そもそもの本研究の趣旨は、AI やツールを使った自動攻撃や、犯罪組織による高度にシステム化・組織化された攻撃ではなく、生身の人間がどんなサイバー攻撃や破壊活動をどのように行っているかを調べるものだった。彼らの研究は、攻撃プロセスやマルウェアの分析ではない。そんなものすでにさまざまな調査研究がなされている。本講演の肝は「侵入したサーバー上での攻撃者の行動分析」これに尽きる。
2024 年 6 月に公開された PHP の脆弱性を悪用するエクスプロイトコードが公開されています。
中国は巨大な市場だが、SpaceX や Amazon のような宇宙ブロードバンド事業者が中国政府の規制案に積極的に同意するとは考えがたい。特にイーロン・マスク氏が自称する言論の自由への熱烈な支持は、コンテンツを監視し、削除を要求するという中国の願望とは相容れないからだ。とはいえ、中国でテスラを大量に販売したいというマスク氏の願望の方が熱烈である可能性は否定できない。
新聞社は最新の研究成果を世に知らしめる役割も持っているような気がするのだが、現在の新聞は実務者として「偽・誤情報が情報空間に氾濫し脅威となっていること」をせっせと喧伝している。これは検証された事実ではないので、この主張に固執すること自体が陰謀論者に限りなく近い。
犯罪組織には手に入れたデータを再販する部門があり、RaaS(Ransomeware as a Service)を運営しているケースもある。最近は脆弱性を悪用して侵入することが多いため、脆弱性やエクスプロイトの情報を収集、分析する部門もある。さながらソフトウェア会社のように運営されており、リクルートも行っている。こうした犯罪組織と関わることは、組織にとって大きなリスクとなる。
Mastercard は過去 3 年間で、30 億ドル以上を費やしてセキュリティの人材を獲得してきた。Recorded Future は最近で最大の買収かもしれないが、Mastercard は 2021 年に ID 管理の Ekata の買収に 8 億 5,000 万ドルを費やし、同じ年に暗号詐欺検知の CipherTrace を非公開の金額で買収した。
2024 年 7 月に公開された、GeoServer およびその関連ツールの脆弱性の悪用を試みるエクスプロイトコードが公開されています。
おわかりいただけただろうか。「ニューヨークを 5 語で説明せよ」というプロンプトはダミーである。シンプルに「上司の名前を教えて」では AI のエシカルフィルターにひっかかる可能性がある。「礼儀正しく」とすることで、アカウントの部署名や上司の名前を聞き出すことができている。Copilot は、問い合わせに対してサーフェス Web 以外に(設定された)業務システムの情報にもアクセスできる。つまり、Copilot はあなたの名前、役職、上司その他を知っているのである。
クレディセゾンとe-ながさきどっとこむ、何か背中合わせに銃を構えて敵と対峙するような、信頼し合うバディの連携をも感じさせるプレスリリース発信である。何よりもユーザーのメリットを重視せんとする意志を感じるこうした事例を本連載は今後も積極的に紹介し称賛していく所存だ。
木曜の朝、「フォーティビッチ(Fortibitch)」を名乗る何者かがダークウェブのあるフォーラムに投稿し、440 GB もの Azure SharePoint ファイルをダウンロードできるようにした。この何者かは、データを流出させない代わりに身代金を支払うことをフォーティネットに提案したと主張したが、同社は支払いを拒否したと述べている。
AWSアカウントについて、脆弱性を研究したエンジニアがいる。Aqua Securityの研究者(Yakir Kadkoa氏、Michael Katchinskiy氏、Ofek Itach氏)が、AWSアカウントに関する脆弱性とそれを利用することで成立するAWSのシャドーリソースを使った攻撃方法を発見した。
セキュリティ予算は引き締めの方針が取られているようで、CISO は「これまでになく予算の伸びは緩やか」と報告しており、さらにその 3 分の 1 以上が「今年の予算は横ばいまたは削減の方向」と回答している。
2024 年 4 月に公開された、glibc の脆弱性を悪用する攻撃検証コードが公開されています。
脅威分析の報告として、デンマーク陸軍合同通信大隊とデンマーク王立国防大学の研究者が、オックスフォード大学出版局の Journal of Cybersecurity に、戦争におけるサイバー作戦の有効性が非常に限定的であると主張する論文を寄稿しています。
連邦取引委員会(FTC)のプライバシーおよび個人情報保護部門の副部長であるベンジャミン・ワイズマンが労働者監視の問題について講演を行った。ワイズマンは「一部の企業やベンダーは、労働者が労働組合を結成するリスクを予測すると称するツールを開発している」と断言した。
登壇者はなんと NTT「グループ」の CISO だ。こんな役職の人は、もし同じ社内に勤めていても、下手すると生涯お目にかかる機会が無いレベルだろう。しかも講演は KITTE のワンフロアで、席数も 100 を下回る規模。幕張メッセの大会場なら納得だが、これでは「雲の上の人」が市井に降り立ったような違和感がある。これが筆者が感じた一つ目の疑問だった。
米国は、国防総省が契約受注者に課すサイバーセキュリティ基準が繰り返し満たされなかったとされる事案について、同国の主要研究大学の 1 つを提訴した。疑惑の中には、2019 年 5 月から 2020 年 2 月にかけて、ジョージア工科大学のアストロラボス研究室が、国防総省の基準(NIST 800-171)に準拠したサイバーセキュリティ計画の策定・実施を怠ったという指摘がある。
7 月に最も件数換算の被害規模が大きかったのは、東京ガス株式会社と東京ガスエンジニアリングソリューションズ株式会社(TGES)による「東京ガスエンジニアリングソリューションズのネットワークに不正アクセス、約 416 万人分の個人情報が流出した可能性」の約 416 万人だった。
2024 年 4 月に公開された、Microsoft Windows での権限昇格が可能となる脆弱性を悪用するエクスプロイトコードが公開されています。
彼は医師の資格情報を使ってハワイ州の死亡登録システムにアクセスして自身の死亡を記録する「事案」を作成した。しかし、当人は実際には生きており、自分の「死」によって養育費の支払いや、延滞となっている支払いをする必要がなくなったという事実を彼は満喫した。
「人々は、一日中座ってシステムを更新するために IT 運用の仕事に就くわけではない。彼らはクールなプロジェクトや最先端のテクノロジーに取り組むためにこの仕事に就いている。誰も Windows Update を実行して適用するために就職したわけではないのだ」
パッチ適用が頭痛の種であり続ける最大の理由の一つは責任感の欠如である。セキュリティチームと IT運用チームは、このタスクの責任から逃れようと張り合っている。