今年もお世話になりました!2019年に拡大が懸念されるサイバー攻撃について随時投稿させて頂きます(その4)。

年末から新年にかけて、「2019年に拡大が懸念されるサイバー攻撃」について随時投稿させて頂きます。今回は、「4 産業用制御システム(ICS)が狙われる(鎖国されたネットワークに黒船がやってきた)」です。


東京オリンピックや大阪万博開催を控えて、サイバー犯罪者や国家ハッカーの関心が高まると考えられているのが、ICS(Industrial Control Systems)やSCADA(Supervisory Control and Data Acquisition)などの産業用制御システムです。国家的なインフラストラクチャーにも使用される産業用制御システムは、国家的イベントの開催で経済的利益が増大し、サイバー攻撃を誘引するだけでなく、サイバー戦争をしかけたり、サイバー兵器開発をもくろむ国家的ハッカーにとっても魅力的なターゲットになります。従来、産業用制御システムはインターネットなど外部ネットワークとの接続はされていなかったため、ITセキュリティ対策に消極的なケースが少なくありませんでした。クラウドの活用、IoT展開、IPv6使用などで、外部ネットワークと直接・間接的に接続されるケースが増大するため、従来の情報系ネットワークに比べて、脆弱性は高く、脅威に対する防御力が低いために、被害が増大する可能性があります。サイバーセキュリティが事業継続に不可欠だと認識する必要があると考えます。

https://www.usl-inc.co.jp/

今年もお世話になりました!2019年に拡大が懸念されるサイバー攻撃について随時投稿させて頂きます(その3)。

年末から新年にかけて、「2019年に拡大が懸念されるサイバー攻撃」について随時投稿させて頂きます。今回は、「3 IoTデバイスが狙われる(つながるのは良いことばかりではない)」です。

個人向けのデジタルデバイスは生活を便利にする一方でセキュリティの面での基準が緩く、また利用者のITリテラシーが不足しているため推奨される設定・運用がなされず、踏み台や、ボット化してサイバー攻撃に加担させられる傾向が増えると考えます。またIoT活用が盛んな現在では、Raspberry Pi(ラズベリーパイ)のようにIoT向けのCPUにオープンソースのOSをベースに個別開発されるケースも増えると予想されるが、その場合のセキュリティ対策の盛り込みと、導入後に発生する脆弱性に対する対応が十分されないのではないかという懸念があります。さらにIoTはネットワークにつながるデバイスが多岐にわたるため、個々にセキュリティ対策を実施しても、全体として、いわゆる「穴のない対策」が取れているか否かの検証も重要になってくるものと考えます。

今年もお世話になりました!2019年に拡大が懸念されるサイバー攻撃について随時投稿させて頂きます(その2)。

年末から新年にかけて、「2019年に拡大が懸念されるサイバー攻撃」について随時投稿させて頂きます。今回は、「2 デフォルト設定・設定の不備を突いたサイバー攻撃が増大(そのまんま設定、簡単設定は、将来の禍根かも)」です。

IPv6のIPSec(Security Architecture for Internet Protocol)やSSH(Secure Shell)やSSL(Secure Sockets Layer)/TLS(Transport Layer Security)による暗号化を実施しても、機器の設定をデフォルトで行うことで、十分なセキュリティ強度を持っていないケース、従来機能(下位グレード機能)を使用したアクセス、よく知られたアカウントでログインされる、低い暗号強度使用によるオフライン攻撃などの設定の不備を突いたサイバー攻撃が増大すると考えます。強靭化のためには、暗号や暗号スイートの組み合わせ・順序なども考慮に入れての設計と、不要な機能の禁止設定や特権ID設定などの設計が必要です。また、数年前に適切・問題ないとされていた設定でも、時間経過とともに陳腐化(特に暗号)する点にも留意することが必要です。

今年もお世話になりました!2019年に拡大が懸念されるサイバー攻撃について随時投稿させて頂きます。

本年もお世話になりました。ネットワークを通じて、従来からセキュリティに関する課題を発見したり、解決する場面が増えてきました。セミナーもセキュリティ関連のものが増えて参りました。そこで、年末から新年にかけて、「2019年に拡大が懸念されるサイバー攻撃」について随時投稿させて頂きます。今回は、「1 既知の脆弱性を突いたサイバー攻撃が増大(敵を知らず、己を知らなければ、百戦危うい)」です。

JVN(Japan Vulnerability Notes) 脆弱性情報データベースにより、各種脆弱性情報が毎日のように提供されています。CVSS(Common Vulnerability Scoring System)共通脆弱性評価システムによるスコアとどの部分にどのような脆弱性があるか、詳細情報も得ることができます。これは防御に有益な情報ですが、サイバー攻撃者にとっても有益な情報です。防御側が全く関知していない・チェック漏れ・対策の不備などで適切な対応が取れていない場合には、攻撃にさらされるケースがさらに増大すると考えます。対策が取れている場合でも、重要性の高い脆弱性のへの対策に焦点を向けがちですが(優先順位を考えた対策としてはもちろん重要です)、対策が容易で重要性が低い脆弱性は放置されやすく、放置し続ければやがて大きな事故のインシデントになるケースも想定する必要があると考えます。一例ですがSMB(Server Message Block)v1(Server Message Block)に関して脆弱性があると事前警告されていたケースについて、多くの企業では気づいていないか、把握していてもSMBv1は使用していない(が使用できる状態にはなっていた)ので問題ないとして対策していなかったケースが多く、結果として攻撃が行われ短期間かつ広範囲に被害が拡大しました(JVNDB-2017-001844のCVSSスコアは8.1ですが、SMBv1に関しては依然から5~7程度の脆弱性は出されていました。マイクロソフトからも脆弱性「MS17-010」として問題が起こる2か月ほどまでに情報提供されていました)。この攻撃はWannaCry(ワナクライ)という名前で広く報道されました。

今年最後(東京:新宿)のセミナー、無事終了しました!

昨日(2018年12月20日)日本テクノセンターさんで、「IoTシステムの構築とセキュリティ対策技術のポイント」のセミナーを担当させて頂きました! これが今年最後のセミナーになりました。JUASセミナーを含めて、多くの皆さまにご受講頂き、ありがとうございました。来年も月1~2回のペースで講演を開催予定しておりますので、変わらぬご支援を頂ければ幸いでございます。

ネットワークトラブル事例に見る教訓と対策 (4118213)のご受講ありがとうございました!

JUASさんで
2019年1月23日(水) 10:00-17:00に担当させて頂いた
「ネットワークトラブル事例に見る教訓と対策 」へのご参加ありがとうございました。

アンケート結果は、すべて4と5(5段階)評価、百点換算で95点を頂きました。5を頂いた方の感想として「実際に起こった事を例題にどう対処したのかを数多く紹介・説明頂けて勉強になった」「ネットワークトラブル時に備える事の重要さを勉強できた。大変勉強になりました」「参考情報などが充実していた」と有難い お言葉を頂戴しました。今後の励みになります。また全体を通して、講義中の反応もよく、問題意識が高い質問を頂き、有意義でした。皆さまのご活躍を心よりお祈り致しております。

【残念ながら、今回は写真が撮れておらず掲示ができません。申訳ございません】

今年最後(東京:新宿)のセミナーのご案内です!

日本テクノセンターさんで12月20日(木)に担当させて頂く「IoTシステムの構築とセキュリティ対策技術のポイント」が今年最後のセミナーになります。弊社宛申し込み頂けると特典として、IoT構築時のセキュリティチェックに有効な「情報セキュリティ対象マトリックスIoT版」とOTA IoT Trust Frameworkベースに要件設定や設計に有効な「 IoT要件リスト(用語解説付き)」の帳票(Excel)を差し上げます。アジェンダは下記URLを、お問い合わせ、お申込みは、下記サイトの「お問い合わせ」にアクセス頂けるれば幸いでございます。アジェンダはこちらをクリックして下さい。

下記は、帳票イメージ(部分的に抜粋)です。

ネットワーク監視_パケットキャプチャと解析・予知入門講座のご受講ありがとうございました!

JUASさんで
2018年12月6日(木) 10:00-17:00に担当させて頂いた
「ネットワーク監視_パケットキャプチャと解析・予知入門講座」へのご参加ありがとうございました。

アンケート結果は、4と5(5段階)評価、百点換算で91越えを頂きました。5を頂いた方の感想として「システム更改において発生しうるNWエラー、障害の原因究明や対応について知見を吸収したく参加させて頂きましたが、レイヤ―毎の対応やメッセージの見方などポイントを理解できました」「ユーザ側の視点でレクチャ頂けた(具体的で明確)」と有難い お言葉を頂戴しました。今後の励みになります。皆さまのご活躍を心よりお祈り致しております。