーションはセキュリティ業界では珍しくもないが、特定グループをターゲットとしたコラボレーションは非常にまれと言える。
ドメイン名システムのための複雑なセキュリティプロトコル、DNSSECが分散型サービス攻撃に利用できるという汚点が新たに指摘された。
「この点において、当社は法律の認める範囲内で、当社の総力を挙げて対応を行った。しかしながらここで、作成するには危険すぎると当社が考えるものを米国政府が我々に求めている。政府はiPhoneにバックドアを設けるように当社に依頼してきた。」
3月16日から18日、韓国ソウル市郊外の一山「KINTEX」で、アジア最大規模の統合セキュリティ会議・展示会「SECON2016」が開催される。
キーノートに登壇した Intel Security Group の Christopher Young は、セキュリティ企業がビジネスモデルを再構築する必要性を示し、「たとえ脅威情報をセキュリティ企業同士がシェアしても競い合うことができると私は信じている」と語った。
クラウドへデータを移行する際のリスクについて改めて考えてみましょう。クラウド上に保存された自社コンテンツのセキュリティについて、クラウド プロバイダーとどのように連携を取ればよいのかというヒントは数多く存在します。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)