« 2011.11.11 NHK おはよう日本 6:26-6:27 / 7:45-7:46 東京世田谷八幡山のスーパーに隣接する170μSv/hの歩道下の放射性物質撤去は やっと 15日 | Main | 2011.11.11 NHK おはよう日本 7:31- 震災から8ヶ月 被災地の復興は思うように進んでいません・・・・ »

2011.11.11 NHK おはよう日本 7:11-7:16 サイバー攻撃を、被害者として5分間も報道。 一方で、2005年のZDNet Japanに「昨年度、経産省が電力分野に対してサイバーテロ演習を実施した」とあります。2004年です! いま2011年。5年もあって、なにをやっていたのでしょうか。日本国政府!福島県庁!福岡市!富士通!三菱重工! 被害者というよりも対策遅れです。そして、NHKの5分も使った報道姿勢もそれを助長!そして、サイバー攻撃対策を税金で、天下り先と中抜きを進めるの?

ほとんどのニュースは重要なものでも1分程度で終わります。
特にニュース性がないのに、3分、5分も使うのは
宣伝マーケティングの意図があると、最近わかってきました!
その依頼先は、国の行政であることがほとんどです。
NHKは国の行政の広報部なんですね!

昨日の11月10日の日経のインタビューで

どの会社も日々、何らかの攻撃を受けている。事件として報道されるようなものは氷山の一角だ。ほかの攻撃が公にされていないだけで、攻撃は常に存在する。従来の『防御』という考え方では守れない。まず、そうした現状認識が必要だ

です。

被害者意識では防げつものもも防げないということです!

しかも

日本の企業は1年前まで、攻撃を受けていることを認めようとしなかった

まるで、財テク損失を隠していたオリンパス!

NHKの報道姿勢がおかしいということがわかります!

つまり、日本の官僚の意識が、低いということです!

官僚や経営者の意識が内向きなんですから!
これでTPPが主体的にできるわけありません!

日経 11月10日

http://www.nikkei.com/tech/trend/article/g=96958A9C93819499E2EBE2E0E68DE2EBE3E3E0E2E3E3E2E2E2E2E2E2;p=9694E0E5E2E7E0E2E3E3E7E4E3E1

防げるか、クラウド時代のサイバー攻撃 米IT2社トップに聞く

(1/2ページ)
2011/11/10 3:30

 重要な機密情報がネットワークを行き交うクラウド時代。サイバー攻撃がもたらす被害は物理的なテロや戦争に匹敵する恐れも出てきた。サイバー攻撃の背景や防ぐポイントは何か。米国で前線に立つ情報セキュリティー企業の経営者2人に聞いた。(シリコンバレー=岡田信行)

 一人目は、米中央情報局(CIA)系のベンチャー投資会社も投資する技術ベンチャー、ファイア・アイ(カリフォルニア州)のアシャー・アジズ最高経営責任者(CEO)。同社は重大なサイバー攻撃の頻発を受け、従来の「防御」を重視した手段にとどまらないセキュリティー技術を開発している。通信状況を分析して異常を検知し、情報を守るより積極的な手法だ。
ファイア・アイCEOのアシャー・アジズ氏
画像の拡大

ファイア・アイCEOのアシャー・アジズ氏

 ――サイバー攻撃がなぜ増えているのか。

 「攻撃には3つのタイプがある。1つはハッカーによるもの。自分たちの存在や政治的な主張などを訴えるために不正侵入する。この種の攻撃は目立つが、いたずらが多く、実害は少ない」

 「2番目はサイバー犯罪。東欧やロシア、ウクライナなどに多く、標的を絞って、組織的で、洗練された攻撃をしかけてくる。個人情報や産業機密などを盗み出し、金銭的利益を得るのが目的だ。このタイプの攻撃は一番多く、深刻だ」

 「3番目は国家による攻撃だ。ロシア、中国、米国などは“サイバー攻撃力”を高めており、注目を集めている。このサイバー犯罪と国家による攻撃は実際に大きな被害を引き起こす可能性がある点で深刻だ」。

■日本企業の問題意識低い

 ――サイバー攻撃から自らを守るにはどうしたらよいか。

 「かつて戦さといえば、地上で剣で戦っていたのが、近代化が進んで、飛行機が開発されて空から爆撃できるようになった。戦い方は変わった。防御に主眼を置いた従来の考え方はもはや通用しない。不正を働いたプログラムのサンプルを集め、照合することで異常を検知する従来の手法では、急増する新しい脅威に対応が追いつかない」

 「自分だけは安全、大丈夫という会社、個人は存在しない。どの会社も日々、何らかの攻撃を受けている。事件として報道されるようなものは氷山の一角だ。ほかの攻撃が公にされていないだけで、攻撃は常に存在する。従来の『防御』という考え方では守れない。まず、そうした現状認識が必要だ」

 ――ファイア・アイは情報をどう守るのか。

 「我々は独自のエンジンを使って、不審な通信をキャッチ。不正ソフトを実際に実行して、その状況をみて不正行為を検知する。従来のウイルス対策ソフトのように、不正ソフトのサンプルを使って照合するような仕組みをとっていないため、まだサンプルもないような新種の攻撃でも対応できる」

 ――課題は何か。

 「セキュリティーを向上させるためには、攻撃者よりも優れた技術を開発しなければならない。それが課題だ。非常にチャレンジングだ。しかし、シリコンバレーの良いところはベンチャーキャピタルが資金を供給し、優秀な人材の確保が可能なことだ」

 「ここでは優秀なエンジニアが報酬面でも評価される。所属する企業が成功すれば、ストックオプションなどでも報われる。そうした環境がなければ、優秀なエンジニアはハッカーになっていたかもしれない」

 ――日本のネットセキュリティーをどうみるか。

 「日本の企業は1年前まで、攻撃を受けていることを認めようとしなかった。最近は状況が変わってきたが、問題意識に乏しかったように思う。韓国では成功している。大きな顧客がいる。韓国はウイルスやサイバー攻撃が多いからか、問題意識も高いと感じた」

防げるか、クラウド時代のサイバー攻撃 米IT2社トップに聞く

(2/2ページ)
2011/11/10 3:30

小サイズに変更javascript:void(0)
中サイズに変更javascript:void(0)
大サイズに変更javascript:void(0)
印刷
この記事をはてなブックマークに追加
この記事をフェイスブックに追加
この記事をmixiチェックに追加
この記事をtwitterでつぶやく
この記事をLinkedInに追加

 二人目の経営者は、トレンドマイクロのエバ・チェン最高経営責任者(CEO)。同社はウイルス対策ソフトの単品販売から、クラウドベースの事業展開へと軸足を移しつつある。クラウドコンピューティングと高機能携帯電話(スマートフォン)などの携帯端末の普及がセキュリティーのこれまでの常識を大きく変えようとしているという。
トレンドマイクロCEOのエバ・チェン氏
画像の拡大

トレンドマイクロCEOのエバ・チェン氏

 ――クラウドを前提としたセキュリティー事業に注力する背景は何か。

 「クラウドは電力供給網のようなインフラになるという声がいる。似ている部分もあるが、違う部分もある。電気ならば、どこでも決まった電圧で供給されるだろう。クラウドは接続方法も端末もバラバラ。そのなかでセキュリティーを考えなければならない」

 「しかも、ターゲットを絞った『標的型攻撃』が増えている。これをかわして、情報を守るのはとても難しいことだ。伝統的なセキュリティーは「アウトサイドイン」のアプローチだ。ファイヤーウォール(防火壁)を設けて、外側から内部への侵入をブロックする仕組みだ。しかし、クラウドとモバイルがこの常識を変えた」

■壁では情報守れない

 ――トレンドマイクロはどういうアプローチで情報を守るのか。

 「クラウドの普及で利用者のデータはパソコンの中ではなく、クラウドのどこかに記憶されるようになった。守るべきデータが壁の中に居ない以上、壁は役をなさない。モバイルの普及も同様だ。利用者が壁の外に出てしまえば、やはり壁は役にたたない」

 「そこで我が社では『インサイドアウト』の発想で臨む。大事なことはデータを守ることであって、壁ではない。データを誰かに盗まれたとしても、その情報にあらかじめ暗号化した鍵をかけて、勝手に使えないようにする戦略をとった」

 ――鍵ですべてを守れるのか。

 「使うのは鍵だけではない。例えば、電子メールで不正ソフトと疑わしいファイルが添付されて送られてきた場合、いつ、どこで、どんな形で届き、受け取ろうとしているかを監視。過去に不正ソフトが見つかった場所と関係があるかどうかなどの情報も加味して分析している。暗号化などと組みあわせることで、より自然で精度の高いセキュリティーレベルを保つことができる」

 ――国によって状況が違うと思うがどう対応しているのか。

 「どの国でもウイルスはウイルス、スパム(迷惑)メールはスパムメール。ただ、それぞれの国の法や規制を尊重しなければならない。たとえば欧州のなかでもドイツは規制が厳しい」

 「トレンドマイクロは米国と日本に拠点を置く多国籍企業として様々な国の政府とも協力している。業界内で競合している企業とも是々非々で協力している」




http://japan.zdnet.com/blog/kurei/2005/10/05/entry_27016636/

* ITセキュリティー下学上達

情報システム部門が対応できない部分(上)
呉井嬢次(Johji Kurei) 2005-10-05 09:27:00

企業の情報システム担当者は、セキュリティ対策を行っているが、どうしても対処できない部分もある。ひとつは、国のインフラに関する部分、もうひとつは、インシデントの対処に関わる部分である。2回に分けて解説する。

政府のサイバーテロ演習の報告は原則非公開

 昨年度、経産省が電力分野に対してサイバーテロ演習を実施した。その結果を知っている人はどれだけいるだろうか。そして来年度は総務省がサイバーテロ演習を実施する予定だ。ただし、演習結果を公表する予定はないようだ。国の重要なセキュリティ事項に含まれるので公開する必要はない、という意見もある。ただ、億単位で予算を要求している(経産省のケースを参考)。その配分、レポートは公開されていない。一方、米国では毎年GAO(会計検査院)が各省庁単位で情報システムの脆弱性を調べ、結果をインターネットで公開している。この差はずばり、日本はセキュリティ対策の費用対効果という観点が欠如していることを表している。財務省は、これからも国土交通省など他省庁からのサイバーテロ演習も続々と認めていくのかもしれない。ちなみに、米国で実施された過去10年間のサイバーテロ演習は情報公開されている。一部はインターネットを経由して詳細を入手できる。まぁ、結果を全てを公開していると、単純に考える必要はあるのだが。

ウィークリンクを探すサイバーテロ演習

 日本のサイバーテロ演習の流れは、経産省は電力分野、総務省は通信分野、専門とする分野に対してサイバーテロ演習は行われていく傾向がある。この方法で注意したいのは、国の情報インフラにおけるウイークリンクの存在だ。ウイークリンクとは、情報システムが複雑になり、鎖のように接続されている場合、最も弱い接続箇所をいう。通常のテロでも同じだが、巨大なシステムの中で、最も脆弱な箇所を攻撃することで、攻撃側のリスクやコストを少なく、そして効果を最大にすることができる。サイバーテロ演習も同様で、分野別に行われた場合、組織間の境界部分、ネットワークから独立したシステム、多重化したネットワークなどでウイークリンクが発見できない可能性が高い。このような点を踏まえて横断的なサイバーテロ演習が必要だろう。

サイバーテロ演習の対象外システムが要注意

 サイバーテロで重要となってくるのは、対象外のシステムである。財団法人に任せていたり、実質的に地方自治体で運用管理しているシステムは、サイバーテロの演習対象外となりやすい。つまり、省庁の監督できる民間企業の情報システムにはセキュリティ対策を求めるが、身内の団体が動かしている情報システムは、蚊帳の外だったりする。カカクコムのように、既存脆弱性を攻撃されたケースを取り上げ、演習を行う一方で、個人情報、センシティブな個人情報を取り扱っているシステムにこそ、サイバーテロ演習は重要だ。民間企業では、過去に数百万単位で個人情報が漏洩したが、政府のシステムでは一千万単位で情報が漏えいする可能性がある。

 過去に国の一部のシステムに対してセキュリティ度合いを調べたことがある経験(もちろん合法的にです)から言わせてもらえれば、サイバーテロ演習では、重要インフラと呼ばれるシステムに対して様々な攻撃を行っていく。もちろん日常生活には影響を与えない範囲で細心の注意を払って行う。攻撃する側の行動も、第三者がチェックされる場合があるが、その攻撃手法が次々登場しており、手順、技法は未だ十分に確立されているとはいえない。詳しい内容は、契約上、公開できない。しかし、どんなテストをしているのか、どんな結果が発生し、注意すべき点を公開していけば、サイバーテロ演習に参加していない民間企業の情報システムにも参考になると思うのだが・・・


http://japan.zdnet.com/blog/kurei/2005/10/13/entry_27016637/

情報システム部門が対応できない部分(下)
呉井嬢次(Johji Kurei) 2005-10-13 08:40:00

 企業の情報システム部門では、社内システムの安全に目を光らせている。ウイルス対策、不正アクセスなどの製品やサービスを導入して業務に悪影響を及ぼさない努力をしている。残念ながら、情報システム部門でも、対処できない部分がある。後半では、インシデント(情報システムに関する事件、事故)の対処を取り上げる。

フォレンジック分野における情報システム部門の限界

 情報セキュリティ対策には、インシデントに対して、事前対策と事後対策に分けることができる。事前対策としてウイルス対策ソフト、ウェブコンテンツへのアクセス制限ソフトなどが知られている。こちらは技術的な解決手段の大半が情報システム部門で対応することができる(技術的な問題解決以外の方法としては、マネジメント面の対策が挙げられる)。

 その一方で、事後対策としては、フォレンジック対策、災害復旧、業務継続がある。事件が起きる前に準備することが可能だが、実際に事後対策を行う場合には、状況によって、情報システム部門が直接関与できない(すべきでない)ことがある。ある企業で社内システムに対して不正なアクセスが行われ、損失が出た。その場合、経営者は、情報システム部門に指示を出す、ということが一般的な解決手段と思うだろう。実際には、不正アクセスできる証拠が見つからないことも少なくない。次のような理由は、過去の事件からも明らかだ。

・証拠を取っておくシステムの運用が行われていなかった
 (馬鹿馬鹿しい話だが、意外に多い。インターネットで誰でも入手できる事件の大半はこれだ)
・証拠は取っているが、時間が経ったので消去して残っていない
 (システムの設定が、運用を考慮していない場合に発生することが多い)
・不正アクセスを行った者がそもそもいなかった
 (不正アクセスに該当しなかったケース、システムの設定ミスに起因するケースなどがある)
・不正アクセスを行った者が証拠を残さない技法を使用した
 (ちなみにこのような技法は数十パターン以上存在する)

 このようなケースは実際にセキュリティ事故を解決する場面で出くわす。そして忘れてはならないのは、

・不正アクセスを行った者が情報システム管理者であった

 と、いうケースだ。つまり内部に犯人が存在する場合だ。社内の調査には限界がある。つまり情報システム部門にも限界が存在する。このようなケースは急増している。不正アクセスなどに対して、裁判の証拠として残せる専用システム(フォレンジック・ツールと呼ばれる)を導入しても、利用する者が悪さをしていれば、意味がない。経営者は、情報システムのセキュリティを確保するにあたり、システム部門の限界を知っておく必要がある。

内部犯行への適切な対処

 個人情報の漏えいが起きると、経営者は、社員を信じていた考え方を改めることが多い。よく言われる「性悪説」に傾く。しかしながら、実際にインシデントに遭遇すると、不思議なことに情報システム部門に頼る。この根本的な原因の一つに、セキュリティ技術力のないコンサルタントや専門家がマネジメント面でのみアドバイスを行ってることが背景にある。苦手な情報技術、セキュリティ技術は、情報システム部門に任せてしまうのである。この結果、情報システム部門に事後対応も頼ることになる。

 情報システム部門の者が不正に関与すると、証拠は消されていると考えるのが妥当だ。犯人自ら証拠を消去することもあるし、社内システムが自動的に古い証拠を消去する期間を知っているので時間に合わせて行動している場合もある。経営者は、企業を守るために適切な対応が求められるが、情報システム部門内に原因がある場合、情報システムに相応の理解力、事故解決能力を持った専門家を探さなければならない。しかも、情報システム部門の者に知られず、調査できる人物でなければならない。実際のインシデントでは、そうした人物の登場となる。

経営者だけが持つ切り札

 経営者は、情報システムの安全性確保において、情報システム部門ともう一つの切り札を用意する必要がある。情報システム部門のセキュリティ対策が不十分と言っているわけではない。セキュリティを確保するには相互に監視する視点が大切なのである。それが情報セキュリティに詳しいコンサルタントでも構わないし、警察でも良い、組織の中に問題があった場合、それを発見し、取り出すのは客観的な視点と行動が求められるからだ。このようなインシデントが発生することは、企業にとって稀かもしれない。セキュリティ対策とは、そのような万が一の場合に備えるものだ。「情報システム部門が対処できない部分が存在する」、それだけ知っておけば今はいいかもしれない。

|

« 2011.11.11 NHK おはよう日本 6:26-6:27 / 7:45-7:46 東京世田谷八幡山のスーパーに隣接する170μSv/hの歩道下の放射性物質撤去は やっと 15日 | Main | 2011.11.11 NHK おはよう日本 7:31- 震災から8ヶ月 被災地の復興は思うように進んでいません・・・・ »

NHK」カテゴリの記事

お役所仕事」カテゴリの記事

マスコミといわれる人たちの悪い習慣」カテゴリの記事

世界をリードしない、いつまでも後進国なのは官僚国家なのに官僚は責任を持たないから」カテゴリの記事

全体主義」カテゴリの記事

報道の形で「流れ」を作る宣伝をするマスコミ」カテゴリの記事

長いものに巻かれる報道?それとも官産学の広報機関?」カテゴリの記事

首尾一貫しない都合で変わる理由づけ」カテゴリの記事