サイバー攻撃「第5の戦場」を勝ち抜け
2016.12.1 05:01更新 http://www.sankei.com/politics/news/161201/plt1612010003-n1.html
サイバー空間では、敵対的な国家や勢力から日常的に攻撃が仕掛けられており、標的は政府、民間を問わず広範囲に及んでいる。
油断なく撃退していかなければ平和を保てない時代であることを改めて認識するときだ。サイバー空間で「実戦」が繰り広げられている現実を直視し、備えを急ぐべきである。
防衛省・自衛隊の「防衛情報通信基盤(DII)」がサイバー攻撃を受け、陸上自衛隊のシステムに侵入された。敵対的な国家がかかわる組織的攻撃を疑わざるを得ない状況だ。
軍事用の通信ネットワークは、最重要の防衛対象である。
稲田朋美防衛相は会見で、自衛隊の対処能力を明らかにできないとして、侵入された事実の確認を避けた。情報流出などの損害は「確認されていない」という。
説明通りであればよいが、攻撃の有無や程度について徹底的に調べてもらいたい。
現代の軍事組織は、情報収集や指揮統制、通信など、戦いのあらゆる局面でコンピューターやそのネットワークを駆使する。
外部に対しては閉じているべきネットワークに侵入されれば、機密情報を盗まれ、偽情報を埋め込まれてしまう。ネットワークの機能が阻害されれば、陸海空の自衛隊は十分な戦力を発揮できず、戦わずして敗れかねない。
サイバー攻撃に弱ければ、同盟国である米軍とのネットワーク化の強化にも支障が生ずる。サイバー空間が、陸海空、宇宙に次ぐ「第5の戦場」といわれるゆえんである。
米軍の「サイバー任務部隊」は、2018年9月までに6200人態勢にすることを目指している。米軍ならではの規模だが、自衛隊のサイバー防衛隊が約100人にすぎないのは貧弱すぎる。
自衛隊は、冷戦期に定着した陸海空の編制にとらわれすぎていないか。陸海空に並ぶ「サイバー戦部隊」に発展させる決断が求められている。これを阻害する縦割りの弊害は排すべきだ。
監視、防衛の能力を高めることはもとより、サイバー空間を経由して反撃し、敵の軍事システムを破壊する攻撃力の育成もためらってはなるまい。
それは、敵の新たな攻撃を抑止し、かつ防御方法を研究する上でも不可欠だからである。
《維新嵐》至極的を得た指摘ばかりである。よくこの問題の本質をとらえていると思う。我が国はまず日中戦争や太平洋戦争における国家の「総括」ができていないことが、根源的な問題であろう。しかし素人からみても陸海軍の縦割りの弊害、軍部と外務省との関係など省庁の連携の悪さが戦争遂行の足をひいたことは敗戦の原因といえるのではないか。
政軍の連携がしっかりしていれば、満州や南樺太、千島の侵略についても違う結果になったとも考えられる。
サイバー攻撃は「SIGINT」の獲得を狙った情報戦争の性質がほとんどである。軍事攻撃としての事例もあるが、よほどのスキルの蓄積のある機関でなければできることではない。まずは、政府、官邸直轄の情報機関の創設、そしてサイバー戦に特化した機関をその傘下におくことであろう。SIGINTも国家の情報戦略の一手法であることを忘れてはならない。
サイバー戦争、宇宙戦争への理解を深めましょう。制空戦、情報戦での相手に対する優位性を深化させていけば、そこが新たな「戦場」になりますね。
サイバー軍創設についての書籍の紹介
【日常と隣り合わせのサイバー攻撃】
企業標的!世界中のIoT機器に大規模攻撃
ウイルス感染130万台
2016.12.1 13:22更新http://www.sankei.com/affairs/news/161201/afr1612010021-n1.html
インターネットに接続した世界中の防犯カメラやビデオ録画機といった「IoT機器」130万台以上がウイルスに感染していることが2016年12月1日までに分かった。感染した機器はサイバー犯罪者に操られ、企業などに大量のデータを送り付ける大規模サイバー攻撃に悪用されているとみられる。
横浜国立大大学院の吉岡克成准教授(情報システムセキュリティー)の研究室が調べた。IoT機器は、サイバー攻撃を想定しておらずセキュリティー対策が不十分な例が多いという。日本国内のIoT機器も約千台の感染を確認した。
吉岡氏は、同大の通信ネットワークに対するサイバー攻撃を昨年春から観測。発信元のIPアドレスを集計しており、今年1月には1カ月間で世界各国のIoT機器3万台から攻撃があった。10月には過去最高の133万台になった。感染機器はさらにウイルスをまき散らす動きもしていた。夏以降の急増はIoTを標的としたウイルス「Mirai(ミライ)」が大流行した影響が大きいという。
《維新嵐》世の中便利さばかり、合理性ばかり追求していると思わぬところで足をすくわれるということでしょう。マルウェアは人が作成するコードですから、さまざまな人の感情がある限り、サイバー犯罪、攻撃は続きます。まずは個人レベルでの危機管理意識が基本ではないでしょうか?
組織の情報資産を守れ!標的型サイバー攻撃に備えたマネジメント
【民間業界で進むサイバー攻撃への研究、対策】
①ソーシャル・メディア上で画像ファイルを通じてマルウェアを配付する新たな手口「ImageGate」を発見
2016.11.30 15:44更新http://www.sankei.com/economy/news/161130/prl1611300215-n1.html
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
ソーシャル・メディアを利用した最近のランサムウェア攻撃で用いられた手法
ソーシャル・メディアを利用した最近のランサムウェア攻撃で用いられた手法
ゲートウェイからエンドポイントまでの包括的セキュリティを提供するチェック・ポイント・ソフトウェア・テクノロジーズ株式会社(本社:東京都、代表取締役社長:ピーター・ハレット、以下チェック・ポイント)は、ImageGateと名付けられた新たな攻撃ベクトルが当社のセキュリティ調査により発見されたことを発表しました。
サイバー犯罪者は、悪質なコードを埋め込んだ画像ファイルをソーシャル・メディア・サイトにアップロードし、設定上の問題に起因するインフラの脆弱性を利用して攻撃対象のユーザーにファイルをダウンロードさせることができます。ユーザーがダウンロードされたファイルをクリックすると、デバイスがマルウェアに感染します。
Facebookをはじめとするソーシャル・メディアを通じてランサムウェアLockyを拡散する大規模な攻撃キャンペーンを、セキュリティ業界全体が注視しています。このキャンペーンが実現するに至った経緯についてはこれまで謎に包まれていましたが、チェック・ポイントの調査員らは今回新たに発見されたImageGateがこの謎を紐解く手掛かりになるとの確信を強めています。
チェック・ポイントは、全世界のソーシャル・ネットワークや主要ウェブサイトへの影響を防ぐため、9月初めにFacebookとLinkedInに情報提供を行っています。
「ImageGate」攻撃の流れ(https://youtu.be/sGlrLFo43pY)のデモでご覧いただけます。
ランサムウェアLockyの場合、マルウェアを含むファイルをユーザがダウンロードして開くと、デバイス上の全てのファイルが自動的に暗号化され、身代金を支払わなければファイルにアクセスすることができません。このセキュリティ攻撃は現在も拡がっており、被害者の数は増えていると見られています。
デバイスの保護対策
チェック・ポイントでは以下の予防措置を推奨しています。
1. SNSサイトでは通常、画像を表示するのにファイルをダウンロードする必要はありません。画像をクリックしてすぐにブラウザがファイルのダウンロードを始めたら、そのファイルは開かないようにしてください。
2. 見慣れない拡張子(SVG、JS、HTAなど)が付いた画像ファイルは開かないようにしてください。
本攻撃に関する詳細な技術情報が攻撃者に悪用されるのを防ぐため、チェック・ポイントは、影響を受ける可能性がある主要ウェブサイトの脆弱性が修正された後に公開する予定です。
チェック・ポイントの製品脆弱性調査部門責任者のオーデッド・ヴァヌヌ(Oded Vanunu)は次のように述べています。「SNSサイトの利用者が増えるなか、ハッカーはこうしたプラットフォームに侵入する方法の発見に力を入れています。SNSサイトは通常、利用制限の対象外とされるホワイトリストに登録されているのでサイバー犯罪者は攻撃活動の拠点として利用する新たな手口を常に探しています。最新の脅威からユーザーを保護するため、チェック・ポイントは、攻撃者の次なる標的を特定すべく全力を挙げています。」
■チェック・ポイントについて ONE STEP AHEAD
チェック・ポイント・ソフトウェア・テクノロジーズ( www.checkpoint.com )は、あらゆる規模の組織に対応する世界トップクラスのセキュリティ・リーディング・カンパニーです。業界随一の検出率を誇る先進のセキュリティ対策により、お客様のネットワークをマルウェアなどの多岐にわたるサイバー攻撃から保護します。大規模ネットワークからモバイル・デバイスまでを保護する包括的なセキュリティ・アーキテクチャに加え、直感的で使いやすい総合的なセキュリティ管理ソリューションを提供しています。世界の10万以上の組織・企業がチェック・ポイントのセキュリティ製品を利用しています。
チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(
http://www.checkpoint.co.jp/
)は、1997年10月1日設立、東京都新宿区に拠点を置いています。
(C)2016 Check
Point Software Technologies Ltd. All rights reserved
②新たなAndroidマルウェア・キャンペーン「Gooligan」を発見 100万件以上のGoogleアカウントに大規模セキュリティ侵害が発生
2016.12.1 17:09更新http://www.sankei.com/economy/news/161201/prl1612010403-n1.html
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
1日当たり1万3,000台以上のデバイスに感染
1日当たり1万3,000台以上のデバイスに感染
ゲートウェイからエンドポイントまでの包括的セキュリティを提供するチェック・ポイント・ソフトウェア・テクノロジーズ株式会社(本社:東京都、代表取締役社長:ピーター・ハレット、以下チェック・ポイント)は、新たなAndroidマルウェアにより、100万件以上のGoogleアカウントがセキュリティ侵害を受けていることが判明したと発表しました。「Gooligan」と名付けられたこのマルウェア・キャンペーンでは、Android搭載デバイスがroot化され、デバイスに保存されている電子メール・アドレスと認証トークンが窃取されます。攻撃者がこれらの情報を入手した場合、各種Googleサービス(Gmail、Googleフォト、Googleドキュメント、Google Play、Googleドライブ、G Suite)の重要情報に不正アクセスされる恐れがあります。
攻撃の概要:
· このマルウェアで1日あたり1万3,000台のデバイスが感染しています。100万台以上のデバイスがroot化された事例は、今回の攻撃キャンペーンが初めてです。
· 窃取された電子メール・アドレスのうち数百件は、世界各国の企業で使われているアドレスです。
· 今回の攻撃キャンペーンが標的としているのは、Android 4(Jelly Bean、KitKat)およびAndroid 5(Lollipop)です。両バージョンのシェアは、現在使用されているAndroid搭載デバイス全体の74%近くを占めています。
· デバイスを侵害した攻撃者は、Google Playのアプリを不正にインストールし、デバイス所有者を装いアプリを評価することによって、収益を得ています。
· この攻撃キャンペーンでは、1日当たり3万以上のアプリが不正にインストールされて、キャンペーン開始以降のインストール数は200万を超えます。
チェック・ポイントは、この攻撃キャンペーンを発見後、直ちにGoogleのセキュリティ・チームに情報提供しました。チェック・ポイントでは、Googleアカウントが侵害されているかどうかをチェックするオンライン・ツールを無償提供しています。
GoogleのAndroidセキュリティ担当責任者、エイドリアン・ラドウィッグ(Adrian Ludwig)氏は、次のように述べています。
「チェック・ポイントの、問題の把握と対策の実施への協力に感謝しています。Googleでは、Ghost Pushマルウェア・ファミリーからユーザを保護する継続的な取り組みの一環として、Androidエコシステム全体のセキュリティを強化するさまざまな対策を実施しています。」
「チェック・ポイントの、問題の把握と対策の実施への協力に感謝しています。Googleでは、Ghost Pushマルウェア・ファミリーからユーザを保護する継続的な取り組みの一環として、Androidエコシステム全体のセキュリティを強化するさまざまな対策を実施しています。」
Googleは、被害を受けたユーザへの通知、トークンの無効化、Ghost Pushファミリーに関連するアプリのGoogle Playからの排除、Androidのセキュリティ機構「Verify Apps」への機能追加などの措置を講じています。
チェック・ポイントのモバイル・リサーチ・チームがGooliganのコードを最初に発見したのは、昨年、不正なSnapPeaアプリを調査していたときです。その後2016年8月になって同マルウェアの新たな亜種が出現し、それ以降、1日当たり1万3,000台以上のデバイスが感染被害を受けています。感染デバイスの約57%はアジア諸国、約9%はヨーロッパ諸国で使用されています。窃取された電子メール・アドレスのうち数百件は、世界各国の企業で使われているアドレスです。脆弱性のあるAndroid搭載デバイスにGooligan感染アプリをダウンロードしてインストールするか、フィッシングを目的とするテキスト・メッセージの不正なリンクをクリックすると、感染プロセスが開始します。
チェック・ポイントのモバイル製品担当責任者であるマイケル・シャウロフ(Michael Shaulov)は、次のように述べています。「詳細なGoogleアカウント情報が100万件以上窃取された今回の事件は、非常に深刻な事態であり、サイバー攻撃が次なるステージへと突入した事実を示すものです。攻撃者はこれまでの戦略を転換し、モバイル・デバイスに保存された重要情報に狙いを定めています。」
Googleアカウントの侵害の有無を確認するGooliganチェッカーはこちら( https://gooligan.checkpoint.com/
)をご利用ください。
また、シャウロフは感染したデバイスの対応について以下を推奨しています。
「アカウントが侵害されていた場合は、Android搭載デバイスのオペレーティング・システムをクリーン・インストールする必要があります。デバイスの電源をオフにし、クリーン・インストールに不明点がある場合は、デバイスのメーカーまたはモバイル通信事業者へ確認することをお勧めします。」
「アカウントが侵害されていた場合は、Android搭載デバイスのオペレーティング・システムをクリーン・インストールする必要があります。デバイスの電源をオフにし、クリーン・インストールに不明点がある場合は、デバイスのメーカーまたはモバイル通信事業者へ確認することをお勧めします。」
■チェック・ポイントについて ONE STEP AHEAD
チェック・ポイント・ソフトウェア・テクノロジーズ( www.checkpoint.com )は、あらゆる規模の組織に対応する世界トップクラスのセキュリティ・リーディング・カンパニーです。業界随一の検出率を誇る先進のセキュリティ対策により、お客様のネットワークをマルウェアなどの多岐にわたるサイバー攻撃から保護します。大規模ネットワークからモバイル・デバイスまでを保護する包括的なセキュリティ・アーキテクチャに加え、直感的で使いやすい総合的なセキュリティ管理ソリューションを提供しています。世界の10万以上の組織・企業がチェック・ポイントのセキュリティ製品を利用しています。
チェック・ポイント・ソフトウェア・テクノロジーズ( www.checkpoint.com )は、あらゆる規模の組織に対応する世界トップクラスのセキュリティ・リーディング・カンパニーです。業界随一の検出率を誇る先進のセキュリティ対策により、お客様のネットワークをマルウェアなどの多岐にわたるサイバー攻撃から保護します。大規模ネットワークからモバイル・デバイスまでを保護する包括的なセキュリティ・アーキテクチャに加え、直感的で使いやすい総合的なセキュリティ管理ソリューションを提供しています。世界の10万以上の組織・企業がチェック・ポイントのセキュリティ製品を利用しています。
チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(
http://www.checkpoint.co.jp/
)は、1997年10月1日設立、東京都新宿区に拠点を置いています。
(C)2016 Check Point Software Technologies Ltd. All rights reserved
(C)2016 Check Point Software Technologies Ltd. All rights reserved
③EasySolutions デジタル詐欺レポート
The fraud Beat 2016 をリリース
2016.12.1 10:12更新http://www.sankei.com/economy/news/161201/prl1612010020-n1.html
EASY SOLUTIONS JAPAN合同会社
セキュリティ対策機能を導入していないモバイルアプリの不正アプリ出現率は4~9倍
セキュリティ対策機能を導入していないモバイルアプリの不正アプリ出現率は4~9倍
総合ネット詐欺対策に特化するEasy Solutions (本社:米国フロリダ州、CEO: Ricardo
Villadiego、以下「イージー・ソリューションズ」)はThe
fraud Beat 2016 - Taking Pulse of Cybercrimeをリリースしました。これは企業、金融機関、消費者にインパクトを与えた最新で高度なサイバー攻撃についてのレポートで、オンライン攻撃の特徴について専門的な見解と詐欺のリスクと脅威を軽減させるための対策がまとめられています。
イージー・ソリューションズのCEOであるRicardo Villadiegoは次のように述べています。「2017年に入ると、デジタルトラストのコンセプトはより重要になります。サイバー犯罪者が、詐欺攻撃をより効率化するのに必要な情報を、銀行や企業とのデジタルインタラクションを侵害することで得ようとするためです。このレポートでは、当社の詐欺対策のエキスパートによる企業の信頼を維持するための戦略と推奨事項が記述されています。その実行のためには、組織は透過的にセキュリティを展開し、ユーザーがより高いレベルの保護をオンラインシステムに統合できるようにする必要があります。」
本レポートでは、イージー・ソリューションズの詐欺対策のエキスパートによる、検索エンジン広告詐欺、ソーシャルメディア攻撃、不正モバイルアプリ、SWIFTネットワーク詐欺、ランサムウェア、クレジットカード侵害、偽ID詐欺、企業メールの乗っ取り、スペアフィッシングなど今年観測された最も危険な攻撃についての見解が述べられています。
当社の詐欺のエキスパートは顧客である12の企業と500の組織のデバイス脅威分析データを比較し、モバイルアプリケーションに詐欺保護機能(多要素認証、ジェイルブレーク検知など)を取り入れていない企業は、その機能を利用している企業に比べて4~9倍も不正アプリが検知されていることを確認しました。
イージー・ソリューションズの見解
・多要素認証を導入していない組織は、多要素認証を導入している組織に比べて3倍フィッシング攻撃を受けている。
・フェイスブック、ツイッター、インスタグラム上の8000万の偽プロフィールはソーシャルメディア攻撃に使用されている。
・SWIFTシステムを使用している銀行はバイオメトリクス、プッシュ認証、ハード・ソフトトークンのような追加認証によりユーザー名やパスワードの認証を強化すべき。
・クレジットカードの詐欺はEMVなどの新しいセキュリティ対策に対応するため進化しており、CNP詐欺はその代表。銀行は取引の異常検知機能を改善し、詐欺パターンを特定し、IPジオロケーションや取引量などのクライテリアを精査できるようになるべき。
レポートの全文ダウンロードはこちらから[画像]
イージー・ソリューションズについて
イージー・ソリューションズはネット詐欺の包括的な検知と防止にフォーカスした、 セキュリティのリーディングカンパニーです。 当社のサービスはネット詐欺の検知・閉塞から、 セーフブラウジング、 多要素認証、 トランザクション監視にまで多岐にわたり、 詐欺対策に必要な全てのソリューションをワンストップでご提供します。
イージー・ソリューションズは世界で350社以上の事業者、 9400万人以上のエンドユーザーを保護しています。 お客様の業種は金融機関を始めとし、 セキュリティベンダー、 航空会社、 ゲーム会社、 eコマース事業者などが含まれています。
イージー・ソリューションズはネット詐欺の包括的な検知と防止にフォーカスした、 セキュリティのリーディングカンパニーです。 当社のサービスはネット詐欺の検知・閉塞から、 セーフブラウジング、 多要素認証、 トランザクション監視にまで多岐にわたり、 詐欺対策に必要な全てのソリューションをワンストップでご提供します。
イージー・ソリューションズは世界で350社以上の事業者、 9400万人以上のエンドユーザーを保護しています。 お客様の業種は金融機関を始めとし、 セキュリティベンダー、 航空会社、 ゲーム会社、 eコマース事業者などが含まれています。
イージー・ソリューションズ 本社
8550 N.W. 33 Street, Miami FL 33122.
8550 N.W. 33 Street, Miami FL 33122.
日本・アジアパシフィック
EASY SOLUTIONS JAPAN 合同会社
〒104-0061 東京都中央区銀座1-16-7 銀座大栄ビル 5階
TEL:03-4360-8700
EASY SOLUTIONS JAPAN 合同会社
〒104-0061 東京都中央区銀座1-16-7 銀座大栄ビル 5階
TEL:03-4360-8700
0 件のコメント:
コメントを投稿