リソース

ブログ

CYFIRMAのサイバー攻撃認知シリーズ: サイバーセキュリティ対策 — 入門編
Post 2018-08-13
CYFIRMAのサイバー攻撃認知シリーズ: サイバーセキュリティ対策 — 入門編

AUTHOR Antuitリサーチチーム   サイバー犯罪者の標的は広範になり、その攻撃手法も洗練され、被害も大きくなっています。 単に金銭目的であるものから、政治的背景があるものまで、その意図や目的もよって種類がわかれています。 すでにほとんどの企業が、多かれ少なかれお金をかけてサイバーセキュリティ対策を実施していると思いますが、弊社の責任者でありサイバーセキュリティ専門家でもあるKumar Riteshは「攻撃者側の変化に合わせて、セキュリティコントロールは定期的に見直すべきである」と常に述べています。 以下がKumar Riteshの推奨する、セキュリティコントロールの全体像です。 限られた予算、人的リソース、対策資源のなかで適切なセキュリティコントロールを実施するには、アウトサイド・インの視点で自社のリスクを認識することが益々重要になると我々は考えており、我々のようなインテリジェンスが活躍する場となります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ますます高度になる脅威の情勢において、組織は十分なサイバーセキュリティ対策を適切に実施できていることを、どのように把握しているのでしょうか。 十分なサイバーセキュリティ体制を整えるには、サイバーセキュリティの主要な3本の柱(テクノロジー、人員、およびプロセス)を適用して、サイバーセキュリティ対策を構築する必要があります。 それぞれの柱の中で、業界、組織の規模、成長度、およびきわめて重要といえる予算に合わせて、個々のサイバーセキュリティ対策に優先順位を付ける必要があります。

効果的な「サイバー脅威の可視化とインテリジェンスのプログラム」に向けた第一歩
Post 2018-07-15
効果的な「サイバー脅威の可視化とインテリジェンスのプログラム」に向けた第一歩

AUTHOR Kumar Ritesh Chairman & CEO 「インテリジェンスサービスが取りざたされてきていますよね。ただいくつか試してみましたが、いまひとつ効果が見えないので諦めました。」このサービスに取り組んで一年、国内企業への最初の訪問でこのようなコメントをいただくことは少なくありません。 インテリジェンスのサービス提供者としては、大変耳が痛い話です。 私たちもそのような評価にならないように、お客様のセキュリティ対策で実際にどのような効果をあげていただくか、「活用度の高いインテリジェンス」を目指して活動しています。 CEOのKumar Ritesh自身も、前職で某グローバル大手の採掘会社にてCISOの職に就いていた際、インテリジェンス活用においては非常に悩んでいたようです。彼は企業内でインテリジェンスが十分な効果を発揮するためには、その活用のための「プログラム」が重要だと言っています。 +++++++++++++++++++++++++++++++++ 効果的な「サイバー脅威の可視化とインテリジェンスのプログラム」を構築するにあたり、WHO(誰が)、WHY(なぜ)、WHAT(何を)、WHEN(いつ)、HOW(どのように)という問いに対して、答えを準備する必要があります。まずは、この前提条件を理解しておくことは重要です。いま皆さんが適用している「サイバー脅威の可視化とインテリジェンスのプログラム」がこれらの問いに答えられない場合は、プログラム全体を再確認し、見直す必要があります。 WHO – あなたに興味を示す個人、ハッカー、グループが誰であり、バックグラウンドや過去の行動がどのようなものか。 WHY – あなたに興味を示すことになった動機(金銭的な利益、評判の失墜、生産性の損失など)が何であるか。 WHAT – 個人識別情報、顧客識別情報、および特許、知的財産権、資格情報などの機密データの中に何が含まれているか。 WHEN – いつ、ハッカーの準備が整い、あなたを標的にする可能性があるか。 HOW – あなたを標的にするとき、どのようなツール、技術、方法が使われる可能性があるか。 これらの問いへの最適な回答が得られるのであれば、インテリジェンスを人、プロセス、テクノロジーに対してより効果的かつ効率的に適用できるはずです。その結果、サイバー攻撃に対する適切な備えと自身の保護が可能になるでしょう。 以下に、「サイバー脅威の可視化とインテリジェンスのプログラム」に関する昨今の課題を示します。…

「デジタルシャドー」が重大なサイバーリスクになる恐れ
Post 2018-07-09
「デジタルシャドー」が重大なサイバーリスクになる恐れ

AUTHOR Kumar Ritesh Chairman & CEO 「世界の軍事基地や諜報機関で働く活動員の情報が、簡単に外部から収集できる」このような調査レポートが約ひと月前に公開され物議をかもしています。この調査レポートはフィットネスアプリ「Polar Flow」の情報公開機能のバグに起因しています。 フィットネスアプリはいまや日本国内でも多くの人が活用していますが、使い方を誤ると、その人の日常的な行動が簡単に把握できるだけでなく、勤務先の場所や内部のレイアウト、一緒に働いている同僚や親しい交友関係まで、すべて特定できる危険性があります。 またそれらの情報がさらにSNSと連携していれば、嗜好や感情までも第三者に理解され、悪用される懸念があります。 企業内で機密性の高い情報や設備を取り扱っている方や取引先の内部でお仕事をされている方もいらっしゃることと思いますので、是非ご一読ください。 便利なツールを活用することは、我々の生活において必要不可欠なことですが、同時に抱えるリスクも十分理解しておくべきですね。 +++++++++++++++++++++++++++++++++ 現在、GDPR(EU一般データ保護規則)に関連して、企業が収集した個人データをどのように保護すべきかが議論されており、大きな注目を集めています。ところが、これよりさらに重大なリスクを私たち全員が抱えている可能性があります。それは、行動データの保護の欠如というリスクです。私たちの行動データが含まれた「デジタルシャドー」は、ハッカーにとっては宝の山であり、アクセスされ、悪用されてしまう可能性を秘めています。行動データには、日常の行動の多くが含まれます。どのようにネットワーク上でふるまい、対処し、反応するかということから、何を使用し、この物理的にどこにいるかということまで、私たちが手にした日用品、ウェアラブル機器、他のデジタル機器やシステムを介して収集されてしまうのです。 ウェアラブル機器、追跡アプリケーション、ネット接続可能な家電製品は増え続けており、私たちの生活を便利で快適なものにしています。スマートフォン、ノート型パソコン、エアコン、フィットネストラッカー、ウェアラブルヘルスモニター、ホームセキュリティソリューション、自動車が、今や行動データの宝庫と化しているのです。これらの機器は、サービスを改良、向上して生活を快適にするという理想を目指し、一日中、私たちのすべての行動に関する情報を収集しています。 「デジタルシャドー」は、個人に関する情報、写真、趣味、社会的選好、購買習慣、行きたい場所、ソーシャルマップ、行動予定表などに限りません。今や、身体や心のあらゆる状態まで「デジタルシャドー」に含まれるのです。私たちが家族や社会や地域とどう関わっているか、今も絶えず追跡され、監視されています。どのようなことで怒ったり喜んだりするか、何をいつ食べるか、照明や室温の好み、いつどのように起床、就寝、運動するかということも対象になります。話をする相手、話をする理由、よく使う交通手段、移動速度、室温の好み、室内の照明、読書習慣、さらにはストレス、悲しみ、幸せなどの異なる感情を抱いたときに心拍数や身体がどのように反応するかということも含まれるのです。 「デジタルシャドー」の作成、保存、利用は、今後ますますハッカーにとって魅力的な標的となっていくでしょう。この種のデータがあれば、サイバー攻撃の標的となる個人のプロファイリングの精度を大幅に高めることが可能になります。テクノロジーは私たちの生活を快適にしますが、その反面、脅威アクターが私たちのあらゆる行動をより正確に予測可能になるという、思いがけない結果を招いているのです。 これはとても気がかりな問題です。 このリスクによって今後どうなってしまうのか。サイバー犯罪者は、攻撃をしやすい標的を簡単に探し出すでしょう。その標的は、おそらく本人の意志に関係なく仲介者(踏み台)として利用され、数々の違法で悪質な目的のため、真の狙いとする企業や政府のシステムやデータに侵入し、アクセスすることになるのです。サイバー攻撃は、企業のIT資産や財務データだけを標的にするのではなく、今後ますます、このような行動データを標的にしていくと見込まれます。それは、消費者向けテクノロジーが私たちの生活により深く関わりを持つようになってきているからです。 ネット接続が欠かせない生活の中で、このような不吉な兆しが現れていますが、セキュリティ上の危険を回避するために進化を止めようとするのは非現実的です。規制当局は、業務で収集された消費者データの保護をより厳格にする問題にすでに取り組んでいます。今後はさらに、個人の行動データに関する収集、分類、保存方法、送信方法を規制し、管理する方法を検討する必要があるでしょう。私たちは、デジタルデータが飛び交う世界を避けて通ることはできないのです。 消費者にも、自身の「デジタルシャドー」の範囲を把握するという重要な役割があります。ネット接続された機器がどのように機能し、どのような情報を収集し、その情報がどのように利用されると悪意のあるハッカーから攻撃を受けやすくなってしまうのか、このことを私たち全員が認識して学ぶ必要があります。これは個人的責任です。今でもまだ多くの人が、日々使っている電子機器を介して、個人情報がどれほどの範囲まで収集されているか十分に理解していないのです。 この問題への包括的な取り組みにおいて、最後に忘れてならないのがテクノロジーそのものの供給元です。メーカーも、制作および販売しているものへの責任を負わなければなりません。メーカーが従来の個人データ保護の問題に取り組んでいることからもわかるように、メーカーには消費者を保護するという重要な役割があるのです。同時に、行動データを収集する企業は、この収集したデータの危険性を理解し、データを入手または利用する際には、法に従ってセキュリティ管理が適切に実施されることを保証する必要があります。 規制当局、消費者、企業が一体となって「デジタルシャドー」の問題に取り組むにはまだ長い道のりがありますが、すぐに取りかかる必要があります。 お問い合わせ

激変するサイバーセキュリティ戦略
Post 2018-03-06
激変するサイバーセキュリティ戦略

AUTHOR Kumar Ritesh Chairman & CEO サイバー犯罪者は、世界のどこかにいるマニアではなく、洗練された、革新的で高度に組織化されたスレットアクターへと進化しました。 つまり、企業は急速に進化するサイバー攻撃に常に対応し、重要な資産を守るために最新のサイバーセキュリティ制御を採用し続ける必要があります。 組織がサイバーセキュリティ戦略を立案する場合、リスク管理を実行するためだけの断片的な活動と見なしてしまう恐れがあります。策定したセキュリティ戦略を複数年にわたって運用し続けてている組織を、私は何度も見てきました。サイバーセキュリティが目指すゴールは長期的に考えなければなりませんが、戦略は決して固定されるべきではありません。やはり戦略は常に可変であり、進化し、アップデートされることが重要です。 急速に進化するサイバー脅威環境を生き残るには、ダイナミックなサイバーセキュリティ戦略で対処するしかありません。いくつかポイントをあげると: • 最新の脅威、攻撃面、およびリスクに沿って、サイバーセキュリティ戦略を迅速に適正化できるような体制を構築します。 これは、外部の脅威の状況を継続的に監視し、組織のサイバーセキュリティプロセス、技術、および人に対して評価する「外部」プロセスと組み合わせる必要があります。 サイバーセキュリティ戦略の定期的な見直しによって、ビジネスに対する潜在的なリスクを評価し、抑制することができます。 • 進化するサイバー犯罪を防ぐためのビジョン、ミッション、ビジネス目標を作成します。セキュリティに対する組織の心構えと、継続的に外部および内部の脅威から自社を守る方法を検討し、実際のビジネスに視点を置いたアプローチを採用します。 • 新たな脅威が発生するたびにセキュリティインフラを大幅に変更することは非現実的かつ経済的に不可能ですが、「アジャイル」で「過渡期」のサイバーセキュリティ戦略はその有効性について再評価することはできます。セキュリティ管理(事実上は戦術)の四半期ごとのレビューは、可能であり、とても有効です。 • 最初からサイバーセキュリティの視点で、全てのビジネスイニシアチブと現在のビジネス目標の変更を評価する「セキュリティ・ファースト・アプローチ」を採用します。これにより、ビジネスプロセスや業務は、よりセキュアに変わり、セキュリティ手順を導入するための「改修」コストも低減します。 サイバーセキュリティ戦略にこれらを組み込むことで、現実的に限られたリソースと時間のバランスを保ちながら、組織のセキュリティ体制を維持し最適化できるでしょう。 サイバーセキュリティはIT技術のオプションではありません。 企業活動のパワーを最大限に発揮させるためには、あらゆる基本機能を考慮しなければならないビジネスの基本的な柱です。 各組織は、事業活動をどのように実行するのか、またどのような変更がリスク対応に影響を与えるのか、そのニーズを評価する必要があります。経営者は、セキュリティアーキテクチャがビジネスのニーズを反映し、サイバーセキュリティ戦略を実行している人々がビジネス目標とリスクのバランスを重視したプロフェッショナルであることを認定する必要があります。 また、自社の製品技術と導入しているサイバーセキュリティサービスが、戦略に沿っているか見極めなければなりません。 お問い合わせ

2020年の東京オリンピックに向けたサイバー関連の15の重要事項
Post 2018-02-16
2020年の東京オリンピックに向けたサイバー関連の15の重要事項

AUTHOR Kumar Ritesh Chairman & CEO 2018年平昌冬季オリンピックで起きたサイバー攻撃の分析に基づいた以下にあげる15種類の重要事項は、より安全で安心な2020年の夏季オリンピックの実施に役立つでしょう。 1.IT / OT / IoTや、新しい技術によるセキュリティを含む包括的なサイバー戦略を開発する 2.短期、中期および長期のサイバーリスクを評価し、許容レベルに対応する緩和戦略を作成する 3.国内全体を想定したサイバー戦略強化を実施する 4.新技術、その攻撃面、およびそれらが生み出す新たな脅威を明確に理解する 5.新たに攻撃される領域が適切なリスクアセスメントを受けるようにする 6.すべてのハードウェアおよびソフトウェアの資産とその”サイバーヘルス”を棚卸しする 7.すべてのプロジェクトにプロジェクトの安全管理基準を組み込む 8.重要インフラ(エネルギー、輸送、給水など)および施設管理システムのサイバーリスクレビューを実施する。 9.パッチ管理、構成管理、安全なリリース管理など、基本的に立ち返る 10.スレットアクター、その動機、構造、方法、技術、特に国家主導の敵を監視する 11.相互接続されたシステムをコンテナ化してサイバー攻撃の影響範囲を制限する 12.攻撃を受けた際のIT / OT資産を修復するサイバーインシデントプロセスを適切にテストする 13.異常監視と警告/行動戦略を備えた全国規模の統合サイバーフュージョンセンターを設置する 14.政府機関、企業、主催者、選手、訪問者のサイバー意識を高める 15.防御、監視、検出機能を含む適切なセキュリティ管理を実装する お問い合わせ

ブロックチェーン、想定されるサイバー攻撃のシナリオ
Post 2018-01-27
ブロックチェーン、想定されるサイバー攻撃のシナリオ

AUTHOR Kumar Ritesh Chairman & CEO ブロックチェーンは、21世紀における極めて重要な発明の1つとして評価されています。その理由は、ブロックチェーンが将来の全ての経済取引を扱うであろうと広く認識されているからです。しかも、対象は金融取引だけではありません。価値あるもののほぼ全てが取引の対象になるのです。 データ管理やセキュリティに関して企業が直面する課題は増大しており、現在金融機関がピアツーピア(P2P)取引に使用しているメカニズムよりも、ブロックチェーンのほうが安全な選択肢になる可能性があります。ブロックチェーン対応の分散型台帳技術に関し40社以上の大手金融機関で実証実験が行われていますが、他の業界でも実証実験を行う企業が増えてきており、投資額は何百万ドルにも及んでいます。 これらの機関は、資産の所有権を電子的に記録する方法に対して、安全性と透明性を求めているだけではありません。さらに、妨害行為や不正行為のリスクを低減したいと考えているのです。しかし、ブロックチェーンをインターネットのように広く普及させるには、サイバーセキュリティの基準をよく検討し、ブロックチェーンの実装に組み込まなければなりません。 ブロックチェーンの仕組み: ブロックチェーンは、上図のように簡単な手順で取引の安全性を確保します。この技術は、個人、組織、政府機関といったあらゆる種類の「ピア」間の取引に適用できる可能性を秘めていると言えるでしょう。 たとえば、医療機関では、ピアツーピアの「トランザクション(取引)」で患者データを保護するために、ブロックチェーンの概念について調査しています。また、サプライチェーン業界では、製造業サプライチェーンにおける資産の流れを監視するために、ブロックチェーンが使用できるかどうかを評価しています。同様に、小売業者では、卸売業者との契約を電子的に締結し履行するために、ブロックチェーンの評価を行っています。 一般的なセキュリティ用語としてのブロックチェーンは、完全性に重点が置かれており、機密性と可用性にはあまり重点が置かれていません。ブロックチェーンが安全なピアツーピア取引のデファクトスタンダードとして本格的に普及する前に、前述した業界において、より堅牢なフレームワークが必要になると考えられます。 想定されるブロックチェーンに対するサイバー攻撃シナリオ: ブロックチェーンは人間の仕事のやり方を変える可能性を秘めていますが、その一方で、この「オープンな分散型台帳」の概念は消費者に加え、悪意ある攻撃者にも提供されていることを忘れてはいけません。全ての情報が公開されていることを考えれば、ハッカーが現在のセキュリティ対策の回避方法を考え出すのも時間の問題でしょう。 Black Hat Asia 2015の会議で、このセキュリティ対策の脆弱性について概説されています。この会議では、カスペルスキー社とインターポール(国際刑事警察機構)がライブデモンストレーションを行い、デジタル通貨の分散データベースに任意のデータを挿入できることを示しました。 ブロックチェーンに対して想定される攻撃手段: ・ユーザーIDの搾取: 悪意のある攻撃者は、他人のIDを盗み出して、ブロックチェーンのエコシステム上でその人になりすまし、不正な取引を実行する可能性があります ・不正な送信者と受信者: 悪意のある攻撃者は、偽のノード(送信者/受信者)を設置し、取引を妨害する可能性があります ・資産/ノードの盗用または、なりすまし: 悪意のある攻撃者は、ユーザーの携帯電話/コンピュータに不正アクセスし、被害者のノードになりすまして、不正な取引を実行する可能性があります ・ビットコインのマイナー(採掘者)に対する攻撃:  ビットコインのマイナーが持つアクセス権限レベルを考えれば、悪意のある攻撃者は間違いなく、このビットコインのマイナーを標的とするでしょう。既に、マイナーがビットコインのマイニングマルウェアを、悪意のあるダウンロードファイルやSNS経由で感染したケースがあります ・分散ノードの可用性: 悪意のある攻撃者は、ブロックチェーンのエコシステムとそのアプリケーションに対して「サービス妨害(DoS)」攻撃を行うことで、取引を妨害し、サービスを停止させる可能性があります ・悪質なコードの分散型台帳への挿入: カスペルスキー社とインターポールが実演したように、悪質なコードをノードに挿入し、ネットワークの他の部分に増殖させる可能性があります ・風評リスク: ブロックチェーンのエコシステムは、そこに信頼と完全性の価値が存在することを前提に構築されていきます。したがって、悪意のある攻撃者が何度か故意にデータを漏洩することで、消費者の信用を失い、システム全体が壊滅的に崩壊してしまう可能性があります ・標的の偵察: ブロックチェーンのエコシステムは開放性を持ち、誰もが全ての取引を参照できます。したがって、悪意のある攻撃者は、この可視性を利用して標的の取引行動パターンを研究し、攻撃戦略を策定する可能性があります ・オンボーディングとオフボーディングの省略: ノード、ユーザー、マイナーのオンボーディングとオフボーディングを省略すると、攻撃者にブロックチェーンのシステムへの侵入を許してしまう可能性があります ・偽のブロックチェーンアプリケーションが現れ、ノード/個人から、取引詳細/個人情報/行動パターンを盗み出す可能性があります…

東京2020オリンピックへのサイバー脅威
Post 2017-12-03
東京2020オリンピックへのサイバー脅威

AUTHOR Kumar Ritesh Chairman & CEO Introduction(前章) 大きなスポーツイベントは観客、スポーツの熱狂的ファン、メディア、企業、国々にとって魅力的であるが、それはサイバー犯罪者にとっても同様である。大きなスポーツイベントを開催することは複雑な事業ではあるが、同時に観光産業を拡大し、雇用を創出し、国家の認知度、投資、インフラとコミュニケーションの向上をもたらす。 私たちはリオオリンピックをはじめとしたスポーツイベントに対するDoS攻撃、怪しいストリーミングサイト、公式サイトの偽装、支払いシステムのハイジャック、違法なモバイルアプリケーション、そして大量のフィッシング攻撃を見てきている。 2016年のリオオリンピックでは、数百件のインターネット詐欺が報告され、 数百万ドルの損失がでている。これらの詐欺は、何も疑うことのないユーザーに対して、偽装ウェブサイトを使い、嘘のロトの勝ちくじ付きの偽オリンピックチケットを販売するというものだった。さらに、 ・リオオリンピックを標的とした複数のDDoS攻撃が、主催者とブラジル政府のウェブサイトに対して行われた。主に対象となったのは2016 Games(brasil2016.gov.br)、 リオデジャネイロ州政府のポータル(rj.gov.br)、スポーツ省 (esporte.gov.br)、ブラジルオリンピック委員会COB(cob.org.br)、リオ公式サイト 2016年オリンピック(rio2016.com)。 ・ハッカーはリオデジャネイロ市長、リオデジャネイロ州知事、スポーツ大臣、ブラジルオリンピック委員会委員長、その他3名のビジネスマンの個人情報を流出させた。 ・オリンピック金メダリストのマイケル・フェルプスの個人ウェブサイトも身元不明のハッカーによるDDoS攻撃の対象となった。 ・上記以外にも多数… 日本は大規模なスポーツイベントを成功させた経験がある-1964年の夏季オリンピックはよく計画され、最も大きな成功をおさめた夏季オリンピックの1つだと言われている。 Complexity of Tokyo Summer Olympic 2020(東京2020オリンピックの複雑さ) 東京2020オリンピックはデジタル主体になり、情報技術(IT)と運用技術(OT)システムが相互に接続されつつ、完全に融合され、スムーズなスポーツ観戦体験をもたらすだろう。さらに興味深いことに、日本はこの大会において、自立輸送、デジタルスポーツ機器やシステム、中央管制システムによる施設運営、相互接続された電力供給、VR / AR、デジタルディスプレイとエンターテインメントシステム、アクセス/サーベイランスシステム、コネクティッドIOTや通信技術、24時間対応の健康管理、Webでの位置情報や販売地点情報のような最新技術を活用することで、「史上初の真のデジタル化かつ相互接続されたオリンピック」を実現しようとしている。 しかし、これらの先進技術は同時に、数多くのベクトルからIT/OTスポーツシステムに侵入するための、新しい攻撃対象と出入口を作ることにもなる。集中管理システムは、重要な機能を完全に制御すると同時に、これらのシステムに侵入するハッカーが重要なオペレーションに壊滅的な被害を与え、様々な悪影響をもたらすことを可能にする。それこそ大規模停電、事業運営の停止、重要な機能やサービスの停止、破壊的な物理的損害、人命を喪失しかねないような大混乱の可能性もある。…

次世代テクノロジー: フレキシブルな攻撃への対処
Post 2017-11-19
次世代テクノロジー: フレキシブルな攻撃への対処

AUTHOR Kumar Ritesh Chairman & CEO 技術革新は経済の成長を促し、私たちの行動もスマートに変わり便利で快適な生活をもたらします。しかし、新たなテクノロジーには、固有のリスクがあります。現在のセキュリティ環境では、サイバー犯罪者が悪用する新たな脆弱性が開発される可能性があります。 最新のテクノロジーを利用することで、サイバー攻撃を受けるリスクは大幅に増加しています。 最新技術は保護を必要としているのです。サイバー犯罪者の間では、レガシーアプリケーション、システム、インフラに対する攻撃から、これらの新技術に対する攻撃へと移行が見られています。 これら新技術を保護するために開発される防衛メカニズムは、攻撃側の拡散スピードに追いついていません。一方で、組織において、デジタルテクノロジーはもはやビジネスの根幹として機能し続けること、生産性を高め、ビジネス・プロセスを最適化することが必須となっています。それゆえに、新技術を利用することで露呈する、複雑で多様な新しい攻撃面に対応することが求められてきます。 例えば、 暗号化技術/ブロックチェーン: 大手金融サービスや政府の多くは、既存の金融システムを置き換えるために、Bitcoinとその基礎となるブロックチェーン技術の使用を検討していますが、ブロックチェーンには独自のサイバーセキュリティの課題があることを認識すべきです。2011年以来、少なくとも36種類の暗号侵害があり、980,000以上のBitcoinsが盗まれており、今日は約40億ドルに達しています。 IoT: サイバー攻撃を行うためにIoTデバイスを狙うというのは、もはや周知の事実ですが、IoTを導入する多くのメーカーや企業は依然としてセキュリティ問題を真剣に受け止めていません。たとえば、2017年2月には、80万人の顧客情報が、200万件の個人情報と共に玩具会社から流失しました。 クラウド環境: 企業はクラウド環境への移行を競い、その多くはクラウドインフラのサイバーセキュリティ対策はクラウドプロバイダの責任であるかのように思い込んでいます。クラウドの活用は、複数の意図的および意図的でないデータ漏洩への道を開き目の届かない領域を広げます。 スマートサプライチェーン: 伝統的なサプライチェーンから、スマートで高度なエコシステムへの進化した結果、サイバー攻撃に晒される事案が増えています。ハッカーから見れば、これらのシステムは、発注、価格、物流、契約、原材料や予測に関する機密データを網羅しているので、ターゲットとして価値が高いと言われています。 AIと機械学習によるシステム: AIや機械学習(ML)は私たちのビジネスを根底から変える大きな技術革新です。今の自動化やデジタル化のペースでいけば、私たちがアナログで行っているルーチンワークやチェック作業はその大半がAIやMLに引き継げるでしょう。 AI/MLに関するチャンスと脅威の理解を深めることが重要です。 サイバー攻撃をより強力に容易に実行できるようになります。 AI/MLを活用した攻撃は自己学習型であり、攻撃に対して対策が構築されると迅速に反応します。 人間の設定や指示が無くても、別の脆弱性を悪用したり、システムを新しい方法でスキャンすることができるようになります。 AR/VR: 拡張現実(AR)と仮想現実(VR)の技術は、私たちの仕事、学習、遊び、運動、コミュニケーション、取引、社会化、消費を急速に変えていきます。しかしこの技術は、独自のサイバーセキュリティの課題を抱えています。 予想される攻撃経路は次のようなものです。 ・ハッカーは、VR / AR環境でユーザーの行動を記録して、それを公開すると脅迫し、身代金を要求します。 ・傍受した情報やデータをVR / ARに投入し、ユーザーを誤認させたり、個人情報に関連する内容をユーザーに選択させたりします。 ・社内システムで誰かを偽装するために、VR / ARをジャックして遠隔から制御します。 ・ドローンやロボティックや自動運転: ロボティクス市場は巨大な成長が見込まれ、2020年までにロボットの支出は世界で1880億ドルに達すると予測されています。ロボットはどのような形態でも使われ、多くの目的に使用できますが、主に人間と同等のお結果を達成し、自律的でコントロール不要を目指しています。最も普及している産業用および民生用ロボットの一部は、簡単にハッキングできることが広まっていますし、盗聴機器や次をハッキングするための武器にすることも可能です。 次はどんな攻撃が? 新しい技術をビジネスに組み込むことは、同時に様々な技術の進化に伴って成長するサイバー攻撃を受ける領域を拡大し、つまりハッカーにチャンスを与えているとも言えるのです。 フレキシブルな攻撃に対処できる唯一の手立ては、詳細なサイバーセキュリティ戦略であり、全体の攻撃可能領域の評価、攻撃のシナリオ予測、統合された監視制御、最新技術の脅威モデルなどから、潜在的なリスクを制御し緩和させることです。 お問い合わせ

スマートカーのダークサイド(2)
Post 2017-01-19
スマートカーのダークサイド(2)

AUTHOR Kumar Ritesh Chairman & CEO   前編では、新世代のクルマに関する潜在的なサイバーリスクと、そこから派生する自動車エコシステム全体への影響についてお話しました。ここでは、攻撃者が直接的および間接的なアプローチで車両やクルマのエコシステムを攻撃する方法を整理し、その対処として総合的なサイバーセキュリティアプローチの概要を説明します。 前編でも説明しましたが、新世代のクルマは車両と繋がる様々な支援インフラと対応するシステムに大きく依存しています。(GPS通信、ナビシステムや乗客情報管理、都市交通管理、スマートスキャン、スケジュールおよび位置管理、車両間の通信、ETC管理など)。 これらの技術は、車のオーナーやメーカー、地域コミュニティなどに数多くのメリットをもたらしますが、残念ながらスマートカーシステムのあらゆる構成要素は巨大な攻撃面となってしまうのです。つまり、サイバー攻撃者は、エコシステム全体のコンポーネントが持つ脆弱性を利用して、他のコンポーネントにも攻撃を仕掛けていくことになります。 主な2つの攻撃手法: 直接アタック例: 車両内の1つの電子制御ユニット(ECU)をハッキングし、マルウェアが他のすべてのECUに感染するためのチャネルを開きます。車両の重要な機能をコントロールするだけでなく、車両間の通信を利用して他の車両にもマルウェアを感染させていきます。 間接アタック例: ハッカーは公衆ネットワークを破壊し、クルマの通信機能とインフォティンメントシステム(情報とエンタテイメント)に送信される偽のサーバーコマンドを送ります。この方法なら、ブレーキ、ステアリング、エアバッグ、トランスミッションを操作することが可能になるでしょう。車の中の会話を盗聴できますし、個人情報とクレジットカードのデータも盗みます。 自律走行や衝突防止機能などの高度な機能を操作することさえできます。 プロアクティブで機動的なセキュリティ機能を持つ、包括的で多層的なサイバーセキュリティ対策が必要だと感じて頂けたでしょうか。 クルマのエコシステム全体を保護する統括ソリューションは、システムの各コンポーネントが個別のセキュリティ上の課題に対処できるように、徹底的な防衛戦略を実装する必要があります。 つまり、最も基本的なユニット(各車両のECU)からエコシステムの最上位レベルまで、全ての動きを継続的に監視し、異常の有無を分析することが必要です。セキュリティレベルはマルチ対応となり、エコシステム全体の脆弱性チェックが可能となります。 以下のようなテクノロジーをお勧めします。 1. 車両のセキュリティ ・ファームウェア保護を備えた安全な処理装置(送受信機を含む) ・あるコンポーネントがハッキングされても他のコンポーネントに連鎖しないようにコンポーネントを分離する ・外部および内部コンポーネントとの間で送受信されるセキュアなインバウンドおよびアウトバウンド接続 ・車両内のさまざまなコンポーネント間の安全なメッセージング。例えばコンポーネントBに信号やメッセージを送信するコンポーネントAは、適切な信頼性と完全性のチェックを使用して保護する必要があります ・厳格な再構成管理:ベースラインからの構成変更は、適切に認証される必要があります ・安心して適用できるセキュアなキーとデータを確実に保管する ・改ざん検出と保護:全ての構成やコンポーネントの変更を不可能にする ・スマートカーに搭載された技術の継続的かつ定期的なサイバーリスクアセスメント ・車両固有データの漏洩を防止する ・各コンポーネント内の異常動作を監視する動作異常検出システム 2. 関連するエコシステムのセキュリティ…

スマートカーのダークサイド(1)
Post 2017-01-14
スマートカーのダークサイド(1)

AUTHOR Kumar Ritesh Chairman & CEO 製造業からサービス業へのシフトといわれるほど大変革の自動車業界。クルマは、デジタル化と接続性の向上によって技術革新をむかえています。 GPS通信、Wi-Fi、高度な情報システムとアプリ、車同士の通信、事故回避機能、コンピュータ操作のパワーステアリング、インテリジェントパーキングアシスト、クルーズコントロールなど、様々な新技術は消費者にとって便利で手放せない機能です。 しかし、インテリジェント・ビークルには、ダークサイドが存在します。ハッカーにとって広い攻撃ポイントを提供してくれるため、通信システムからメーカーやベンダーのサプライチェーンに至るまで、車両のセキュリティーやエコシステム全体を危険にさらす可能性があります。 サイバー攻撃者にとっては接続されている全てをハッキングできます。つまり、大量の車両を使い、多くの選択肢から、多くの突破口から、最終的にはより大きなエコシステムを狙うことができるのです。 従来ハッカーは、電子制御装置に直接コンタクトしてクルマの機能などを停止させることができました。今では、クルマと繋がっているスマートフォンをハッキングするだけで、車両全体をコントロール可能になっています。 私は、スマートカーの台頭が、自動車産業を混乱させサイバーセキュリティ分野にも影響が出ていると考えています。主に4つの傾向がみられます。 1.接続性が向上し、リモート攻撃の拡大につながり、ハッカーが簡単に車両に侵入する可能性がある 2.ハッカーが狙う可能性のあるコンピュータシステムを増大させる自動運転 3.電気自動車やハイブリッド車によって、重要な電力インフラ(充電スタンド用の電力網など)への依存が高まり、セキュリティ機能の強化が必要 4.オンデマンドモビリティやMaaSにより、ドライバーや乗客の個人情報へのアクセスが容易となり、IDなどの盗難につながる 急速な技術の進歩は、車両のレスポンス、エンターテイメント、データ駆動性を向上させるだけでなく、 外部インフラへの依存度も高まっています。 その結果、サイバーセキュリティの懸念は、クルマを超えてエコシステム全体に及ぶのは明白です。 モバイル通信、旅行や乗客情報管理、都市交通管理、スマートスキャン、スケジュールおよび位置管理、車間通信および料金管理 – すべての車両が外部エコシステムに依存しています。 メーカーと管轄する当局にとって、重大なのは、自社のクルマや自社の環境を保護するだけでは問題が収集できないことです。サイバーセキュリティ対策を実施するために、クルマにつながる全てのエコシステムと関連する全てのプレイヤーが協力し努力することが必須です。 お問い合わせ