タグのアーカイブ: サイバー戦争

サイバー古生物学:複雑なサイバー脅威へのアプローチ

やあ、皆さん!

今回は、著名な思想家の哲学的な言葉をもじって、こんなフレーズから始めたいと思う。「人間の職業がその社会的存在を規定するのか、それとも人間の社会的存在がその職業を規定するのか?」この(というか元になった方の)疑問は、かれこれ150年以上もの間、熱い議論の的となっているようだ。そしてインターネットの発明と普及を経た現在、この論争はどう考えても、少なくともこれから150年後まで続きそうに見える。私個人としては、どちらかの側に賛意を表明するつもりはない。むしろ、(私個人の経験から)職業と存在は二元構造になっているという考えを支持したい。人間の職業と存在は、さまざまな形で、継続的に、相互に影響し合う関係にあるものだからだ。

1980年代が終わりへと向かいつつある頃、悪意あるプログラムが急増する状況に対応すべく、コンピューターウイルス学が生まれた。それから30年後、ウイルス学は進化(というよりむしろ、隣接領域と融合)してサイバーセキュリティ産業となり、それが現在、しばしば「ITの発展を決定づけている」。競争が避けられない条件の下では、最高の保護機能を備えた技術のみが生存競争を勝ち抜くのだ。

1980年代の終盤から30年の間、我々(アンチウイルス企業各社)は、さまざまな名前で呼ばれてきた。華やかな名前もあれば、愉快でない名前もあった。しかし近年、最も言い得ていると思うのは、私見ではあるが、一部で流行している「サイバー古生物学者」という呼び名だ。

確かに我が業界は、大規模感染に対抗する方法を身につけてきた。事前対策的に(近年、最大級の大規模感染であるWannacryExPetrから人々を保護したように)か、事後対応的(クラウドベースの脅威データ解析と迅速なアップデートを利用して)か、という違いはここでは重要ではない。しかし、標的型サイバー攻撃については、業界全体としてはまだなすべき課題が多く残っている。そうした攻撃に対抗できるだけの技術的な成熟度とリソースを持っている企業はごく少数だ。さらに、本拠地や活動の動機を問わず、すべてのサイバー犯罪者を摘発するという揺るがない意志を持つ企業という条件を加えると、残るのは1社だけだ。そう、我が社だ!(それで思い出すのはナポレオン・ヒルがかつて言った「成功のはしごのてっぺんはいつも人が少ない」という言葉だ。)いずれにしても、当社が他社を引き離して単独で(はしごのてっぺんに)いるのは不思議なことではない。文字どおりあらゆるサイバー犯罪者を摘発しようという揺るがない意志を持ち続けるには、持ち続けない場合よりもはるかに多額のコストがかかるからだ。さらに、昨今の地政学的な混乱に鑑みても、そうした意志を持ち続けることははるかに厄介なことだ。だが、それが正しい行いであることは当社の経験が示している。ここからも、そうであることを確認いただける。

サイバースパイ活動というものは、実に多くの時間とコストを要し、ハイテクを駆使する複雑なプロジェクトだ。当然ながら、そうした活動の首謀者は摘発されれば大いに気分を害するだろうし、そうした首謀者の多くはメディアの操作によりさまざまな手段を用いて「望ましくない」開発元を排除しようと考える。また同様に、このように考える人もいる。

話が脱線したようだ…

さて、そうしたサイバースパイ活動は、何年にもわたって検知されないままであることもある。首謀者は投資したものツールセットに十分な注意を払うからだ。たとえば、少数の厳選した標的のみを攻撃する(不特定多数に向けた攻撃は検知されやすいので行わない)、広く使用されている市販のサイバーセキュリティ製品全部でテストする、必要とあればすぐに戦術を変える、というように。多く標的型攻撃が検知されているが、それも氷山の一角に過ぎないことは想像に難くない。そして、そうした攻撃をあばく上で本当の意味で効果的な手段はただ一つ、サイバー古生物学の手法だ。具体的には、長期にわたり丹念にデータを収集して「全体像」を把握すること、他社のエキスパートと協力すること、異常を検知して分析すること、その上で保護技術を開発することだ。

続きを読む:サイバー古生物学:複雑なサイバー脅威へのアプローチ

悪意を積極的に検知するということ

ここ数年、我々に関するさまざまな記事が米国メディアによって書かれてきた。先週木曜日のWall Street Journalの記事は、当初、一連の陰謀めいた中傷の延長線上にあるものと見えた。匿名の情報筋によると、ロシア政府の支援を受けたハッカーが数年前、弊社製品へのハッキングによる支援を得てNSA職員の自宅コンピューターから機密文書を盗み出した、という内容だ。なお、本件に対する公式回答はこちらにある

しかし、クレムリンの後押しを受けたとされるハッカーについて述べた当該記事を一皮めくれば、まったく異なる、真実味のある、考え得るシナリオが浮かび上がる。当記事が指摘するように、我々は「マルウェアとの戦いにおいて積極的」なのだ。

では、当該記事をじっくり見ていきたい。

続きを読む:悪意を積極的に検知するということ

StoneDrill:Shamoonに似た強力なワイパー型マルウェア

私のブログの読者である皆さんなら、当社のグローバル調査分析チーム(Global Research and Analysis Team:GReAT)をご存じだろう。世界中に散らばる一流のサイバーセキュリティエキスパート40名強から成るチームで、メンバーは皆、高度なサイバー脅威からお客様を守る専門家たちだ。GReATのエキスパートたちは、好んで自分たちの業務を古生物学に例える。古生物学者/サイバーセキュリティエキスパートは、深層ウェブの奥深くに潜む「サイバーモンスター」の「骨片」を調査しているのだ。古くさいやり方だと感じる人もいるかもしれない。今ここにいるモンスターからネットワークを守ろうというときに、はるか過去の「生物」の「骨」を分析することにどんな意味があるというのか?だが、古代生物の骨を調べなければ現在を生きる怪物が見つからないこともある。それを証明する新たな出来事があったので、紹介するとしよう…

ワイパー」と呼ばれるタイプのマルウェアをご存じの方もいるかもしれない。これはマルウェアの一種で、攻撃対象のPCにインストールされると、すべてのデータを消し去ってしまう。PCの持ち主に残されるのは、完全にクリーンアップされた、ほとんど動作しないハードウェアの残骸だ。一番有名(というか悪名高い)ワイパーはShamoonだ。2012年、世界最大の石油会社Saudi Aramcoの端末30,000台以上のデータを破壊し、さらに大手ガス会社のRasGasにも攻撃を仕掛け、中東を多いに賑わせたマルウェアだ。ちょっと想像してみてほしい。世界最大の石油会社に、動かないハードウェアが30,000台以上も転がっている様子を…

Shamoon、Shamoon 2.0、StoneDrill。ワイパーが世界中に拡散中

奇妙なことに、2012年のSaudi Aramcoに対する破壊的な活動以降、Shamoonについてはあまり耳にしなかった。それが2016年、Shamoon 2.0としてカムバックを果たし、中東で新たな攻撃を再開したのだ。

Shamoonによる新たな攻撃の波が始まってから、我々はできるかぎり多くのバージョンを収集するべく、センサーの網を張り巡らせた(Shamoonのようなマルウェアによって当社のお客様が害を被ることがないようにするためだ)。喜ばしいことに、複数のバージョンを発見することができた!それだけではない。予期せぬことに、まったく新しいタイプのワイパー型マルウェアも網に引っかかった。我々はこれを「StoneDrill」と名付けた。

続きを読む:StoneDrill:Shamoonに似た強力なワイパー型マルウェア

ヤバいサイバーニュース:友だちに感染、ボーイング機を再起動、認証不要のセキュリティホールなど

皆さんこんにちは!

今回は、「ヤバいサイバーニュース」シリーズの続報だ。このシリーズでは、デジタル世界における恐ろしいほど脆弱で、ぞっとする事例の最新情報をお届けしている。

前回の「ヤバいサイバーニュース」以降、皆さんに報告しなければならない事例がかなりたまっている。それもそのはず、以前は山あいにちょろちょろと流れるせせらぎ程度だったのが、本格的にナイアガラの滝レベルにまでなってしまったのだ。そして流れはますます速さを増す一方だ…

長年サイバー防御に携わっている者として、こう断言できる。かつて、世界を揺るがす大事件が起きると、半年ほどは、その話題でもちきりだった。今では、次から次へと流れてくるニュースは、産卵期のサケの様相を呈している。多すぎるのだ!あまりにも多いので「デジタル世界でDDoSが多発」と言い終える前にニュースの鮮度が落ち、伝える価値がほぼなくなってしまう。「この前、巨大企業Xがハッキングされて、ごっそり盗まれたらしい。ボスのハムスターもドローンで持って行かれたんだって!」…

とにかく、意識サイバー事件の流れが急速に増えつつある以上、ここで紹介する事例の数も多くなる。前回までは1回の投稿で3件か4件紹介していたが、今回は7件だ!

さて、ポップコーン、またはコーヒー、またはビールの用意はいいだろうか?では始めよう…

続きを読む:ヤバいサイバーニュース:友だちに感染、ボーイング機を再起動、認証不要のセキュリティホールなど

ヤバいサイバー関連ニュース:原子炉の感染、サイバー銀行強盗、サイバーダム破壊

最近のニュース記事に目を通すと、つい…ガイガーカウンターに手を伸ばしたくなるかもしれない。というのも、とにかく不安を抱かせるようなニュースが散見されるからだ。過剰反応だろうか?ニュースの内容を見てみよう…

怖いニュースその1:黙示録的事態には至らず(今のところは)

inews-1写真はWikipediaより借用

続きを読む:ヤバいサイバー関連ニュース:原子炉の感染、サイバー銀行強盗、サイバーダム破壊

KICSで産業用設備を保護しよう

バンザイ!

このたび当社は Kaspersky Industrial CyberSecurity(KICS)の提供を開始した。これはいわばサイバー感染症に対抗するための特別な予防接種だ。これで工場や発電所、病院、空港、ホテル、倉庫、皆さんのお気に入りのデリ、産業用制御システム(ICS)が使われている他のさまざまな業種の多くの企業を保護できる。あるいは別の言い方をすれば、今日、そうしたシステムなしで運営されている企業はあまりないのだから、世界各地で製造業やサービス業に携わる無数の大規模、中規模、小規模企業を対象としたサイバーソリューションと言ってもいい!

では、そのKICSとやらは具体的にはどのようなものなのか?その用途は?それを説明するにはまず、時を遡って…

2000年代に入る前は、産業用設備に対するサイバー攻撃などというものは、SF作家の発想の種になるだけだった。ところが2003年8月14日、米国東北部とカナダ南東部で、SFが現実のものになった。

なんと

電力グリッドに何らかの不具合が起きたせいで、当該地域の5,000万人が停電の被害に遭った。停電は、一部では数時間、一部では数日にも及んだ。この人災の背後にどのような原因があったのか、さまざまな説が唱えられた。木の剪定不足、落雷、悪意のあるリス、そして…コンピューターワームSlammer(Blaster)を使ったサイバー攻撃の副産物だという説も。

続きを読む:KICSで産業用設備を保護しよう

サイバー関連ニュース:脆弱な原子力発電所、サイバー軍事力の…抑止?

今回は、私が何年も前からしつこく言い続けてきた事柄に関する「ニュース」、というか近況について、ちょっと言わせてもらいたい。「だから言ったじゃないか」というのは嫌いだが、今回は「だから言ったじゃないか」と言わずにいられない。

その1

フランスのカットノン原子力発電所(写真は無作為に選んだもの)。サイバーセキュリティについてはトップレベルの設備であるはずだ。

続きを読む:サイバー関連ニュース:脆弱な原子力発電所、サイバー軍事力の…抑止?

ハッカーに車を遠隔操作される日がやって来た

サイバー世界では、時々(数年に1回くらい)、不快な出来事が起きて注目を集める。何やら予想外の新しい悪質行為が現れ、世界に衝撃が走るのだ。ほとんどの「一般市民」にしてみれば、避けようのない厄介なサイバー関連の出来事が途切れなく発生する中で、また新しいのが来た、くらいのものだろう。私や私の同僚はといえば、顔を見合わせ、頷き、ウインクし、しかめ面をし、ロジャー・ムーア風に眉をつり上げて、こんな風に言う。「ミスター・ボンド、来ると思っていたよ。やけに遅かったじゃないか?」

というのも、我々は常にダークウェブの主だった傾向を研究、分析し、怪しげな行為の背後にいる者やその動機を突き止めようとしている。だから、物事がどんな風に展開するのか予想できるのだ。

こういった新しい「予想外の」出来事が起きるたびに、私は「新時代へようこそ」といった調子の講演を(1回きりでなく数回)しなければならない羽目に陥るのが常だ。何とも微妙なのは、何年か前に話したことを繰り返しているだけなのを認めざるを得ないことだ。前に話した内容に、こんな感じのことをちょっとばかり付け加えるだけの簡単なお仕事だ。「以前もこの件について申し上げました。そのとき皆さんは、私が製品売りたさに不安を煽っているだけだとお考えでした。」

言わんとするところは、おわかりいただけたと思う(「だから言ったじゃないか」と言われたら誰でもいい気はしない。だから、先に進むことにしよう(笑))。

さて、今が旬の「予想もしなかった不快なサイバー事件」は何だろうか?実は今回の出来事は、私個人にとって大切なことに関係している。自動車だ!

先日、次の一文で始まる記事WIREDに公開された。「この実験でエクスプロイトが利きはじめたとき、私の車は、セントルイスのダウンタウンの外れを時速約120㎞で走行中でした」。ええ、まさか!

記事はその後、ハッカーセキュリティリサーチャーがリモートで車の「乗っ取り」に成功した話へと続く。まずジープのチェロキーに搭載されたUconnectというコンピューターシステムを(数か月かけて)分解し、脆弱性を発見、そしてインターネット経由で車の中枢機能を手中に収めることに成功する。それも、WIREDの記者がその車で高速道路を走行中に!これは冗談ではない。1台の車だけに影響する1回きりの「研究事例」でもない。今回リサーチャーが発見し、利用したセキュリティホールは、50万台近くの車に影響する。なんとまあ、そしてもう一度、ええ、まさか!

Jeep Cherokee smart car remotely hacked by Charlie Miller and Chris Valasek. The image originally appeared in Wired

続きを読む:ハッカーに車を遠隔操作される日がやって来た

カンクン・カンファレンス2015

十数年前、当時まだごく小さな企業だったKaspersky Labは、文字どおり「境界を越える」決意を固めた。国境を越えて事業を展開する多国籍企業になるということだ。ほどなくして、当社のエキスパートやアナリストが世界各地で活動するようになった。皆、メール、メッセンジャー、電話など、間接的な手段で連絡を取り合っている。これは特に問題ないが、やはり実際に顔を合わせてのコミュニケーションにはかなわない。そこで、大規模なパーティを年1回開催し、皆で集まって、直接会話する時間を持つことにした。当社のITセキュリティエキスパート向け年次カンファレンスSecurity Analyst Summit(SAS)は、このようにして生まれた。

cancun-mexico-sas2015-1cancun-mexico-sas2015-2

続きを読む:カンクン・カンファレンス2015

暗黒面のサイバー関連ニュース – 2014年7月26日付

※元の英語記事は2014726日に公開されました。

 

リモコンカー運転中の自分の車を制御できなくなる日・・・

どうも最近、ハッキング、標的型攻撃、マルウェア感染といったニュースが一般から飽きられているようだ。絶えず話題になっていれば仕方ないのかもしれない。一般の関心を引くには、もう少し奇抜さが必要だ。ハッキングされるとは夢にも思わなかったものがハッキングされる、とか。

中国の報道によれば、同国開催のハッカーカンファレンスのコンテストでTeslaの車載システムがハッキングされたそうだ。なぜTeslaなのか?Teslaに一体どんな魅力があるのだろう?思い付くのは、まず電気自動車であることと、「スマート」な電子機器を詰め込んだ、自動車というよりもむしろ移動式スパコンであることだろうか。そもそも、Teslaは予想できたはずだ。どんな新機能も、特にITセキュリティの専門家が関与せずに開発された場合、ぜい弱性を介した新たな脅威を必ずもたらすことを。コンテストのハッカーたちが証明したのは、まさにその点だった。

暗黒面のサイバー関連ニュース - tesla

続きを読む:暗黒面のサイバー関連ニュース – 2014年7月26日付