2016年2月15日
2015年10月19日
サイバー関連ニュース:脆弱な原子力発電所、サイバー軍事力の…抑止?
今回は、私が何年も前からしつこく言い続けてきた事柄に関する「ニュース」、というか近況について、ちょっと言わせてもらいたい。「だから言ったじゃないか」というのは嫌いだが、今回は「だから言ったじゃないか」と言わずにいられない。
その1
フランスのカットノン原子力発電所(写真は無作為に選んだもの)。サイバーセキュリティについてはトップレベルの設備であるはずだ。
2015年8月26日
匿名の情報筋という魔法
誰がジョン・F・ケネディを暗殺したのか?
バミューダトライアングルを支配しているのは誰か?
フリーメイソンの目的は?
簡単なことだ!こういった疑問の答えは、これ以上ないくらい単純なものであることがわかった。こう付け加えるだけでいい。「匿名の情報筋によれば」と。以上!これでどんなもの、どんな人に関する質問だろうと答えられる。答えの信憑性がいっそう高くなる場合もあるのだが、それは答え自体の…信憑性が高い場合ではなく、記事を報じたメディアに対する世間一般の信頼度が高い場合だ。
note to self: when I publish my next APT report, I'll make sure to quote at least two anonymous sources, for added credibility.
— Stefan Tanase (@stefant) August 14, 2015
2015年8月5日
ハッカーに車を遠隔操作される日がやって来た
サイバー世界では、時々(数年に1回くらい)、不快な出来事が起きて注目を集める。何やら予想外の新しい悪質行為が現れ、世界に衝撃が走るのだ。ほとんどの「一般市民」にしてみれば、避けようのない厄介なサイバー関連の出来事が途切れなく発生する中で、また新しいのが来た、くらいのものだろう。私や私の同僚はといえば、顔を見合わせ、頷き、ウインクし、しかめ面をし、ロジャー・ムーア風に眉をつり上げて、こんな風に言う。「ミスター・ボンド、来ると思っていたよ。やけに遅かったじゃないか?」
というのも、我々は常にダークウェブの主だった傾向を研究、分析し、怪しげな行為の背後にいる者やその動機を突き止めようとしている。だから、物事がどんな風に展開するのか予想できるのだ。
こういった新しい「予想外の」出来事が起きるたびに、私は「新時代へようこそ」といった調子の講演を(1回きりでなく数回)しなければならない羽目に陥るのが常だ。何とも微妙なのは、何年か前に話したことを繰り返しているだけなのを認めざるを得ないことだ。前に話した内容に、こんな感じのことをちょっとばかり付け加えるだけの簡単なお仕事だ。「以前もこの件について申し上げました。そのとき皆さんは、私が製品売りたさに不安を煽っているだけだとお考えでした。」
言わんとするところは、おわかりいただけたと思う(「だから言ったじゃないか」と言われたら誰でもいい気はしない。だから、先に進むことにしよう(笑))。
さて、今が旬の「予想もしなかった不快なサイバー事件」は何だろうか?実は今回の出来事は、私個人にとって大切なことに関係している。自動車だ!
先日、次の一文で始まる記事がWIREDに公開された。「この実験でエクスプロイトが利きはじめたとき、私の車は、セントルイスのダウンタウンの外れを時速約120㎞で走行中でした」。ええ、まさか!
Hackers Remotely Kill a Jeep on the Highway—With Me In It http://t.co/b5t9A5WVKg Thx @nudehaberdasher, @0xcharlie for not quite murdering me
— Andy Greenberg (@a_greenberg) July 21, 2015
記事はその後、ハッカーセキュリティリサーチャーがリモートで車の「乗っ取り」に成功した話へと続く。まずジープのチェロキーに搭載されたUconnectというコンピューターシステムを(数か月かけて)分解し、脆弱性を発見、そしてインターネット経由で車の中枢機能を手中に収めることに成功する。それも、WIREDの記者がその車で高速道路を走行中に!これは冗談ではない。1台の車だけに影響する1回きりの「研究事例」でもない。今回リサーチャーが発見し、利用したセキュリティホールは、50万台近くの車に影響する。なんとまあ、そしてもう一度、ええ、まさか!
2015年5月26日
アンチウイルスにまつわる亡霊を追い払う
世紀が変わる頃に当社がリリースしたアンチウイルス製品は、一番の失敗作だった。まったくもって失敗だった。マルウェア対策という面では非常に強力で、設定機能もオプションも豊富に備えたバージョンだったが、それまでのバージョンに比べるとサイズは大きいし、遅くて扱いにくいという欠点があった。
「誰の責任だったのか」「他にどうすればよかったのか」というわかりきった質問を繰り出して仮定の話をこね回すことも可能だが、そうするつもりはない(そのとき人事上の重大な決断をいくつか下した、とだけ言い添えておこう)。「たられば」の話をしたところで、「そのときの失敗がなければ、我々の会社は今頃どうなっていたか」など誰にもわからないだろう。重要なのは、我々がどうやって過ちを認め、基本に立ち返り、そして次のバージョンではすべての点で競合他社を凌ぐに至ったのかを明らかにすることだ。実際、そのエンジンがあってこそ、当社は世界全体でのアンチウイルス製品の小売販売実績で優位に立つことができたのであり、その分野で当社のシェアは伸び続けている。
当社の失敗後の製品は、パフォーマンス(効率性ともいう。スキャン中にどれだけのシステムリソースが使われるかということだ)を含めて多くの点ですべての競合他社の製品を凌いでいた。これは確かだ。しかし、遅いというイメージは何年も当社につきまとった…。いや、率直に言って、今でも拭いきれていない。人の記憶は長持ちするし、新しい事実に耳を傾けようとはしないものだ。当時、競合他社はインターネット上で悪評を立てることに多くの労力を注ぎ、今でもそれをやめられないでいる。まあおそらく、その他に当社の評判を汚す口実がないからだろう(笑)。
春の大掃除の時期はとっくに過ぎてしまったが、ここで過去数年の間にたまった当社製品の効率性に対する風評を一掃しようではないか!
ここに、最近のアンチウイルス製品パフォーマンステストの結果を紹介する。定評のあるテスト機関数社の結果からの厳然たる事実のみだ。このデータを材料にいろいろと考えることができる。他のベンダーの結果を見て、比較し、自分なりの結論を出してほしい。
続きを読む:アンチウイルスにまつわる亡霊を追い払う
2015年3月26日
第三者機関のアンチウイルス比較テスト:2014年は興味深い結果に
Kaspersky Lab社員はいつも仕事に打ち込んでいる。自分を高めようと努力しているのだ。これは当社の研究にも、開発にも、製品にも、パートナーシップにも…当社のすべてに当てはまる。だが、改善を続けるには、つまり正しい方向へと進むためには、全員が至高の目標に向かって努力しなければならない。使命と言ってもいいだろう。その使命についてだが…
当社の使命は、ありとあらゆるサイバーの脅威から世界を守ることだ。しかし、我々はこの使命をどの程度果たせているのだろう?結局のところ、すべてとは言わないまでも多くのアンチウイルスベンダーが、似たような使命を掲げている。なので我々は、というよりユーザーは、Kaspersky Labが他のベンダーと比べてどれだけ使命を果たせているかを、正確に知る必要がある。
この達成度を測るための指標はいくつもあるが、中でも特に重要なのが、さまざまな第三者テスト機関のエキスパートによる製品と技術の品質テストだ。非常に単純な話で、あれやこれやの(またはすべての)基準に照らして良い結果であるほど、当社の技術はサイバー脅威との戦いで大きな成果をあげており、客観的に見て他社よりもっと世界を守れている、ということになる。
大事なのは、さまざまな第三者テスト機関が実施する無数の比較テストのうち、どれを使うかだ。つまり、膨大なデータをどうやって仕分けして、信頼性の高い有意義な(そして理解しやすく比較が簡単な)結果を導き出せばいいのか?また、テスト機関の数が多いだけでなく、アンチウイルスベンダーの数も非常に多いという問題もある。ベンダーもふるいにかけなければならない。実力のないベンダーを除外して、最良のベンダーだけを比較するには?問題はもう1つある(が、実際はそれほど複雑ではない。本当だ。すぐにわかる)。良かったテストだけを選んで偏った結果を公開するベンダーがいるのだ。これでは全体像がわからない。ずっと昔から使われている広告とマーケティングの手法だ。
さて、聞いてほしい。当社は数年前、アンチウイルスをわかりやすく、正確に、そして誠実に評価するための数式を考え出した。それがTop-3 Rating Matrixだ!
では、どうやって計算するのか?
2015年3月23日
国境なきセキュリティ
Equationと疑念
当社は先ごろ、APT集団Equationによる過去に例を見ない極めて高度なサイバースパイ活動の調査結果を発表した。その後私は、同じような質問を何度も受けることになった。「なぜこの調査を実施し、結果を公開したのですか?」「米国の諜報機関の活動と思われるプラットフォームに調査を実施したのはなぜでしょうか?」(ちなみに、これに関する確たる証拠は何もない)。だが、一番気になった質問は「地政学的な狙いがあるのですか?」だった。この質問に一言で答えるなら、「ノー」だ。
2015年1月26日
暗号化通信と現実世界の安全:重要なのはバランス
2014年12月4日
2015年版製品の新機能
Kaspersky Labには恒例の行事がある(といっても、夏の盛大な創業記念パーティや新年のパーティのことではない)。毎年夏(地域によっては秋)に個人向け製品の新バージョンをリリースしているのだ。そう、夏はもう終わってしまった(ん?もう秋も終わるのか?)というわけで、2015年バージョンの新機能で特に興味深いものをいくつか紹介したいと思う。見方を変えれば、当社の新技術で撃退したサイバー犯罪者の最新の手口について解説するということでもある。その技術が2015年版の製品に組み込まれているのだ。
さて、それでは見ていこう…
カスペルスキー インターネット セキュリティのメイン画面
(カスペルスキー マルチプラットフォーム セキュリティのWindows対応プログラム)
2014年10月30日
地理の授業
毎日、カスペルスキー製品向けに最大2,000件のアップデートがリリースされている。
毎週、こうしたアップデートを全世界のユーザーが10億回以上ダウンロードしている。
毎月、当社は約4ペタバイトのアップデートを配信している。
このようなアップデート(と他の技術の組み合わせ)によって、新たなサイバーの脅威からユーザーを保護しているのだ。ここ数年で、新種のマルウェアが見つかる頻度は、毎日や毎時間どころか、毎分、毎秒にまでなった。Kaspersky Labが解析する悪質コードは年間10億サンプル以上にのぼる。
一般のユーザーにとって、アンチウイルスのアップデートのダウンロードは、シンプルな自動のプロセスだ。バックグラウンドで静かに実行され、ユーザーの作業を邪魔することはない(当然のことだが)。しかし、アップデートするとき、水面下でいくつもの処理が行われている。アップデートは、当社が独自のアイデアとノウハウを結集して築き上げた大規模な分散型ITシステムと製品とを結ぶ、ほんの一端にすぎないのだ。
全体的な話をするとこんな感じだが、詳細はもっとおもしろい・・・