Picks
38フォロー
442フォロワー


職業としてのセキュリティ--日本企業のIT分業を覆した「黒船来航」
高野 聖玄脅威分析研究所 代表
ここで指摘されている、サイバー被害の裏に「ベンダー主導によるIT導入という日本特有の企業文化を背景とした構造的な問題」があるというのは、その通りだと思います。2010年代になってからも、セールスフォースを導入するために、セールスフォースに強いベンダーに依存するという構図が生まれてことも、そのひとつの現れでしょう(内部IT人材が育成されないという意味においてです。セキュリティ的にはセールスフォースにすることで強化されていると思います。念のため)。
なお、実際にサイバー攻撃によるインシデントが発生した際、ベンダー依存の企業に比べ、自社でサービスを開発してるITベンチャーは、対応スピードも早く、回復力も高いと感じます。
防衛省の世論工作研究が、あらゆる意味でズレているので心配になる(藤代裕之) - 個人
高野 聖玄脅威分析研究所 代表
先日、共同通信が報じた「防衛省、世論工作の研究に着手」という記事の内容に大きな違和感を感じていたところ、法政大学の藤代裕之教授の記事が問題点を分かりやすく記していたのでシェアします。ハイブリッド戦におけるディスインフォメーションへの備えとして一番大切なのは、自国に対して他国がどういう影響を及ぼそうとしているかを察知し、それに対して国内世論が分断化などの悪影響を受けないように、民主主義的な方法を持って対応していくことです。この記事にあるように国内世論を誘導することを政府が行おうとしているのであれば、それはまったくもって避けるべきアプローチでありますし、それをインフルエンサーを使ってという視点も稚拙で、どこからこの議論が出てきたのかという気持ちです。記事の背景をもう少し知りたいですね。
積極的サイバー防御の「司令塔」新設へ…自衛隊や警察庁の指揮・民間ハッカー登用も検討
高野 聖玄脅威分析研究所 代表
2014年にサイバーセキュリティ基本法が成立した時から、関係者の中には将来的にNISCを格上げすることを考えていた向きはあったと思います。NISCがこれまで担ってきたサイバー攻撃への「対策」から、一歩踏み込んだ「対応」まで領域を広げるには、実働としての警察や自衛隊を迅速に動かせる大きな権限が与えられる必要があります。一方で、「積極的サイバー防御」(アクティブ・サイバー・ディフェンス)に関する議論はまだ煮詰まっていないように思いますので、観測気球的な記事かなとも感じました。
なお、記事にある「民間ハッカーの登用も検討」に関しては、やや危うい幻想が含まれているように思います。ひとりができる技術的な範囲は限られているので、凄腕のハッカーを採用しますというパフォーマンスより、まずはしっかり機能する全体システムをデザインする人材をどうするかが課題と考えます。
総合病院「大阪急性期・総合医療センター」緊急以外の診察・診療が停止 サイバー攻撃か
高野 聖玄脅威分析研究所 代表
ひとくちにランサムウェア被害といっても、バラマキ型に被弾したケースと、相当程度ネットワーク内に深く入られたうえでの最終被害(手前には機密情報窃取や不正送金など)としてのランサムウェア発動では、攻撃レベルも大きく変わってきます。今回のケースがどちらかは現時点では分かりませんが、バラマキ型であれば現在においてEDRやXDRなどを導入している大手企業の標準的なセキュリティ対策があれば十分に防げる(もしくは被害を最小化できる)レベルだと思います。つまりは、当該病院においてはあまりセキュリティ対策が進んでいなかったと推測されます。
過去に医療機関のセキュリティに関与した印象としては、どうしてもシステム周りをベンダーに依存しているケースが多いので(医療機関の本分を考えれば、そのこと自体が間違っているとは思いません)、どうしてもリスクの把握が間接的になってしまっているのかなと推測します。とはいえ、リスク把握がおろそかになれば、結局は一番大切な患者にそのリスクが転換されるわけなので、医療業界全体のセキュリティ意識が変わるよう国レベルで対策していくほかないかなと思います。
トヨタ、個人情報29万件以上漏えいか 委託先企業がGitHubにソースコード公開
高野 聖玄脅威分析研究所 代表
トヨタのリリースにある「セキュリティ専門家による調査の結果、顧客のメールアドレスとお客様管理番号が保管されているデータサーバのアクセス履歴からは、第三者によるアクセスは確認できないという。だが、『完全には否定できない状況となっている』(トヨタ広報)」という一文から推測されるのは、①ログの保存期間の問題から起点の2017年12月までは遡れなかった or ②ログが改竄されている可能性までは否定しないほうがよいと判断した、というところでしょうか。
別記事へのコメントでも書きましたが、漏洩していた場合、サービスユーザー側には、「T-Connect」を偽装したフィッシングメールなどが来る可能性はあります。「T-Connect」には車種と駐車位置のGPSを確認する機能があるので、大げさに言えば今流行りのランドクルーザー窃盗団が置き場を知るために悪用する、といったことも可能性としてはありえるので、リアルへの被害が発生し得る事案と言えます。
トヨタ、29万件以上の顧客情報が漏えいした可能性
高野 聖玄脅威分析研究所 代表
トヨタのメインサービスを受託している企業で、こういった管理体制の不備があることには、さすがに驚きです。本番サービスへのアクセスキーを含んだソースコードをGithubで公開してしまい、実際に攻撃を受けた事例は過去にいくつも指摘されているので、それらを教訓に開発現場におけるセキュリティ管理体制を見直した企業も多いと聞いていますが、本ケースではそうではなかったということなのでしょう。
トヨタ側の感覚としては、当然ながらサービス自体のセキュリティテストはしているはずなので、今回の部分は委託先の責任ということになるのでしょうが、結果の影響度を考えると、今後はセキュリティテストの際に、開発環境のクロージングも含めないといけないという話になりかねませんね。
漏洩していた場合、サービスユーザー側には、「T-Connect」を偽装したフィッシングメールなどが来る可能性はあります。「T-Connect」には車種と駐車位置のGPSを確認する機能があるので、大げさに言えば今流行りのランドクルーザー窃盗団が置き場を知るために悪用する、といったことも可能性としてはありえるので、リアルへの被害が発生し得る事案と言えます。

NORMAL
投稿したコメント