警察に数多く届く遺失物の中でも、年々増加の一途をたどるのは携帯電話類である。都内で警察に届けられた携帯電話類の遺失届数は平成23年度では21万件以上にものぼる。その携帯電話類の中でもここ数年で特に激増したのが「スマートフォン」だという。
そして、数日後待っていたものが届いた。オレがいつも最初に頼むものだ。
標的型サイバー攻撃の実態と、対策製品の種類と用途、具体的製品名称、それぞれの有効性について、最新のサイバー脅威に詳しい株式会社ラックの上級サイバー分析官、岩井博樹氏に聞いた。
アクセシビリティ・プログラムが目指すのは、法的要件の範囲に留まることなく、すべてのユーザにとって効率的で使いやすいソリューション の作成を推進することです。
これといった収穫はなかったが、いくつか気になることがわかってきた。会社に残っている社員は、個人情報漏洩をそれほど深刻に受け止めていない。まあ、深刻な影響を受けた人間は退職したからいないわけなので、当然と言えば当然だ。
社内にマルウェアが潜入すると、まず最初に行うことは社内ネットワークの情報取得です。ここで重要なのは、こうした攻撃基盤構築時の物色の多くが、あくまで社内ネットワーク内で行われることにより、従来の入口・出口対策では検知できないことです。
オンプレミス環境では最下層の物理的な部分まで制御することができましたが、クラウドを利用すると見えない部分、触れない部分が出てきます。そうした制限により、オンプレミス環境と同じセキュリティ対策を適用できないケースがある点に注意が必要です。
標的型サイバー攻撃の実態と、対策製品の種類と用途、具体的製品名称、それぞれの有効性について、最新のサイバー脅威に詳しい株式会社ラックの上級サイバー分析官、岩井博樹氏に聞いた。
実際、不正行為を検知するうえでソフトウェアやシステムが活用されていたのは、全体の6%にすぎませんでした。このことから、内部不正の検知は非常に難しい、または、疑わしい行為や不正な行為を上手く検知できていないということが分かります。
標的型サイバー攻撃の第1ステップは、メールを用い、人間という脆弱性を突いてくるケースが大半だ。今回の富士通研究所の技術は、その対策として重要なテストケースとなるだろう。
昨今のサイバー攻撃が、従来の攻撃と全く異質だとは考えておらず、延長線上にあるものだとは思います。しかし、パターンファイルやシグネチャでの対策が通用しない攻撃が増えるなどいくつかの大きなポイントがあると捉えています。
大島は露骨にいやそうな顔をしてみせた。その気持ちはよくわかる。
クレジットカードやデビットカードを使ったオンライン決済のシーンで、パスワードを入力することでカードの正当な保有者であることを証明する技術がある。3-Dセキュアと呼ばれる通信プロトコルだ。
私達に影響を与えた主なデータポイントは、アシュアランス要件がプロテクション・プロファイルに入っていること、そしてすべての評価活動が達成可能、検証可能、客観的、反復可能ということでした。
これらの原因をみると、「スーパーエンジニア」の存在が浮かんできます。この担当者は社内のマニュアルを無視し、独自のやり方でメンテナンスを実施しており、上司もそれを黙認していたといいます。
社内の雰囲気は、最初リラックスしていていいオフィスだな、と思ったが、微妙な緊張感がある。びりびりしているというほどではないが、なんというか静電気がたまっているような感じだ。
その象徴的な事例がネット選挙運動の禁止である。先進国に類を見ないほどの厳しい制限をしているが、利用自体「無い事」にしてしまっているので、法的責任・処罰などを定めることができず、かえって不正や妨害工作が事実上「野放し」になってしまっている。
2012年6月、データセンターとホスティングサービスで大規模障害が発生しました。ひとつは富士通の「館林システムセンター」、もうひとつはファーストサーバの複数のサービスです。
氏が挙げた「三つの脆弱性」は、政治におけるインターネットの利用が今後も一層拡大し深化することが不可避である以上、避けて通れない重要な問題提起である。
FFRIでは本件に関して調査を行い、独自にIn the wildの検体を入手し、その検体と攻撃に利用された脆弱性について以下に報告いたします。
IPAでは2012年は『企業は情報が狙われ、個人は金銭が狙われる』傾向がより強まると警戒を促していた。その指摘通り、6-7月あたりから個人の金銭を狙ったネットバンキングにおける被害が急増・復活しているとの報道もある。