タグのアーカイブ: ソフトウェア

ダビデがゴリアテに物申す

皆さんこんにちは!

こちらはダビデ像、16世紀初めにミケランジェロが制作した、彫刻の傑作だ。眉間に皺を寄せているこのダビデの顔は、1990年台初頭に発売した当社の初代アンチコンピューターウイルス製品のパッケージを飾った。これを私の顔だと思った人もいた!なぜそう思われたのか、未だに謎だ。私がきれいに髭を剃り落としたところ…しかもこんなに真っ白い顔をしたところを誰か見たことがあるのだろうか?

5868830789_df6e1b84a2_o

続きを読む:ダビデがゴリアテに物申す

普通なら耳にすることもない機能:2017年バージョン

Kaspersky Labは世界を守り続けてきた。今年で…何と19年だ!厳密に言えばもう数年長いのだが、Kaspersky Labを(英国)企業として登録したのが19年前のことなのだ。

悲しいことだが、「世界を守る」のは一度限りのこと、1回守ればそれで終わり、などということはあり得ない。サイバー脅威は今この瞬間にも進化し、その影でサイバー犯罪者が新たなカモを探して絶えずデジタルの世界を徘徊している。そう、この世界が100%安全になることは決してない。だからと言って打つ手がないわけではない。さまざまなデバイスを使い、それぞれ違った生活を日々送っている世界中の億単位の人々には、各自の個人情報やデータを保護し、オンラインストアやネットバンキングを安全に利用し、デジタル世界の悪党やサイバー変質者、詐欺のプロどもから子供たちを守る手段が残されている。

続きを読む:普通なら耳にすることもない機能:2017年バージョン

ITセキュリティの進化論パート2:はったり製品による洗脳

やあ、みなさん!

約束どおり、今回の投稿では、進化論と、サイバー脅威に対する保護の進化経緯の共通点について、もう少し話そう。

生物の突然変異が何によってもたらされたのか、今も厳密にはわかっていない。なかには、意図的に遺伝子配列を変えるウイルスの仕業と考える常識破りの学者もいる(そう、まさに世界を意のままに操るモノがいたのだ!)。その真偽はさておき、同じような突然変異の過程がITセキュリティでも起きている。時にウイルスが片棒をかついでいるのも同じだ。

市場は預言者に食傷気味だ。今では「万能薬」でもうけるなら、多大な投資と売り込みが必要だ

セキュリティ技術は生存競争の原理に従って時間とともに進化している。新たな製品カテゴリの出現によって淘汰される製品もあれば、他の製品との融合を果たす製品もある。たとえば、90年代中盤に大躍進した完全性チェッカーは、いまやエンドポイントソリューションの脇役に収まっている。また、それまでの保護技術を補う新たな市場区分やニッチが生まれ(APT対策など)、積極的な共生過程をたどっている。その間にも、時折厄介な寄生虫が這い出してはぬくぬくと日差しを浴びている。まあ、構うことはない。これが物事の常だし、どうしようもないことなのだから。

ITセキュリティの市場シェアをめぐる競争では、「伝統的」技術の突然の終焉を予言する預言者が定期的に現れる。幸いにも、時を同じくして(絶妙のタイミングで!)はったり製品画期的な万能薬(先着5名には大盤振る舞いのディスカウント付き)が作り出される。

image_1

これは今に始まったことではない。アンチスパイウェアを覚えているだろうか?2000年代初頭、スパイウェアを駆除する製品の巨大なバブルが、何もないところから発展した。多くのはったり製品が、「伝統的なアンチウイルス」ではこの問題に対処できない、という考えを顧客に焚きつけた。実は初っ端からすべてでっち上げだったのだが。

続きを読む:ITセキュリティの進化論パート2:はったり製品による洗脳

ITセキュリティの進化論パート1:適応か、死か

「生き残る種とは、最も強いものではない。最もよく適応したものである。」
– チャールズ・ダーウィン

「ITセキュリティの未来」は好きなトピックなのだが、このテーマについての考えをしばらくブログに記していない。その分の埋め合わせをしようと思う。あまり脇道に逸れないようにするつもりだが、長文を覚悟してほしい。最新の情報セキュリティ技術、市場、トレンドに加えて、さまざまな事実や考察を紹介する。では、ポップコーンを片手に…始めよう…

ここでは理想のITセキュリティについて書く。また、セキュリティ業界がその理想に向かってどう進んでいるか(そして進化の道のりで何が起きているか)、そういったことをダーウィンの進化論でどのように説明できるか、について考える。自然淘汰の結果繁栄する種と、道半ばで脱落する種については、後年の古生物学者の研究に任せるとしよう。おっと、共生関係とは、寄生生物とは、といったテーマもだ。

image_1

まずは定義をはっきりさせておこう…

続きを読む:ITセキュリティの進化論パート1:適応か、死か

KICSで産業用設備を保護しよう

バンザイ!

このたび当社は Kaspersky Industrial CyberSecurity(KICS)の提供を開始した。これはいわばサイバー感染症に対抗するための特別な予防接種だ。これで工場や発電所、病院、空港、ホテル、倉庫、皆さんのお気に入りのデリ、産業用制御システム(ICS)が使われている他のさまざまな業種の多くの企業を保護できる。あるいは別の言い方をすれば、今日、そうしたシステムなしで運営されている企業はあまりないのだから、世界各地で製造業やサービス業に携わる無数の大規模、中規模、小規模企業を対象としたサイバーソリューションと言ってもいい!

では、そのKICSとやらは具体的にはどのようなものなのか?その用途は?それを説明するにはまず、時を遡って…

2000年代に入る前は、産業用設備に対するサイバー攻撃などというものは、SF作家の発想の種になるだけだった。ところが2003年8月14日、米国東北部とカナダ南東部で、SFが現実のものになった。

なんと

電力グリッドに何らかの不具合が起きたせいで、当該地域の5,000万人が停電の被害に遭った。停電は、一部では数時間、一部では数日にも及んだ。この人災の背後にどのような原因があったのか、さまざまな説が唱えられた。木の剪定不足、落雷、悪意のあるリス、そして…コンピューターワームSlammer(Blaster)を使ったサイバー攻撃の副産物だという説も。

続きを読む:KICSで産業用設備を保護しよう

匿名の情報筋という魔法

誰がジョン・F・ケネディを暗殺したのか?

バミューダトライアングルを支配しているのは誰か?

フリーメイソンの目的は?

簡単なことだ!こういった疑問の答えは、これ以上ないくらい単純なものであることがわかった。こう付け加えるだけでいい。「匿名の情報筋によれば」と。以上!これでどんなもの、どんな人に関する質問だろうと答えられる。答えの信憑性がいっそう高くなる場合もあるのだが、それは答え自体の…信憑性が高い場合ではなく、記事を報じたメディアに対する世間一般の信頼度が高い場合だ。


続きを読む:匿名の情報筋という魔法

アンチウイルスにまつわる亡霊を追い払う

世紀が変わる頃に当社がリリースしたアンチウイルス製品は、一番の失敗作だった。まったくもって失敗だった。マルウェア対策という面では非常に強力で、設定機能もオプションも豊富に備えたバージョンだったが、それまでのバージョンに比べるとサイズは大きいし、遅くて扱いにくいという欠点があった。

「誰の責任だったのか」「他にどうすればよかったのか」というわかりきった質問を繰り出して仮定の話をこね回すことも可能だが、そうするつもりはない(そのとき人事上の重大な決断をいくつか下した、とだけ言い添えておこう)。「たられば」の話をしたところで、「そのときの失敗がなければ、我々の会社は今頃どうなっていたか」など誰にもわからないだろう。重要なのは、我々がどうやって過ちを認め、基本に立ち返り、そして次のバージョンではすべての点で競合他社を凌ぐに至ったのかを明らかにすることだ。実際、そのエンジンがあってこそ、当社は世界全体でのアンチウイルス製品の小売販売実績で優位に立つことができたのであり、その分野で当社のシェアは伸び続けている。

当社の失敗後の製品は、パフォーマンス(効率性ともいう。スキャン中にどれだけのシステムリソースが使われるかということだ)を含めて多くの点ですべての競合他社の製品を凌いでいた。これは確かだ。しかし、遅いというイメージは何年も当社につきまとった…。いや、率直に言って、今でも拭いきれていない。人の記憶は長持ちするし、新しい事実に耳を傾けようとはしないものだ。当時、競合他社はインターネット上で悪評を立てることに多くの労力を注ぎ、今でもそれをやめられないでいる。まあおそらく、その他に当社の評判を汚す口実がないからだろう(笑)。

春の大掃除の時期はとっくに過ぎてしまったが、ここで過去数年の間にたまった当社製品の効率性に対する風評を一掃しようではないか!

ここに、最近のアンチウイルス製品パフォーマンステストの結果を紹介する。定評のあるテスト機関数社の結果からの厳然たる事実のみだ。このデータを材料にいろいろと考えることができる。他のベンダーの結果を見て、比較し、自分なりの結論を出してほしい。
続きを読む:アンチウイルスにまつわる亡霊を追い払う

暗黒面のサイバー関連ニュース – 2014年6月4日付

元の英語記事は、201464日に公開されました。

約束したとおり、私の週1回(くらい)の新連載『サイバー空間からの暗いニュース』(ちょっと違ったか?)の第2回をここにお届けする・・・

今回の主なテーマは重要インフラのセキュリティだ。特に、重要インフラに関して注視すべき問題や危険を取り上げる。製造設備や原子力施設交通機関送電網、その他の産業用制御システムICS)への攻撃だ。

実をいうと、この記事にあまり「ニュース」はない。先々週のニュースのようなものをお伝えする記事だ。幸い、重要インフラのセキュリティの問題は毎週起きるわけではない。少なくとも、記事にするほど興味深い事件はそうそう起きるものではないのだ。しかし、おそらくその理由は、ほとんどの事件が隠ぺいされるためだろう(無理もない話だが、それでも心配だ)。あるいは、誰も気づいていないからかもしれない(攻撃はひそかに実行されている可能性がある。こちらの方がずっと心配だ)。

というわけで、重要インフラのセキュリティ問題に関する現在の状況とトレンドを示す興味深い事実と、それに伴う脅威を目の前にしてなすべきことについてのヒントを紹介する。

重要インフラの問題には驚くような理由がいくつもあることが判明した・・・

ICSがインターネットに接続されたら、ほぼ100%間違いなく、 初日にハッキングされるだろう

ICSの建造と設置を手がけるエンジニアは、「中断のない安定した運用ができれば、後のことなど知らない!」をモットーにしている。そのため、ハッカーにシステムを乗っ取られてしまうぜい弱性が制御システムに見つかったとしても、システムがインターネットに接続されたとしても、本当にひどいパスワードが・・・たとえば「12345678」というパスワードが使われたとしても、知ったことではないのだ!エンジニアは、システムが絶えず、円滑に、同じ温度で動作することしか頭にない。

やはり、パッチ適用などを実施する場合は、システムの稼働がしばらく停止する可能性があり、実際に停止する。ICSエンジニアにとっては受け入れがたいことだ。とはいえ、これが重要インフラの現状である。黒と白の中間の灰色は見ていない。それとも、必死になって現実から目をそらしているのだろうか?

我々は昨年9月、稼働中の産業システムに見せかけたハニーポットをしかけて、インターネットに接続した。するとどうなったか?1か月のうちに442回の侵入を受け、内部のプログラマブルロジックコントローラー(PLC)にまでアクセスされることも何度かあった。PLCを再プロミングした頭のいいサイバー犯罪者も1人いた(Stuxnetのようだ)。我々のハニーポットの実験でわかったのは、ICSがインターネットに接続されたとしたら、ほぼ100%間違いなく、初日にハッキングされるということだ。ハッキングされてしまったICSに対して何ができるかというと・・・そう、天を仰ぐしかない。まるでハリウッドのアクション映画のような筋書きだ。それに、一口にICSといっても、さまざまな形状やサイズがある。たとえばこれだ。

原子力施設のマルウェア

もんじゅニュースソース

続きを読む:暗黒面のサイバー関連ニュース – 2014年6月4日付