SSブログ

情報セキュリティー・サイバー犯罪(その3)(増殖続けるダークウェブ、サイバー攻撃の温床に、日本の「サイバー攻撃対策」に募る大きな不安 イスラエル発イベントが東京で開かれた意味、インテルを突如襲った「致命的なバグ」の実態 この問題はいったいどれだけ深刻なのか) [科学技術]

情報セキュリティー・サイバー犯罪については、昨年10月16日(その3)(増殖続けるダークウェブ、サイバー攻撃の温床に、日本の「サイバー攻撃対策」に募る大きな不安 イスラエル発イベントが東京で開かれた意味、インテルを突如襲った「致命的なバグ」の実態 この問題はいったいどれだけ深刻なのか)

先ずは、昨年11月21日付け日経ビジネスオンライン「増殖続けるダークウェブ、サイバー攻撃の温床に 企業や官公庁の幹部のメールも筒抜け」を紹介しよう(▽は小見出し、Qは聞き手の質問、Aは回答、+は回答内の段落)。
・5月に発生した世界同時多発サイバー攻撃の震源地となった「ダークウェブ」。銃や麻薬、サイバー攻撃用の「兵器」も売り買いされ、日本企業も標的になりつつある。拡大する脅威に対抗するためには、闇市場を監視してリスクを察知する必要がある。(日経ビジネス2017年9月18日号より転載)
・7月12日、タイ警察の拘置所で、拘留されていた20代のカナダ人男性が自殺した。男の名はアレクサンドル・カゼス。世界最大の“闇市場”として悪名をはせていたEC(電子商取引)サイト、「アルファベイ」の運営者として逮捕されていた。 その8日後、アルファベイのトップページが突如として書き換えられた。「THIS HIDDEN SITE HAS BEEN SEIZED(この闇サイトは制圧された)」。こんな文字が米司法当局や欧州警察機構のロゴとともに躍っていた。
・アルファベイには4万人の出品者が集い、拳銃や違法薬物、クレジットカードや決済サービスの暗証番号、マルウエア(ウイルスなど悪意のあるソフトウエアの総称)などを販売していた。通常のECサイトと同様に出品者を評価するシステムを備え、仮想通貨のビットコインで決済をしていた。カゼスは2014年からアルファベイを運営して富を蓄積。タイに3軒の家を構え、伊ランボルギーニの高級車など20億円以上の資産を保有していた。
・インターネットでは通信者の身元は記録され、追跡が可能だ。ではなぜ、4万人もの悪人が3年にわたって取引を続けられたのか。それを理解するにはアルファベイが存在していた、「ダークウェブ」と呼ばれる世界を知る必要がある。
▽公開されるウェブサイトは「氷山の一角」
Q:なぜ「ダークウェブ」と呼ばれる?
A:インターネット空間は氷山に例えられる。米グーグルなどの検索サイトからたどり着けるのが、表面にある「サーフェスウェブ」。一説には、インターネット空間の1%にも満たないともいわれている。 水面下に存在するのが、一般には公開されていない「ディープウェブ」。IDとパスワードでログインするECサイトや、それを支えるデータベースなどが該当する。我々が多くの時間を過ごしている、米フェイスブックなどのSNSの個人ページも含まれる。
+ディープウェブの最下層には、通常のウェブブラウザーにアドレスを入力してもアクセスできない領域が存在する。これが「ダークウェブ」だ。下の年表に示すように、違法物の売買や、サイバー攻撃のための情報交換、窃取した機密情報の暴露などの犯罪行為に多く利用されている。
Q:どうやってアクセスするのか?
A:最も広く利用されているのが「Tor(トーア)」という匿名化ツールだ。複数のサーバーを経由して、利用者の素性と通信経路を隠すのが特徴だ。Torはもともと、弾圧政権下の民主活動家らを支援するために開発された。米海軍もそのプロジェクトに参加している。 日本では、Torを使って他者のパソコンを乗っ取り、ネット上で犯罪予告をする「パソコン遠隔操作事件」が2012年に発生。警察はTorで隠された乗っ取り行為を見落とし、誤認逮捕が相次いだ。
Q:どんなサイトがある?
A:違法な薬物やウイルスを売るEC(電子商取引)サイトや、ハッカーらが情報交換をするフォーラム、殺人やサイバー攻撃の請負サイトなど、犯罪行為に関わるサイトが多いのが実情だ。 一方で、弾圧や検閲を回避する目的のSNSも存在する。フェイスブックはダークウェブ上で、サーフェスウェブと同様のサービスを提供している。インターネット掲示板「2ちゃんねる」を模したものなど日本語サイトも存在するが、英語やロシア語と比べて数は多くない。
・ダークウェブに絡んだ事件(リンク先に表)
▽闇の商人と捜査当局の攻防
・ダークウェブは通常の検索サイト経由ではたどり着けない、ネット空間でも特に隔絶した領域だ。アクセスするには、通信者の身元を隠す「Tor(トーア)」などの匿名化ソフトを利用する。複数のサーバーを経由するなどして通信経路を偽装するため、捜査当局は闇の取引を解明できずにいた。
・世界最大の闇市場の称号はもともと、13年に摘発された「シルクロード」のものだった。このサイトには当時、約1万4000点の違法物が出品されていた。その後4年間でダークウェブの脅威が急拡大したことは、アルファベイにドラッグなどが25万点以上、漏洩した個人情報などが10万点以上出品されていたことからも明らかだ。
・歩調を合わせるように、この間、サイバー攻撃が急増した。ドイツの研究機関によると、16年に発見された新種のマルウエアは1億2700万種類。毎秒4件の新種が誕生し、12年の4倍に膨れ上がった。闇市場を通じて攻撃ツールが様々なハッカーに行き渡り、改良をされてまた売買される。サイバー攻撃を請け負うサイトもあり、企業のリスクを闇市場が大きく増幅させている。
・アルファベイの閉鎖は闇市場の終焉ではない。あるセキュリティー企業関係者は「また次のシルクロード、アルファベイは生まれてくる」 と予想する。米当局はアルファベイの出品者の名前を一部公表したが「ドラッグや銃を扱う『マフィア』が中心で、高度なサイバー犯罪者まで追跡の手は及んでいない」(同)からだ。別の闇市場では、捜査当局をあざ笑うかのように、アルファベイと同じIDを再利用して出品を再開した事例もある。
・5月に発生した世界同時多発サイバー攻撃。米政府によると、150カ国で30万台規模のパソコンが「WannaCry(ワナクライ)」と呼ばれるウイルスに感染した。感染したパソコンのデータは暗号化され、解除のために「身代金」を支払うよう求められた。英国では病院での手術が中止され、ドイツの鉄道では発券機が故障した。
・過去最大規模のサイバー事件の震源地も、またダークウェブだった。ワナクライのもとになったのは、米国の諜報機関、国家安全保障局(NSA)が極秘裏に開発していたハッキングソフトだとされる。NSAからこのソフトを盗み出し、売りさばいたのがダークウェブ上で活動するハッカー集団「シャドー・ブローカーズ」だった。
・世界トップクラスの諜報機関を出し抜くハッカー集団は、「フォーラム」と呼ばれるダークウェブの交流サイトを使い、ハッキングの技術などについて情報を交換している。
▽免許証の値段は「900円」
・国内でも日立製作所やホンダなど複数の企業がワナクライに感染した。悪意ある攻撃者が日本企業を標的にし始めたのは明らかだ。デロイトトーマツリスクサービスの協力を得て、記者は7月、ダークウェブを閲覧した。 アルファベイ閉鎖後に利用者が増えているという闇サイトで、「Japan」をキーワードにして検索してみた。すると、米決済サービス「ペイパル」のアカウントが2000円、日本の免許証のコピーが900円程度で売られていた。出品者の評価は5つ星で、どうやら闇市場での「信頼性」が高いようだ。
・日本関連の出品で特に目立つのが、クレジットカード情報。値段は数百~2000円程度とまちまちだが、「FRESH CARDS!」と強調し、停止措置が取られていないカードを販売しているケースもある。
・企業の機密情報はどうか。デロイトトーマツリスクサービスの岩井博樹シニアマネジャーは「フォーラムやダークウェブ上のメッセージサービスを通じて取引先を見つけ、相対で売買する例が増えてきた」と指摘する。
・「これはやばすぎる。すぐに当該企業に通報しろ」。ダークウェブの監視を手掛けるセキュリティーベンチャー、スプラウト(東京・港)の高野聖玄社長は、闇サイトの出品者からメールで届いた情報に目を見張った。買い取りを持ちかけられたのは、ある中堅企業の財務書類の一式だ。社員の給与明細や各取引先との契約書など、「会社の資金の流れを丸裸にする内容だった」と高野社長は打ち明ける。
・出品者のメールは「ご関心ありましたらご連絡ください」と、いんぎんな言葉遣いで締めくくられていた。自動翻訳などを使わずに、日本人が書いたメールであることがうかがえる。一般には英語やロシア語のサイトが多いダークウェブだが、日本企業を狙う日本人の闇の商人も確かに存在する。
・メールに書かれていた販売価格はわずか10万円。闇市場というインフラができたことで「小遣い稼ぎに機密情報を狙う犯罪が増えている」(高野社長)。スプラウトが今春からダークウェブの監視サービスを本格開始して以降、上場企業の幹部会議の資料や、建物の設計図が相次いで見つかったという。
▽企業幹部のメールも筒抜け
・航空自衛隊でセキュリティー担当を務めたサイバーディフェンス研究所の名和利男上級分析官は、「企業や官公庁の幹部のメールボックスの内容が、まるごと数十万~数百万円で売られている事例もある」と指摘する。中には、内部不正のもみ消しを指示するメールまで含まれていたという。 こうした機密情報はサイバー攻撃により漏洩したものだけではない。廃棄したはずの社内のパソコンが中古店で再販され、購入者がデータを復旧させて売りさばいた事例もあるという。
・名和氏によると、特に秘匿度の高い機密情報は、多くても数十人程度のハッカーらのコミュニティーで限定的に取引される。ダークウェブ上に一時的に売買サイトが開設され、コミュニティーのメンバーには開始時間と出品の内容が共有される。数日間で商品を売り抜けた後で、サイトは閉鎖する。アルファベイなどの闇市場よりも察知するのは難しい。
・だが、リスクを目前にして手をこまぬいてはいられない。ダークウェブの脅威から身を守るため、企業の防衛手法も次のステージに進む必要がある。 サイバー攻撃の最も基本的な防衛方法は、ウイルス対策ソフトやファイアウオールなどを設置し、攻撃を入り口で防ぐこと。企業を城に例えるなら、第1段階は「城壁」だ。ほころびが出ないよう、常に最新の状態に更新しておくことが求められる。
・ただし、こうした防御をかいくぐるため、ダークウェブを舞台に攻撃側が知恵を絞っているのはこれまで見てきた通り。社内のシステムへ侵入された時の備えも必要だ。仮にパソコンがウイルスに感染した場合、放置したままでは被害を封じ込められない。一刻も早く対策を取る必要がある。
・そこで注目を集めているのが、「火消し」の役割を担う「CSIRT(シーサート)」。セキュリティー関連のトラブルを素早く検知し、即応する社内組織の総称だ。設置する企業が近年急増し、日本シーサート協議会の加盟数は8月末時点で242団体と、3年間で4倍になった。今年に入ってからも電源開発や東京証券取引所などが加わった。
・先進的な日本企業はようやく、「城壁」に「火消し」を加える段階にある。しかし、ダークウェブに対応するには更なる進化が必要だ。 ダークウェブなどからリスク情報を得て、先回りして対策する「脅威インテリジェンス」。 企業という城を守るために、あえて敵の懐に入り込み攻めに出る。「忍者」のような役割だ。 機密情報の漏洩にいち早く気づけるだけではない。ダークウェブのコミュニティーでは、次の攻撃対象となる企業に関して、システムに使われているOS(基本ソフト)の情報などがやり取りされている。事前に察知できれば、十分な対策を練ることも可能だ。
・日本企業でも実例がある。15年、大手工業機器メーカーが手掛ける社会インフラ向け監視ソフトに侵入するツールが、ダークウェブ上で売られていたのだ。その企業は事態を察知し、監視ソフトのアップデートをすぐさま行った。 国内の自動車メーカーも、自社製品の違法改造について語り合うフォーラムをあえて放置し、クルマの情報通信システムに介入する方法が書き込まれないかチェックしているという。
・米シマンテックも7月、脅威インテリジェンスを手掛ける東京セキュリティオペレーションセンターを拡張。日産自動車など顧客の増加に対応した。 脅威インテリジェンスの中でも、コミュニティーに入り込む活動を「脅威ハンティング」と呼ぶ。前出の名和氏によると、攻撃を仕掛ける側から企業を守る側に転じた「ホワイトハッカー」が手引き役となる。優秀なホワイトハッカーを慕う現役ハッカーを通じてコミュニティーに入れれば、より生々しい脅威情報が得られる。
▽イスラエル企業が台頭
・脅威ハンティングの分野で台頭しているのが、諜報機関の発達したイスラエルだ。イスラエルのセキュリティー企業関係者は「犯罪集団に潜入して情報を得るのは我々の得意技だ」と話す。 ネットの炎上対策サービスを手掛けるエルテス(東京・千代田)は、昨年よりダークウェブの監視サービスを開始した。マーケットなどを自動巡回するシステムを用いた自社サービスを月額50万円程度で提供。脅威ハンティングにまで踏み込む場合は、月額200万~300万円でイスラエルの提携企業に外注する。
・エルテスの担当者は「インフラ系企業や海外展開する大手製造業など、売上高5000億円を超える企業は背負うリスクも大きく、脅威インテリジェンスを導入する価値はある」と強調する。 もっとも、脅威インテリジェンスに深く踏み込み過ぎるのも危険だ。身元が割れれば報復行為を受けるし、コミュニティーで信頼を得るために犯罪行為への加担を求められることもある。経済産業省のサイバーセキュリティ・情報化審議官、伊東寛氏は「深いレベルのインテリジェンスを民間が担うのは限界がある。公安機関含め官民が連携することが重要だ」と指摘する。
・ダークウェブの闇は日本を確実に侵食し始めた。次代のセキュリティーにどれだけ投資をかけるか。この見極めは極めて難しい。対策を部下に丸投げするような社長は、経営責任を問われかねない。
http://business.nikkeibp.co.jp/atcl/report/15/278202/112000079/?P=1

次に、フリージャーナリストの海野 麻実氏が昨年12月18日付け東洋経済オンラインに寄稿した「日本の「サイバー攻撃対策」に募る大きな不安 イスラエル発イベントが東京で開かれた意味」を紹介しよう(▽は小見出し)。
・11月30日、東京・紀尾井町のホテルニューオータニで「サイバーテック東京2017」が開かれた。毎年イスラエルのテルアビブで開かれるサイバーセキュリティの国際イベントで、日本開催は初めてとなる。
▽サイバーセキュリティ技術で世界最先端のイスラエル
・サイバーセキュリティ技術において、世界最先端とも言われるイスラエル。喫緊の情勢では、ドナルド・トランプ米大統領がエルサレムをイスラエルの首都と認定し、米大使館のエルサレムへの移転を決めたことで、にわかに緊迫している。 もともとアラブ諸国に囲まれ、つねに軍事的な緊張にさらされてきたこともあり、イスラエルにおける軍事・防衛、サイバーセキュリティ分野は、国を挙げて取り組んできた最重要課題である。
・イスラエルのベンヤミン・ネタニヤフ首相は、「サイバーセキュリティは国家安全保障に不可欠であり、経済成長をも牽引する」と豪語。同分野における世界のリーダーを目指してきた。 現に、世界中から集まる投資をもとに、イスラエルにおけるサイバーセキュリティ産業は急激な成長を遂げている。イスラエル政府によると、軍や諜報機関の出身者が立ち上げたセキュリティ関連の企業は約400社に及び、昨年は83社のサイバーセキュリティスタートアップが新たに設立された。人口約860万人の小国ながら、すでにアメリカに次ぐ規模を誇っているのだ。
・今回の「サイバーテック東京2017」はイスラエルと日本政府の協力によって実現した。開催前日の11月29日には「日本・イスラエル・イノベーション・ネットワーク」の第1回が東京で行われた。日本側からは世耕弘成経済産業相、イスラエル側からはエリ・コーヘン経済産業相が出席し、サイバーセキュリティ分野での協力体制や、BtoB連携の加速化などについて合意された。
・来日したイスラエルのエリ・コーヘン経済産業大臣も「サイバーテック東京」で講演をした  こうした官民挙げての交流を活発化させようという動きが強まるなか、満を持して開かれた「サイバーテック」日本版には、約2000人の両国政府や企業関係者が来場し、イスラエルで生まれた技術と日本企業とのマッチングなどが行われた。会場では、危機が急速に高まるサイバー攻撃から、さまざまなモノがインターネットでつながる「IoT」を守る方法として、機器同士をつなぐ無線通信の安全性を高める技術などが紹介されていた。
・イスラエル軍で諜報活動などを少数精鋭で遂行するインテリジェンス部隊出身(=8200部隊と呼ばれる少数精鋭のエリート集団)の3人が創業したサイバーセキュリティ会社「サイバーリーズン」も会場中央に大きなブースを出展。標的型サイバー攻撃やランサムウェアなどを即座に検知し、対処することが可能な画期的な製品が主力で、AIによる独自の分析ノウハウを用いた解析でサイバー攻撃の兆候をリアルタイムに探知する技術をアピールした。
・サイバーリーズンは、組織が抱えるサイバー攻撃対策の課題を解決するクラウドベースのセキュリティソリューションを開発する企業。通信大手のソフトバンクグループが、6月に約110億円を出資して筆頭株主になったことで、日本では大きなニュースとなった。日本国内での知名度も高まっていることもあって多くの企業関係者が集まり、熱心に製品の説明を聞く姿が目立った。
▽セキュリティ人材の不足が深刻な日本
・「サイバーテック東京」に参加していた日本の大手メーカー社員は、「恥ずかしながら、数年前まで『イスラエルは中東の危ない国』というイメージが強かった。最近は認識が急速に変わってきている」としたうえで、職場内で感じる変化も非常に大きいと話す。
・「正直、自分の会社でもサイバーセキュリティ分野は、事前に把握できる危機の度合いと、それに対する効果などが測りづらいこともあって、現場レベルではスピーディに対応したいことでも上層部の決裁がなかなか下りないということが多々あった。ただ最近は、サイバーセキュリティ分野への大きな投資も理解を得やすくなって、そこにきちんとおカネをかける感覚が高まっているのを肌で感じる」とし、社内で今後、サイバーセキュリティ分野に資金や人材が投入されることに期待を寄せていた。
・実際、日本ではサイバーセキュリティ分野における人材不足が指摘されている。経済産業省が昨年実施した調査によると、日本の情報セキュリティ人材は2016年時点で28万870人である。一方、潜在的に求められる人材は41万2930人に及ぶため、実に約13万人もが不足している状態だという。
・東京オリンピックが開催される2020年には、セキュリティ人材への潜在需要がさらに増え続けると予測され、今後その不足数は約19万人まで拡大していくとの見通しが示されている。全体的な情報セキュリティ対策の統括者などについて、5割弱の企業が「不足を感じている」と回答。「必要人数は確保できている」と回答した企業は4分の1にとどまっている。
・これまでサイバー攻撃の被害では、個人情報の漏洩などが報道されるケースが多かったが、今後は「IoT」の普及により、工場の生産ラインなど製造業や、国家の重要なインフラなど生活に密接するあらゆる現場に深刻な影響を及ぼしかねない危険性を孕んでいる。たとえば、発電所や鉄道会社などが攻撃を受けた場合、国民の日々の生活が混乱しかねない喫緊の課題だ。
▽イスラエルが日本に熱視線を向ける理由
・すでに、2020年の東京オリンピックに向けて、イスラエル企業の日本でのビジネス拡大を視野に入れた動きが目立ち始めている。彼らに話を聞くと、その多くが日本側のサイバーセキュリティ分野での遅れを指摘する。
・「日本企業がサイバーセキュリティにコストをかけるという意識が高まってきたのは、最近のことだ。しかし、攻撃側の成功率は100%で、完全に防御することは難しいと言われているなかで、いまだにサイバー攻撃を仕掛けられてから対応を始めるという受け身の姿勢が根強い。ハッカー側がどのような攻撃を仕掛けてくるか、軍での経験などを生かした優秀なホワイトハッカーを有するイスラエル側と協業する意義は非常に大きい」(イスラエル企業関係者)
・イスラエルのサイバーセキュリティに関わる企業は、受け身ではなく攻撃する側のハンターをみずから見つけ出し、彼らのマインドを読み解き、攻撃を逆に「仕掛ける」ような能力をつねに鍛錬しているという。 インテルセキュリティが米国のシンクタンクと協力して日本を含む世界8カ国を対象に実施した国際調査リポートによると、組織幹部がサイバーセキュリティに関するスキルを重視しているかという質問に対し、「非常に重視している」「重視している」と回答した割合は、8カ国の平均76%に対して、日本は最も低い56%だった。
・サイバーセキュリティの人材育成と確保は、今後脅威が高まる中で喫緊の課題であることは言うまでもない。 すでに、イスラエルのサイバーセキュリティ関連企業とプロジェクトを共にし、頻繁にイスラエルにも出向き、交渉を密にする企業担当者はこう話した。 「日本政府としてもサイバーセキュリティ対策向上のために、イスラエルとのサイバーセキュリティ分野での覚書締結等を実施していますが、実情は政府レベルの付き合いにとどまっていて、民間での連携はこれからという感じ。税制優遇する等のインセンティブが必要ではないでしょうか。まずは、政府主導で日本全体のサイバーセキュリティの感度を高めていく必要があると思います」
▽すでに先陣を切っている中国の存在
・一方で、ここ最近存在感を強めているのが、中国だ。早くからイスラエルに目を付けたシリコンバレーの大手企業と同様に、イスラエルと中国双方の投資は、数年前から熱を帯びている。電子商取引最大手のアリババ集団がイスラエルのベンチャーキャピタルなどに相次いで投資したり、インターネット検索大手のバイドゥなどがイスラエルにおける研究開発拠点の開設へ本腰を入れ始めたりしている。
・中国家電大手のハイアールは、2010年の時点から中国本土で高品質の飲料水や浄水器を販売するイスラエルメーカーと合弁企業を設立。今年10月には、初の「イノベーション・ハブ」をテルアビブに設立し、両国のメディアでも大きく取り上げられた。家電など身の回りのあらゆるものをネットにつないで遠隔操作などを可能にするIoTなどに対応した製品の開発に、イスラエルのアイデアや技術を活用していく方針だ。
・ハイアールの担当者はイスラエルの地元紙の取材に対し、鼻息荒くこう語っている。「われわれはこれまで5年間にもわたって、イスラエルのイノベーションと共に歩んできた。そして今、イスラエルのエコシステムにおいて、さらに密に関わっていくことを決定した。これは長期的な視点で見た重要な投資だ」 
・ほかにも、イスラエルの運転支援ベンチャー「モービルアイ」は、中国のテンセントやバイドゥが出資する電気自動車スタートアップと提携して中国進出を加速させるなど、中国企業によるイスラエルへの投資は枚挙にいとまがない。
・あるイスラエルの起業家は「アメリカや中国と比べると日本企業がイスラエルに進出するのは数年遅れている。中国はすでにイスラエルにある種の地盤を築いていると言っても過言ではないだろう。だがわれわれは、製造業に強く技術力も世界一と信じる日本とのコラボをこれから楽しみにしている」と日本への期待を寄せる。
・イスラエルの大規模なサイバーセキュリティの祭典が、今回日本で開催された意味。それは、2020年の東京オリンピックに向けた急務の対策の必要性もさることながら、北朝鮮情勢など脅威が高まっていると言われるアジア全体へのサイバー攻撃の危機に、日本政府が本格的に立ち向かう意欲を示し始めたことが最大の要因だろう。
・政府は、AIでサイバー攻撃を検知するなどの研究開発の推進や、高度な技術を持ち合わせた若手セキュリティ人材の育成などにようやく本腰を入れ始めている。 アメリカや中国などが先陣を切って“地ならし”をしてきたイスラエルの地で、日本政府が今後、企業や大学などと連携して、いかにこの迫りくる課題にスピーディに対応していくのか――虎視眈々と日々攻撃を仕掛けるハッカー側の視線は強まることこそあれ、弱まることはない。
http://toyokeizai.net/articles/-/201317

第三に、ITジャーナリストの本田 雅一氏が1月5日付け東洋経済オンラインに寄稿した「インテルを突如襲った「致命的なバグ」の実態 この問題は、いったいどれだけ深刻なのか」を紹介しよう(▽は小見出し)。
・米国時間の1月3日、コンピュータ系情報サイト「The Register」が「インテル製プロセッサのバグを原因とする深刻なセキュリティホールが発見された」と報道。その対策にはハードウェアそのものの変更が必要であり、ソフトウエアで対策を行った場合には大幅な性能低下を引き起こすとの内容を含む記事を発表した。
・バグはインテル製プロセッサのみで発生し、パスワード、ログインキー、キャッシュファイルなどを、カーネルメモリ(基本ソフトの核となる部分で読み書きするメモリ)から盗めてしまう、という内容。本当であれば、インテルにとって致命的ともいえる失態だ。 この情報は直後のインテルの株価にも少なからぬ影響を与えた。いったい、その実態とはどのようなものなのだろうか。
▽このバグはインテルだけの問題ではない
・実はこのバグはインテルだけの問題ではないし、またパソコンだけの問題でもない。極めて広い範囲の影響があるバグであり、すでに2017年11月から業界を挙げて対策が進められていた問題だ。またこのセキュリティ問題は、プロセッサ(=ハードウエア)ではなく、OS(=ソフトウエア)の基本的な構造に関するものであり、各種OS(Windows、macOS、iOS、Linux、Androidなど)に対策が施される予定だ。 また筆者が得ている情報によれば、システムの動作パフォーマンスに対する影響は軽微で、とりわけ一般的なコンピュータ利用者にとっては無視できるレベルのものだという。
・インテルはニュースリリース「Intel Responds to Security Research Findings」で、今回のバグに関する報道を不正確な情報であると反論し、AMD、ARMといった他の主要なプロセッサを開発する企業や、コンピュータ用基本ソフトを開発する複数の企業とともにすでに対策が準備されていることを示唆している。
・The Registerの記事には、もうひとつ不正確な点がある。今回の問題が発生する条件は、「インテルのプロセッサであること」ではない。「ユニファイドキャッシュ」と「投機的実行」という、高速プロセッサを設計する上で使われるふたつのテクニックが揃っていれば、問題は起こり得るということだ。そして現代的な設計のプロセッサは大多数が、このふたつの条件を備えている。
・ARM、AMDもすでに同様の問題への対策を行っていることをステートメントとして発表している。もっと範囲を広げるならば、PowerPCやMIPSといった組み込み系プロセッサへの影響も懸念される。 グーグルも同問題に言及しており、「AMD、ARM、インテルなど、多くのプロセッサ上で動作する基本ソフトで問題が起きる」としている。このことから、ほぼすべてのコンピュータシステムが影響を受けると考えるべきだろう。
▽一般のコンピュータユーザーへの影響は小さい
・対策は太平洋時間の1月9日、各社より発表される見込みだ。しかし、11月末から対策が始まっていることから想像できるとおり、各プロセッサベンダー、基本ソフトベンダーの対応プログラムは開発を終えている。パソコンユーザーには、各メーカーを通じてマイクロコード(CPU内部の動作などを決めるソフトウエアコード)のアップデートが提供される見込みだ。
・具体的には、マイクロコードを更新することで、問題が発生する可能性のある構成をもつプロセッサにはマークを付けておく。基本ソフト側はキャッシュメモリ内が覗き見される可能性を、このマークから判別し、マークが付いているプロセッサの場合は覗き見の可能性が起きない動作へと切り替える、というものだ。その際のオーバーヘッド(本来の処理に加えて、余分にかかる負荷)はシステム全体の負荷に比例して変動するものの、一般的なコンピューティング環境においてはほとんど影響がないというのが関係者の主張だ。
・この問題が指摘されてから、Linuxの開発者コミュニティで問題を避ける実装に変更したところ、パフォーマンスが大幅に低下したとのテスト結果が出たことから、一時は悲観論も広がっていた。しかし、パフォーマンス低下のリポートは、実際の対策を行っているエンジニアが出したものではないことに留意する必要があるだろう。
・このように、当初のセンセーショナルな報道とは裏腹に、一般のコンピュータユーザーへの影響は想像よりも小さくなりそうだ。具体的な性能への影響は1月9日に正式な対応策が各社から発表されて以降に具体的な数字が出てくるが、一方で影響の範囲は広がる。
・パソコンへの対策は一気に進むだろうが、ATMやPOSシステムなどの業務用機器にまで対策が広がるには時間がかかるかもしれない。その間、関係するシステム担当者は注意が必要といえるだろう。
http://toyokeizai.net/articles/-/203505

第一の記事で、 『アルファベイには4万人の出品者が集い、拳銃や違法薬物、クレジットカードや決済サービスの暗証番号、マルウエア(ウイルスなど悪意のあるソフトウエアの総称)などを販売していた。通常のECサイトと同様に出品者を評価するシステムを備え』、『インターネット空間は氷山に例えられる。米グーグルなどの検索サイトからたどり着けるのが、表面にある「サーフェスウェブ」。一説には、インターネット空間の1%にも満たないともいわれているという大規模ぶりには驚貸される』、などその規模の大きさには驚かされる。  『16年に発見された新種のマルウエアは1億2700万種類。毎秒4件の新種が誕生し、12年の4倍に膨れ上がった。闇市場を通じて攻撃ツールが様々なハッカーに行き渡り、改良をされてまた売買される』、というのは恐ろしい話だ。 『過去最大規模のサイバー事件の震源地も、またダークウェブだった。ワナクライのもとになったのは、米国の諜報機関、国家安全保障局(NSA)が極秘裏に開発していたハッキングソフトだとされる。NSAからこのソフトを盗み出し、売りさばいたのがダークウェブ上で活動するハッカー集団「シャドー・ブローカーズ」だった』、NSAも罪作りな管理ミスをしたものだ。 『「火消し」の役割を担う「CSIRT(シーサート)」。セキュリティー関連のトラブルを素早く検知し、即応する社内組織の総称だ。設置する企業が近年急増し、日本シーサート協議会の加盟数は8月末時点で242団体と、3年間で4倍になった・・・ダークウェブに対応するには更なる進化が必要だ。 ダークウェブなどからリスク情報を得て、先回りして対策する「脅威インテリジェンス」。 企業という城を守るために、あえて敵の懐に入り込み攻めに出る。「忍者」のような役割だ』、とはいやはや大変な時代になったものだ。
第二の記事で、 『イスラエル政府によると、軍や諜報機関の出身者が立ち上げたセキュリティ関連の企業は約400社に及び、昨年は83社のサイバーセキュリティスタートアップが新たに設立された。人口約860万人の小国ながら、すでにアメリカに次ぐ規模を誇っているのだ』、というのは、やはり凄い国だ。 『ハッカー側がどのような攻撃を仕掛けてくるか、軍での経験などを生かした優秀なホワイトハッカーを有するイスラエル側と協業する意義は非常に大きい』、頼もしい存在のようだ。日本企業も大いにその力を活用して、情報セキュリティーのレベルを上げてもらいたいものだ。
第三の記事で、 『「AMD、ARM、インテルなど、多くのプロセッサ上で動作する基本ソフトで問題が起きる」としている。このことから、ほぼすべてのコンピュータシステムが影響を受けると考えるべきだろう』、というのは深刻な事態だが、 『対策は太平洋時間の1月9日、各社より発表される見込みだ』、 『一般のコンピュータユーザーへの影響は小さい』、ということで、一安心してよさそうだ。
タグ:先進的な日本企業はようやく、「城壁」に「火消し」を加える段階 通常のECサイトと同様に出品者を評価するシステムを備え 世界同時多発サイバー攻撃の震源地となった「ダークウェブ」 ディープウェブの最下層には、通常のウェブブラウザーにアドレスを入力してもアクセスできない領域が存在する。これが「ダークウェブ」だ アルファベイ Tor(トーア)」という匿名化ツール ダークウェブに対応するには更なる進化が必要だ。 ダークウェブなどからリスク情報を得て、先回りして対策する「脅威インテリジェンス」。 日経ビジネスオンライン サイバーリーズン 「増殖続けるダークウェブ、サイバー攻撃の温床に 企業や官公庁の幹部のメールも筒抜け」 情報セキュリティー・サイバー犯罪 4万人の出品者が集い、拳銃や違法薬物、クレジットカードや決済サービスの暗証番号、マルウエア(ウイルスなど悪意のあるソフトウエアの総称)などを販売していた (その3)(増殖続けるダークウェブ、サイバー攻撃の温床に、日本の「サイバー攻撃対策」に募る大きな不安 イスラエル発イベントが東京で開かれた意味、インテルを突如襲った「致命的なバグ」の実態 この問題はいったいどれだけ深刻なのか) 「インテルを突如襲った「致命的なバグ」の実態 この問題は、いったいどれだけ深刻なのか」 本田 雅一 パソコン遠隔操作事件 水面下に存在するのが、一般には公開されていない「ディープウェブ」 人口約860万人の小国ながら、すでにアメリカに次ぐ規模を誇っているのだ インターネット空間は氷山に例えられる。米グーグルなどの検索サイトからたどり着けるのが、表面にある「サーフェスウェブ」。一説には、インターネット空間の1%にも満たないともいわれている The Register 一般のコンピュータユーザーへの影響は小さい 対策は太平洋時間の1月9日、各社より発表される見込みだ AMD、ARM、インテルなど、多くのプロセッサ上で動作する基本ソフトで問題が起きる」 実はこのバグはインテルだけの問題ではないし、またパソコンだけの問題でもない。極めて広い範囲の影響があるバグであり、すでに2017年11月から業界を挙げて対策が進められていた問題 インテル製プロセッサのバグを原因とする深刻なセキュリティホールが発見された」と報道 すでに先陣を切っている中国の存在 軍や諜報機関の出身者が立ち上げたセキュリティ関連の企業は約400社に及び、昨年は83社のサイバーセキュリティスタートアップが新たに設立された ベンヤミン・ネタニヤフ首相は、「サイバーセキュリティは国家安全保障に不可欠であり、経済成長をも牽引する」と豪語。同分野における世界のリーダーを目指してきた サイバーテック東京2017 「日本の「サイバー攻撃対策」に募る大きな不安 イスラエル発イベントが東京で開かれた意味」 東洋経済オンライン 企業という城を守るために、あえて敵の懐に入り込み攻めに出る。「忍者」のような役割だ 海野 麻実 深いレベルのインテリジェンスを民間が担うのは限界がある。公安機関含め官民が連携することが重要だ 脅威ハンティングの分野で台頭しているのが、諜報機関の発達したイスラエル 火消し」の役割を担う「CSIRT(シーサート)」。セキュリティー関連のトラブルを素早く検知し、即応する社内組織の総称だ。設置する企業が近年急増 日本シーサート協議会の加盟数は8月末時点で242団体と、3年間で4倍になった 第1段階は「城壁」 サイバー攻撃の最も基本的な防衛方法は、ウイルス対策ソフトやファイアウオールなどを設置し、攻撃を入り口で防ぐこと 企業幹部のメールも筒抜け 今春からダークウェブの監視サービスを本格開始 スプラウト 日本関連の出品で特に目立つのが、クレジットカード情報。値段は数百~2000円程度とまちまちだが、「FRESH CARDS!」と強調し、停止措置が取られていないカードを販売しているケースもある 13年に摘発された「シルクロード」 免許証の値段は「900円」 NSAからこのソフトを盗み出し、売りさばいたのがダークウェブ上で活動するハッカー集団「シャドー・ブローカーズ」だった ワナクライのもとになったのは、米国の諜報機関、国家安全保障局(NSA)が極秘裏に開発していたハッキングソフトだとされる 16年に発見された新種のマルウエアは1億2700万種類。毎秒4件の新種が誕生し、12年の4倍に膨れ上がった 闇市場を通じて攻撃ツールが様々なハッカーに行き渡り、改良をされてまた売買される。サイバー攻撃を請け負うサイトもあり、企業のリスクを闇市場が大きく増幅させている 「身代金」を支払うよう求められた WannaCry
nice!(1)  コメント(0) 
共通テーマ:日記・雑感