スワットカメラにようこそ!!
スワットカメラは、弊社の営業や技術スタッフが、販売店の皆さまやお客様とお仕事させていただいたときの"こぼれ話"を中心に、弊社がある京都での話題などをブログ形式で掲載していきます。
どうぞ、末長くご愛読いただけますようお願いします。
2012年8月23日
サイバー攻撃の傾向として(anonymaousの影響もあり)Webサイトを攻撃することは増加継続中で、 特に脆弱性が公表されると狙われやすく発見から20日後以内に実施される可能性が高いようです。
通常海外のWebセキュリティは現地任せで、日本のように管理が行き届いていないといった報告も出されておりました。
では、日本の管理が行き届いているかというと、大手企業様でも意識はしているものの、割合から見るとNRIセキュア様提供の情報によると、必ずしも高いとはいえず、約半分で改善の余地があるといった現状であるようです。
となると中小企業様では更に難しく、また中小企業様でなくとも、その業種により製造業様などではセキュリティ面改善が必要となる部分が多いともいわれております。製造業様では、その人件費より海外展開されていることも多いのではないでしょうか。
このような場合、Webサイトをどのように管理するのが望ましいのでしょうか。
Direction2012のセッションでは一元管理が望ましく、クラウド環境でも導入が簡単とのことで、WAF (Web Application Firewall) を推奨されておりました。
しかし、それがベストでしょうか。
確かに、手間がかからずコスト的にも安価であれば実施の候補になると思います。
ただ、標的型攻撃の手法はWebであっても、はじめは個人に対するメールが発端となることが多く、今後も更に巧妙になるであろうとの推測も発表されております。
(IPA提供資料データより)
であるのならば、どこでどのように防ぐのかがを考える必要があります。
攻撃のはじめで手を打つのであれば、社内教育にてメールに添付されたファイルの取り扱いを再確認するとか、システム的に safeAttach のように、送信されるメールの添付ファイルは、常に暗号化することで違いを明らかにすることなどが考えられます。
しかし、標的型攻撃といっても、基本的に新しい手法がとられている訳ではなく、情報の組み合わせと捉えることも出来ます。その点からも、まずは既存の入口対策の仕組みに対する運用の見直しは重要です。
一方で巧妙になってきた標的型攻撃に対処するのは、システム依存だけでも難しいと言われる中で、最終的には「人」が判定・判断することが求められます。
「人」が判定・判断するために、システムと適切に連携する動きを構築することで、進化し巧妙化する攻撃に対処することが必要です。
当社では、標的型攻撃に対応するために「人」が判断する材料を提供し、攻撃に対処する仕組みとして 防人システム をご提供しています。
(Vol.38)
------------------------------------------------------------------------------------------------
Copyright(C) 2012,2025、スワットブレインズ 掲載記事の無断転載を禁じます。
2012年8月20日
とあるセキュリティセミナーでの話題を少々まとめてみた。
製造業における情報漏えい事件をみると
・ヤマザキマザック(2012年3月)、新日本製鐵(2012年4月)、ヨシツカ精機(2012年6月)など、不正競争防止法による企業が従業員(元従業員)を訴訟するケースが増えている。
これらの事例に共通しているのは、以下の3点があげられる。
これら、2012年から増えているのは2011に上記法律が機密非開示に向けた改正を行った影響があるかもしれない。
法律の改正で、裁判の場で、営業秘密や企業秘密を開示せずに審理できるようになった。
しかし、全ての裁判審理で、秘密を開示せずに済むとは限らないこともある。
重要情報の漏えいを経験している(国内拠点で約18%、海外拠点で約27%)という報告がありますが、注目されるのは、「人を通じた故意による情報漏えい」とされており、主要な経路は「正規従業員」「退職者」であるとされています。
しかし、情報漏えい(流出)がありつつも、事件にならない点として、重要情報の定義・管理が無いために問題を追及できない背景がある。
さらに、被害実態を調査すると、事件発生時点が、実は数年前に遡ることが判明する事例も少なくなく、「まだ被害実態に気付いていない」という可能性も指摘されているようです。
まずは、各企業が、自社の大切な情報について「営業秘密管理チェック」を実施すること。経済産業省のWebページでは、各企業における積極的な営業秘密管理の強化・推進が行われています。
また、対策について、3つのステップをご提案できると思います。
(Vol.37)
------------------------------------------------------------------------------------------------
Copyright(C) 2012,2025、スワットブレインズ 掲載記事の無断転載を禁じます。
2012年8月16日
夜になって、お客様先で稼働していたシステムで障害が発生した。
サービスが停止してしまった。
製品は無事故で動作するのが当たり前ではあるが、残念ながらそうではない。
ハードウエアの故障もあれば、ソフトウエア的な障害も発生する。
それらの故障や障害は、お客さまにご迷惑とご心配をお掛けしてしまう。
業務への支障や、予定の変更などをお願いするだけでは無く、製品機器の問題解決に向けた情報収集にもお時間を割いていただくことになる。
しかし、どうしてもお客様側で対応していただくことも難しいことがあります。
それは、サーバの電源断と電源投入操作です。
最近の情報システム機器のうち、サーバ機器類はBCP対応の目的や、サーバシステムの運用効率の改善、さらには情報セキュリティリスク対策などを考慮して、遠隔地のデータセンタに設置されることが増えています。
とあるお客様先で発生した、サーバトラブルの対応でも、最終的にサーバの電源の操作が必要になりました。
お客様のオフィスから、実際のサーバが設置されているデータセンタまでは電車や車で2時間以上離れているため、実際の操作をお願いすることが難しくデータセンタ側のスタッフの方との連携も難しい部分がありました。
そこで、お客様に弊社のサーバに搭載しているIPMI機能へアクセスをお願いしました。
IPMI機能(*)は、弊社のサーバ製品には一部を除き標準装備している機能ですがサーバの電源ケーブルに電気が通じていれば、サーバの電源スイッチとは独立して動作する機能です。サーバのマザーボードや電源ユニットなどと別のコンピュータが搭載されているとも言えます。
電話をつなぎながら、都心のお客様のオフィスのパソコンから、遠隔地のデータセンタにあるサーバのIPMI機能にブラウザで接続してもらい、表示内容をご案内しながら、サーバの電源を遮断→投入と操作していただきました。
お客様からも「これは、便利で凄く良い機能ですね。助かった。」と言っていただきました。「早期に解決出来て良かったです。」と答えましたがきっと、お客様以上に助かったと思っているのは、弊社のスタッフ。
電話対応が終わった後の言葉が「IPMIは凄いわ。やっぱいいですね。」。
(*):Intelligent Platform Management Interface
IPMIは、特定のハードウェアシステムやOSに依存することなく、サーバーハードウェアをモニタ可能にするための標準インターフェイス仕様。
具体的には、このIPMIを通して、サーバーの温度や電源、ファンの状態などを監視したり、監視情報をメール等で発信したり、或いは、ソフトウエアのインストールやメンテナンスなども実施することができます。
(Vol.36)
------------------------------------------------------------------------------------------------
Copyright(C) 2012,2025、スワットブレインズ 掲載記事の無断転載を禁じます。