タグのアーカイブ: 製品

産業用分野のセキュリティにおけるパラダイムシフト:工場に免疫を

サイバーセキュリティの世界で10年といえば長い年月だ。もし10年前に未来が見通せてサイバーセキュリティ技術が2022年までにどこまで進むかを見ることができたなら、きっと誰も信じようとしなかったに違いない。私だって信じなかっただろう!パラダイムも、原理も、慣習も、製品も(「アンチウイルス?何それ?」という時代もあった)、何もかもが見違えるように変化し進歩している。

同時に、どれほど進歩しようとも、また、人工知能奇跡をうたう口ばかりの約束やサイバーセキュリティ風の大げさな宣伝文句が飛び交うのをよそに、今日の我々は依然として、10年前と変わらない問題に直面している。

いかにしてビジネスプロセスの継続性を保持しながらデータを悪意ある目や無許可の変更から守るか?

実際に、機密性、信頼性、アクセス可能性を保護することは、ほぼすべてのサイバーセキュリティ担当者にとって、今もなお日々取り組まねばならない厄介な仕事となっている。

どこへ行こうとも、「デジタル」には常に同じ問題がつきまとう。過去にもそうだったし、現在もそうだし、今後もそれが続くだろう。続くのも当然だ。デジタル化の利点はこれほど明らかなのだから。重機製造、石油精製、運輸、エネルギーといった保守的に見える分野でさえ、すでに何年も前からデジタル化が進んでいる。結構なことだが、さて、その全部が安全な状態なのだろうか?

デジタル化すれば、ビジネスの効率性は飛躍的に上がる。だが他方で、デジタルなものはすべてハッキングされる可能性がある(実際にされる)し、現に数多くがある。全面的にデジタル化を受け入れ、そのメリットを存分に享受するという考えは非常に魅力的だ。ただし、苦痛を伴わない形で(つまり、ビジネスプロセスが中断されないように)進める必要がある。そこで、我々の(いくらか)新しい鎮痛剤、もとい「KISG 100Kaspersky IoT Secure Gateway)」の出番だ。

続きを読む:産業用分野のセキュリティにおけるパラダイムシフト:工場に免疫を

自社ネットワークを攻撃しているのはどのハッカーグループか—推測ではなく、確認を!

およそ4年前、サイバーセキュリティは地政学的チェスゲームの駒の一つとなった。さまざまな国のさまざまな政治家が、敵対的サイバー諜報活動についてお互いに指を突きつけ合い、非難の応酬をしている。一方で同時に—見たところ皮肉でも何でもなく—自国の攻撃的サイバー兵器ツールを拡大しつつある。地政学的な偽り激しい砲火を浴びるのは、この非常に危険で愚かなふるまいを明らかにする能力と、そして度胸を持ち合わせる、独立した個々のサイバーセキュリティ企業だ。

しかし、なぜだろうか?単純な話だ。

第1に、「サイバー」という言葉は、世に出たそのときからクール/ロマンティック/SF/ハリウッド/魅力的な言葉であり、今もそれは変わらない。それに、売れる—製品の観点だけでなく報道の意味合いでも。これは人口に(政治家の口も含め)膾炙した言葉だ。そしてその格好良さと人気故に、人の注意をそらす必要がある際に(よくあることだ)、重宝する。

第2に、「サイバー」は実に専門的だ。多くの人は理解していない。その結果、サイバーと何かしら関連するものを扱うとき、より多くのクリックを常に求めるメディアは、真実だとは言えないこと(または完全に誤ったこと)を提示することができるのだが、それに気付く読者はほとんどいない。そうしたわけで、これこれの国のハッカーグループがこれこれの厄介な、または犠牲の大きい、あるいは損害をもたらす、もしくはとんでもないサイバー攻撃に関わっている、と述べ立てるニュースが大量に生み出されている。しかし、これらを信じてよいものだろうか?

我々はあくまで技術的側面に忠実だ。事実、それが我々の義務であり我々の仕事なのだ。

一般的に、何を信じるべきか見分けるのは難しい。だとすると、サイバー攻撃を正確に行為者と関連付けることは実際のところ可能なのだろうか。

この問いへの回答は2つの部分からなる。

技術的な観点から言うと、サイバー攻撃は独自の特徴を多数有するが、公平なシステム解析では「この攻撃はどの程度、この(あの)ハッカーグループの活動のように見えるか」を判断するところまでしか行くことができない。

しかし、そのハッカーグループがMilitary Intelligence Sub-Unit 233に属する可能性があるだとか、またはNational Advanced Defense Research Projects GroupあるいはJoint Strategic Capabilities and Threat Reduction Taskforceに属するものかもしれない(Google検索の手間を省くため追記すると、すべて架空の組織だ)、というのは政治的な問題であって、事実の操作が行われる可能性は100%に近づく。アトリビューション(攻撃を攻撃主体と関連付けること)は、技術的で証拠に基づいた正確なものから…何というか、占いレベルになってしまう。したがって、その部分は報道にお任せする。我々はそこへは踏み込まない。

攻撃者の身元を知れば、対抗しやすくなる。業務へのリスクを最低限に抑えながら全体的なインシデント対応をスムーズに開始できるようになる。

このように、当社は政治的なアトリビューションを避けている。我々はあくまで技術的側面に忠実だ。事実、それが我々の義務であり我々の仕事なのだ。その面にかけては誰にも引けを取らない、と私から申し添えたい。我々は大規模なハッカーグループとその動向を詳しく注視しており(その数は600を超える)、彼らの関係性にはまったく注意を払っていない。泥棒は泥棒であって牢獄へ入るべきだ。そして、私がこのゲームを始めてから30年以上にわたり、デジタルの不正行為に関する多大なるデータを休みなく収拾し続けてきて、ついに今、我々が得てきたものを、良き形で外部へシェアするときがやってきたと感じている。

先日、我々はサイバーセキュリティのエキスパート向けに新たなサービスを提供開始した。その名を「Kaspersky Threat Attribution Engine」と言う。疑わしいファイルを解析し、このサイバー攻撃がどのハッカーグループによるものかを判断するサービスだ。攻撃者の身元を知れば、対抗しやすくなる。確かな情報に基づいた対策が可能となるのだ。判断を下し、アクションプランを描き、優先度を設定し、業務へのリスクを最低限に抑えながら全体的なインシデント対応をスムーズに開始できるようになる。

Kaspersky Threat Attribution EngineのインターフェイスKaspersky Threat Attribution Engineのインターフェイス

続きを読む:自社ネットワークを攻撃しているのはどのハッカーグループか—推測ではなく、確認を!

Flickr

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Threat Intelligence Portal:より深い解析のために

この記事が万人向けでないことは重々承知している。95%の人々にとっては何の役にも立たないことだろう。ただ、残る5%の人々に関しては、1週間の(そして週末の)労働を大幅に簡素化できる可能性を秘めている。何が言いたいかと言うと、サイバーセキュリティのプロ—SOCチーム、組織に属さないリサーチャー、探求心のある技術者—である皆さんに、我々からちょっとしたお知らせがある。当社のキツツキたち(マルウェアアナリストの愛称)やGReATのメンバーが、サイバー脅威に関する調査研究レポートを世に送り出すため日常的に利用しているツールのライトバージョン「Threat Intelligence Portal」が、無料で誰でも利用できるようになった。すぐにでもブックマークすることをお勧めしたいと思う。

Threat Intelligence Portal(脅威インテリジェンスポータル)は、過剰に広範な業務に携わる現代のサイバーセキュリティエキスパートが抱える2つの主な問題を解決する。第1に「疑わしいファイルが数百もあるが、どれから手を付けるべきだ?」 問題。第2に「よし、このファイルは感染していないとウイルス対策製品が言っている。で、次のファイルはどうだろう?」問題だ。

続きを読む:Threat Intelligence Portal:より深い解析のために

あの豚が帰ってきた!

昔々、そのまた昔、我々にはペットの豚がいた。本物の豚ではない。名前もない。ただ、その叫び声が有名になった。Kaspersky Labの製品を初期の頃から使っている人は、何の話かピンときたことだろう。比較的最近使い始めた皆さんのために、事情をご説明しよう…

サイバー古代たる1990年代のこと、我々は自社のアンチウイルス製品に、ある機能を追加した。ウイルスを検知したとき、豚の悲鳴が上がるようにしたのだ!これは、賛否両論だった。

出典

やがて、どういうわけか、この豚の悲鳴は姿を消してしまった。奇しくも同時期に、タスクトレイに表示される「K」アイコンが、もっとモダンで分かりやすいシンボルに置き換わった。

さて、いくつかの企業には熱心なファンがいるが(当社の場合は公式ファンクラブがある)、当社も例外ではない。そのファンの多くが、「あの豚を返して!」「タスクバーの”K”はどこへ行ってしまったのか?」と何年にもわたり我々に訴えてきていた。

続きを読む:あの豚が帰ってきた!

カスペルスキー製品に搭載のエミュレーターテクノロジー

コンピューターウイルスがなぜ単に「ウイルス」と呼ばれているのか、不思議に思ったことはないだろうか。実のところ、やや誤解を招きかねないが、ウイルスという言葉は現在「あらゆるタイプの悪意あるプログラム」または「コンピューターに何らかの悪影響を及ぼすプログラムを表す」のに使われている。ちなみに、引用したのは当社のエンサイクロペディアにある表現だ。

ただし(引き続きエンサイクロペディアを引用する)、「厳密に言えば、ウイルスとは、プログラムコードのうち、複製して」拡散するものを指す。インフルエンザウイルスなどの生物学的なウイルスがそうであるように。

不思議なことに、そのように定義されたウイルスたちは、何年も前に消滅してしまった。最近の悪意あるプログラムは、複製することはそれほどないが、コンピューターからデータを盗み出したり、データを完全消去したりするという誠に厄介な機能を持っている。トロイの木馬がその一例だ。とはいえ今でも、「コンピューターセキュリティの技術」と聞いて何を思い浮かべるかと尋ねられたら、大方の人は、実験用の白衣化学化学防護服に身を包んだ科学者が試験管を手にして危険物を隔離しようとしている様子を想像するのではないだろうか。実際には、生物学上のウイルスを処理するときにしかそんな場面は必要ないのだが。

つまりこういうことだ。コンピューターウイルスは死滅した。しかし、ウイルスの検知と「駆除」(これもまた微生物学から持ち込まれたおかしな表現だ!)に使用されていた分析の手法は現在も有効であり、開発が続けられている。そして今でも、最新のウイルスマルウェアとの戦いに大きく貢献している。そのような「昔ながらの」テクノロジーの1つに、エミュレーターがある。

続きを読む:カスペルスキー製品に搭載のエミュレーターテクノロジー

Kaspersky Free:世界を守る

やあ、皆さん!

お知らせしたいことがある。我々は、Kaspersky Freeという製品をリリースする。名称からお察しのとおり、無償のアンチウイルス製品だ。

この製品のリリースには、1年半かけて取り組んできた。いくつかの地域でパイロット版を展開し、調査、分析、マイナーチェンジ諸々を実施する中から、我々は以下の推論を導き出した。

  • この無償版アンチウイルス製品は、当社の既存の有償版製品とは競合しない。有償版には、ペアレンタルコントロールネット決済保護、セキュアコネクション(VPN)といった、無償版にはない、価格に見合ったプレミアム機能が搭載されている。
  • 高機能の製品にお金をかけられない人は多く存在する。そういう人たちは、昔ながらのフリーソフトウェア(マルウェアがすり抜け可能な穴を多く抱えているものだ)を使っているか、Windows Defender(!)に頼っている。
  • Kaspersky Freeのインストール数が増えれば、全ユーザーの保護のクオリティにポジティブな影響が見込める。ビッグデータの力による機械学習に磨きがかかるためだ。

これら3点から、Kaspersky Labの無償版製品を早急に全世界へ展開するべきとの結論に至った。

続きを読む:Kaspersky Free:世界を守る

普通なら耳にすることもない機能:2017年バージョン

Kaspersky Labは世界を守り続けてきた。今年で…何と19年だ!厳密に言えばもう数年長いのだが、Kaspersky Labを(英国)企業として登録したのが19年前のことなのだ。

悲しいことだが、「世界を守る」のは一度限りのこと、1回守ればそれで終わり、などということはあり得ない。サイバー脅威は今この瞬間にも進化し、その影でサイバー犯罪者が新たなカモを探して絶えずデジタルの世界を徘徊している。そう、この世界が100%安全になることは決してない。だからと言って打つ手がないわけではない。さまざまなデバイスを使い、それぞれ違った生活を日々送っている世界中の億単位の人々には、各自の個人情報やデータを保護し、オンラインストアやネットバンキングを安全に利用し、デジタル世界の悪党やサイバー変質者、詐欺のプロどもから子供たちを守る手段が残されている。

続きを読む:普通なら耳にすることもない機能:2017年バージョン

KICSで産業用設備を保護しよう

バンザイ!

このたび当社は Kaspersky Industrial CyberSecurity(KICS)の提供を開始した。これはいわばサイバー感染症に対抗するための特別な予防接種だ。これで工場や発電所、病院、空港、ホテル、倉庫、皆さんのお気に入りのデリ、産業用制御システム(ICS)が使われている他のさまざまな業種の多くの企業を保護できる。あるいは別の言い方をすれば、今日、そうしたシステムなしで運営されている企業はあまりないのだから、世界各地で製造業やサービス業に携わる無数の大規模、中規模、小規模企業を対象としたサイバーソリューションと言ってもいい!

では、そのKICSとやらは具体的にはどのようなものなのか?その用途は?それを説明するにはまず、時を遡って…

2000年代に入る前は、産業用設備に対するサイバー攻撃などというものは、SF作家の発想の種になるだけだった。ところが2003年8月14日、米国東北部とカナダ南東部で、SFが現実のものになった。

なんと

電力グリッドに何らかの不具合が起きたせいで、当該地域の5,000万人が停電の被害に遭った。停電は、一部では数時間、一部では数日にも及んだ。この人災の背後にどのような原因があったのか、さまざまな説が唱えられた。木の剪定不足、落雷、悪意のあるリス、そして…コンピューターワームSlammer(Blaster)を使ったサイバー攻撃の副産物だという説も。

続きを読む:KICSで産業用設備を保護しよう

2015年版製品の新機能

Kaspersky Labには恒例の行事がある(といっても、夏の盛大な創業記念パーティ新年のパーティのことではない)。毎年夏(地域によっては秋)に個人向け製品の新バージョンをリリースしているのだ。そう、夏はもう終わってしまった(ん?もう秋も終わるのか?)というわけで、2015年バージョンの新機能で特に興味深いものをいくつか紹介したいと思う。見方を変えれば、当社の新技術で撃退したサイバー犯罪者の最新の手口について解説するということでもある。その技術が2015年版の製品に組み込まれているのだ。

さて、それでは見ていこう…

KIS2015メインカスペルスキー インターネット セキュリティのメイン画面
(カスペルスキー マルチプラットフォーム セキュリティのWindows対応プログラム)

続きを読む:2015年版製品の新機能