同社はおそらく、着信するトラフィックの洪水のために、世界中の数千のエッジサーバを「スケーラブルで柔軟なフロントエンド」として機能するよう利用するのだろうと我々は推測することができる。
この業種の企業にとってのベストプラクティスは『こういったデータが悪者の手に渡るリスクを軽減するため、常にできるかぎり少ない顧客情報を収集して保存せよ』とアドバイスされている。セキュリティ違反の恐怖は、そのアドバイスの理由を再び例証するものだ。
主に、子供たちはソーシャルネットワークの利用、ビデオ鑑賞、ゲームのためにウェブを使用していた。そのゲームには Call of Duty Black Ops や Modern Warfare のような、18 才以上のみを対象としたゲームが含まれている。
シグネチャベースのスキャニングで有利な産業を構築してきた大企業にとって、この発表は前途多難の警告だ。この業界の誰よりもはるかに早く欠陥を検出し、それを修正できるシステムが構築された場合、この業界には悲しい運命が待ち受けている。
それはゾンビ化された PC のドローンでなく、侵害されたサーバのネットワークの動力を得た攻撃と考えるのが最も有力だろうと彼は語った。不安定なサーバ装置を「徴用」して DDoS 攻撃のリソースとする行為は、ここ数か月間、ハッカーの戦術として広く利用されてきた。
「多くの政府機関が足並みを揃え、すべてのベンダーに対して一定のセキュリティ標準を要求すれば、その新しい標準へと産業全体が切り替わるようになる。また、いったん政府がそれを行えば、大手企業も彼らに続いて同じことをするようになる」
もう我々は何を信じるべきなのか分からない。NSA が暗号化のソフトウェア、ハードウェアに手を加えようとしているという確かな証拠が我々には与えられており、また常識的に考えるなら、おそらく(それを行っているのは)NSA だけではないだろう。
その機関は、データが主要な「インターネットの通過ポイント」を通過する際、そのデータを捕らえる。したがって彼らは、Google や Yahoo! のサーバ内部からデータを吸い上げる必要がない。そのため、欲しい情報を公式に要求する必要もない。
この詐欺は「カード利用者の詳細情報や、より複雑な他の情報を盗み出すスキマー」を必要としない ATM 詐欺だ。SafenSoft によると、Ploutus ベースの攻撃は、これまでのところ店外設置の ATM を標的としているという。
「これは NSA が検知を回避する方法であり、そして中流レベルのオペレータを、いわゆる『サイバー戦士』に変えている方法でもある。彼らが熟練したハッカーであるというわけではなく、その手順が彼らのために仕事をしているということだ」
その狙いは、ただ単に人数を増やすだけでなく、「顕著な能力を持った人材」を見出すことにあるようだ――それを口にすることは実現することより容易い。予算が厳しく、さらに卒業生たちが他の職業を選択したいと望みつづけている場合は尚更のことだ。
「我々が Operation DeputyDog に関する最初の報告をしてから、少なくとも他に 3 つの APT 攻撃(Web2Crew、Taidoor、th3bug と呼ばれている)の活動が、それぞれの目標に対して独自のペイロードを送り込むために、同じエクスプロイトを利用してきた」
詳細は記事の中でリスト化されているが、それが目指すところは、バグの報告を容易に行えるようにし、評価および応答処理を迅速に実施し、問題点を迅速に修正し、そしてバグを発見した研究者には適切な敬意を送るという約束だ。
Silk Road の閉鎖は、8 月上旬 の Freedom Hosting (Tor を利用したファイル共有サービス)のサービス終了、および Silk Road と同様に不明瞭なまま 9 月に閉鎖されたライバルサイト(同じく Tor を利用した薬物店)に続くものである。
今年、西洋諸国を標的に数多くのサイバーテロ攻撃を仕掛けたシリア電子軍のトレーニングにおいて、イランが非常に重要な役割を果たしたという噂は執拗に流れたものの、イランはサイバー戦争の強大な戦力を持つ国として知られてはいない。
そのプレゼン用ファイルは、いくつかの cookie が Tor セッションの後にも持続するようだと指摘している。彼らは、それを追跡システムで使えるものへと発展することができるかどうか調査中である。
「Yahoo! にセキュリティの脆弱性を報告する人々の士気は殺がれるだろう。その脆弱性が闇市場において、はるかに高値で容易に売ることができる場合は尚更のことだ」と彼は主張している。
3 分の 2(70%)の回答者は、セキュリティのスキルを持った専門家の需要が拡大していると述べており、特に 95%の回答者は、それを最も必要としているのは大きな組織であると信じている。
政治家たちや、その他の VIP たちは、おそらく Alexander がビッグデータの分析ツールを大画面で実証している間、部屋の中央に配置された船長専用の椅子に座ったことだろう。
Mobile Pwn2Own の賞金は攻撃のタイプによって分けられる:つまり、機器のモデルやプラットフォームごとに分けられるのではなく、まさに「いかにして出場者がデジタル機器に潜り込むことができたのか」という攻撃の方法で区別される。
この役割に申し込みをする者は、NSA のダブルスピークを解読できるようにするため、電子フロンティア財団(Electronic Frontier Foundation)の手引きに慣れ親んでおくのが賢明だろう。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)