タグのアーカイブ: テクノロジー

作り物の「AI」バブルとサイバーセキュリティの未来

シリコンバレーでは「人工知能」(AI)がブーム、と書かれたニューヨークタイムズ誌の最近の記事は、サイバーセキュリティの近い未来と遠い未来の両方を多くの人に真剣に考えさせるきっかけになったと思う。

たとえばこんな問いだ。

  • 「AI」への熱狂的な関心はいったいどこから来ているのか。今のところ、未来学者の妄想の中でしか存在していないようだが、これはどこへ向かっているのか?
  • 良くても何十年も前に発明されたものを「発明」しているベンチャーや、最悪の場合はバブル状態でしかないことがいずれ明らかになるベンチャーに、投資家たちはあと何百億つぎ込むことになるのか?
  • 機械学習によるサイバーセキュリティ技術の開発で得られる真のチャンスは?
  • この素晴らしい新世界で果たす人間専門家の役割とは?

シリコンバレーでAIの熱狂的な信奉者と話をしていると、時に、福音主義者の集まりに参加する無神論者のような気分になる

ジェリー・カプラン(Jerry Kaplan)氏、コンピューター科学者、著者、未来学者、起業家(シマンテックの共同創業者のひとり)

現在の「AI」領域で起きていることは、シャボン玉に似通っている。サーカスの道化師がシャボン玉を膨らまし続けたら、いずれどうなるかは誰でもわかる。そう、破裂するのだ。

もちろん、大胆な一歩やリスクの高い投資がなければ、素晴らしい未来が現実になることはない。しかし、現在の問題は、「AI」(カギ括弧を付けたのはAIが現時点で存在しないからだ)の熱狂が広がりを見せる中で、スタートアップの幽霊企業が登場し始めたことだ。

スタートアップが何社かあったところでたいしたことはない、と言う人もいるかもしれない。

大問題なのは、こうした幽霊スタートアップ企業が「AI機械学習」を取り巻く高揚感の新潮流に乗って、100万単位どころか10億単位で投資を惹きつけていることだ。そもそも、機械学習は何十年も前から存在する。最初に定義されたのは1959年で、70年代に研究が進み、90年代に開花し、今なお開花し続けているのが現状だ!そして現在、この「新しい」技術は「AI」という単語に置き換えられ、最先端科学のオーラを身にまとった。こうして、もっともらしいパンフレットが作成され、華やかで洗練されたマーケティングキャンペーンが展開されている。これらすべては、奇跡を信じたいという人間に絶えず付きまとう弱さを狙ったもので、いわゆる「従来の」技術を巡る陰謀論も添えられている。しかも悲しいかな、サイバーセキュリティ業界もこの新しい「AI」バブルから逃げ切れなかったようだ…。

続きを読む:作り物の「AI」バブルとサイバーセキュリティの未来

ITセキュリティの進化論パート3:今こそ悪しき寄生虫に対処を

やあ、みなさん!

ITの適者生存をテーマにもう少し話すことにしよう。3部構成にするつもりはなかったのだが、何というか結局そうなってしまった。

ともかく、ITセキュリティの世界にはびこる寄生虫という問題を今回ようやく取り上げているわけだが、実は前々から頭に引っかかっていたことだ。このダーウィン説についての投稿は、それをぶちまけるのにちょうどいい機会だったわけだ。読み進めばおわかりいただけるだろう。

今回のターゲットは寄生虫。当社が戦っている相手(「極」悪人)ではなく、自分たちも極悪人と戦っているとうそぶいている連中だ(哲学的にはどちらが真の悪者なのだ?)

検出結果を流用する寄生虫は、ITセキュリティ業界に大打撃を与えるだけでなく、間接的にサイバー犯罪を助長している

現代のIT業界はすさまじい速さで進化している。ほんの10~15年前の主流は、デスクトップ向けアンチウイスやファイアウォール、バックアップだった。いまや製品は多様化し、新たなセキュリティソリューション、アプローチ、アイデアが大量に生まれている。当社は、ライバルから一歩抜きん出ることもあれば、後れをとることもある。そしてまた、驚きで茫然自失することも。それは、新技術や革新、斬新なアイデアによる驚きでなく、ともにセキュリティ業界を戦うライバルの、恥知らずで厚かましく、とんでもなく無節操な行動による動揺からだ。

まずは、どういうことか説明しよう。

VirusTotalマルチスキャナーという非常に便利なサービスがある。約60種類のアンチウイルスエンジンを集め、ユーザーが送ったファイルやURLをスキャンしてマルウェアに感染していないかチェックし、その判定を返すものだ。

たとえば、あるユーザーがハードディスク/USBメモリ/インターネットで疑わしいアプリケーションやオフィス文書を見つけたとする。自身のアンチウイルスソフトウェアではウイルスは検出されなかったが、疑り深いこのユーザー、本当に感染していないのか確認したい。そこでVirusTotalサイトの出番だ。ここなら自身のアンチウイルスだけでなく約60種類のアンチウイルスソリューションでスキャンでき、しかも無料だから気軽に利用できる。ファイルをVirusTotalにアップロードすれば、さまざまなアンチウイルスがどう判断したのか瞬時に情報を得ることができる。

最初にはっきりさせておこう。VirusTotalに参加している企業もVirusTotalの所有者Googleも間違いなく「いい人」側だ。寄生虫たちとはまったくの無関係だ。VirusTotalは優秀な専門家チームによって運営され、長年与えられた仕事を極めて効果的にこなしてきた。(VirusTotalは昨年のSecurity Analyst Summit(SAS)でMVPを受賞したと言えば納得いただけるだろう。)いまやVirusTotalは新たなマルウェアのサンプルや悪意のあるURLを知る最も重要な情報源の1つとなっている。非常にスマートな、標的型攻撃を調査できる考古学的ツールでもある。

続きを読む:ITセキュリティの進化論パート3:今こそ悪しき寄生虫に対処を

ITセキュリティの進化論パート2:はったり製品による洗脳

やあ、みなさん!

約束どおり、今回の投稿では、進化論と、サイバー脅威に対する保護の進化経緯の共通点について、もう少し話そう。

生物の突然変異が何によってもたらされたのか、今も厳密にはわかっていない。なかには、意図的に遺伝子配列を変えるウイルスの仕業と考える常識破りの学者もいる(そう、まさに世界を意のままに操るモノがいたのだ!)。その真偽はさておき、同じような突然変異の過程がITセキュリティでも起きている。時にウイルスが片棒をかついでいるのも同じだ。

市場は預言者に食傷気味だ。今では「万能薬」でもうけるなら、多大な投資と売り込みが必要だ

セキュリティ技術は生存競争の原理に従って時間とともに進化している。新たな製品カテゴリの出現によって淘汰される製品もあれば、他の製品との融合を果たす製品もある。たとえば、90年代中盤に大躍進した完全性チェッカーは、いまやエンドポイントソリューションの脇役に収まっている。また、それまでの保護技術を補う新たな市場区分やニッチが生まれ(APT対策など)、積極的な共生過程をたどっている。その間にも、時折厄介な寄生虫が這い出してはぬくぬくと日差しを浴びている。まあ、構うことはない。これが物事の常だし、どうしようもないことなのだから。

ITセキュリティの市場シェアをめぐる競争では、「伝統的」技術の突然の終焉を予言する預言者が定期的に現れる。幸いにも、時を同じくして(絶妙のタイミングで!)はったり製品画期的な万能薬(先着5名には大盤振る舞いのディスカウント付き)が作り出される。

image_1

これは今に始まったことではない。アンチスパイウェアを覚えているだろうか?2000年代初頭、スパイウェアを駆除する製品の巨大なバブルが、何もないところから発展した。多くのはったり製品が、「伝統的なアンチウイルス」ではこの問題に対処できない、という考えを顧客に焚きつけた。実は初っ端からすべてでっち上げだったのだが。

続きを読む:ITセキュリティの進化論パート2:はったり製品による洗脳

ITセキュリティの進化論パート1:適応か、死か

「生き残る種とは、最も強いものではない。最もよく適応したものである。」
– チャールズ・ダーウィン

「ITセキュリティの未来」は好きなトピックなのだが、このテーマについての考えをしばらくブログに記していない。その分の埋め合わせをしようと思う。あまり脇道に逸れないようにするつもりだが、長文を覚悟してほしい。最新の情報セキュリティ技術、市場、トレンドに加えて、さまざまな事実や考察を紹介する。では、ポップコーンを片手に…始めよう…

ここでは理想のITセキュリティについて書く。また、セキュリティ業界がその理想に向かってどう進んでいるか(そして進化の道のりで何が起きているか)、そういったことをダーウィンの進化論でどのように説明できるか、について考える。自然淘汰の結果繁栄する種と、道半ばで脱落する種については、後年の古生物学者の研究に任せるとしよう。おっと、共生関係とは、寄生生物とは、といったテーマもだ。

image_1

まずは定義をはっきりさせておこう…

続きを読む:ITセキュリティの進化論パート1:適応か、死か

KICSで産業用設備を保護しよう

バンザイ!

このたび当社は Kaspersky Industrial CyberSecurity(KICS)の提供を開始した。これはいわばサイバー感染症に対抗するための特別な予防接種だ。これで工場や発電所、病院、空港、ホテル、倉庫、皆さんのお気に入りのデリ、産業用制御システム(ICS)が使われている他のさまざまな業種の多くの企業を保護できる。あるいは別の言い方をすれば、今日、そうしたシステムなしで運営されている企業はあまりないのだから、世界各地で製造業やサービス業に携わる無数の大規模、中規模、小規模企業を対象としたサイバーソリューションと言ってもいい!

では、そのKICSとやらは具体的にはどのようなものなのか?その用途は?それを説明するにはまず、時を遡って…

2000年代に入る前は、産業用設備に対するサイバー攻撃などというものは、SF作家の発想の種になるだけだった。ところが2003年8月14日、米国東北部とカナダ南東部で、SFが現実のものになった。

なんと

電力グリッドに何らかの不具合が起きたせいで、当該地域の5,000万人が停電の被害に遭った。停電は、一部では数時間、一部では数日にも及んだ。この人災の背後にどのような原因があったのか、さまざまな説が唱えられた。木の剪定不足、落雷、悪意のあるリス、そして…コンピューターワームSlammer(Blaster)を使ったサイバー攻撃の副産物だという説も。

続きを読む:KICSで産業用設備を保護しよう

第三者機関のアンチウイルス比較テスト:2014年は興味深い結果に

Kaspersky Lab社員はいつも仕事に打ち込んでいる。自分を高めようと努力しているのだ。これは当社の研究にも、開発にも、製品にも、パートナーシップにも…当社のすべてに当てはまる。だが、改善を続けるには、つまり正しい方向へと進むためには、全員が至高の目標に向かって努力しなければならない。使命と言ってもいいだろう。その使命についてだが…

当社の使命は、ありとあらゆるサイバーの脅威から世界を守ることだ。しかし、我々はこの使命をどの程度果たせているのだろう?結局のところ、すべてとは言わないまでも多くのアンチウイルスベンダーが、似たような使命を掲げている。なので我々は、というよりユーザーは、Kaspersky Labが他のベンダーと比べてどれだけ使命を果たせているかを、正確に知る必要がある。

この達成度を測るための指標はいくつもあるが、中でも特に重要なのが、さまざまな第三者テスト機関のエキスパートによる製品と技術の品質テストだ。非常に単純な話で、あれやこれやの(またはすべての)基準に照らして良い結果であるほど、当社の技術はサイバー脅威との戦いで大きな成果をあげており、客観的に見て他社よりもっと世界を守れている、ということになる。

大事なのは、さまざまな第三者テスト機関が実施する無数の比較テストのうち、どれを使うかだ。つまり、膨大なデータをどうやって仕分けして、信頼性の高い有意義な(そして理解しやすく比較が簡単な)結果を導き出せばいいのか?また、テスト機関の数が多いだけでなく、アンチウイルスベンダーの数も非常に多いという問題もある。ベンダーもふるいにかけなければならない。実力のないベンダーを除外して、最良のベンダーだけを比較するには?問題はもう1つある(が、実際はそれほど複雑ではない。本当だ。すぐにわかる)。良かったテストだけを選んで偏った結果を公開するベンダーがいるのだ。これでは全体像がわからない。ずっと昔から使われている広告とマーケティングの手法だ。

さて、聞いてほしい。当社は数年前、アンチウイルスをわかりやすく、正確に、そして誠実に評価するための数式を考え出した。それがTop-3 Rating Matrixだ!

では、どうやって計算するのか?

続きを読む:第三者機関のアンチウイルス比較テスト:2014年は興味深い結果に

2015年版製品の新機能

Kaspersky Labには恒例の行事がある(といっても、夏の盛大な創業記念パーティ新年のパーティのことではない)。毎年夏(地域によっては秋)に個人向け製品の新バージョンをリリースしているのだ。そう、夏はもう終わってしまった(ん?もう秋も終わるのか?)というわけで、2015年バージョンの新機能で特に興味深いものをいくつか紹介したいと思う。見方を変えれば、当社の新技術で撃退したサイバー犯罪者の最新の手口について解説するということでもある。その技術が2015年版の製品に組み込まれているのだ。

さて、それでは見ていこう…

KIS2015メインカスペルスキー インターネット セキュリティのメイン画面
(カスペルスキー マルチプラットフォーム セキュリティのWindows対応プログラム)

続きを読む:2015年版製品の新機能

地理の授業

毎日、カスペルスキー製品向けに最大2,000件のアップデートがリリースされている。

毎週、こうしたアップデートを全世界のユーザーが10億回以上ダウンロードしている。

毎月、当社は約4ペタバイトのアップデートを配信している。

このようなアップデート(と他の技術の組み合わせ)によって、新たなサイバーの脅威からユーザーを保護しているのだ。ここ数年で、新種のマルウェアが見つかる頻度は、毎日や毎時間どころか、毎分、毎秒にまでなった。Kaspersky Labが解析する悪質コードは年間10億サンプル以上にのぼる。

一般のユーザーにとって、アンチウイルスのアップデートのダウンロードは、シンプルな自動のプロセスだ。バックグラウンドで静かに実行され、ユーザーの作業を邪魔することはない(当然のことだが)。しかし、アップデートするとき、水面下でいくつもの処理が行われている。アップデートは、当社が独自のアイデアとノウハウを結集して築き上げた大規模な分散型ITシステムと製品とを結ぶ、ほんの一端にすぎないのだ。

全体的な話をするとこんな感じだが、詳細はもっとおもしろい・・・

update

続きを読む:地理の授業

AVZ:誤検知のないヒューリスティック分析で未知の脅威と戦う

コンピューターという眠れるジャングルに潜む悪意を、1つ残らず見つけ出して撲滅するにはどうすればいいだろうか?

特に、これまで一度たりとも姿を現したことがなく、凶悪なまでにIQが高い(そして国家が支援していることも多い)極めて悪質な脅威はどうすればいいのか?

答えは至って簡単だ。できることはない。

まあ、善戦くらいはできるかもしれないが、真っ暗な部屋にいる黒猫のようなマルウェアを見つけるためには、一流のプロ自らが数人がかりで対処する必要がある。つまりお金がかかるのだ。しかし、市販のアンチウイルス製品で自動的にやるとなると、話がまったく変わってくる。大体の製品は、超高度な感染の気配を感じ取る程度なら可能だが、それが限界だ。少なくともこれは、従来型のアンチウイルスシグネチャとファイルスキャナーという昔ながらのアンチウイルスのアプローチを使う場合の話である。

では、何が解決策となるのか?

これも答えは簡単だ。いくつかの強大なる脳を大いに活用することで、高度な感染を検知して破壊するアンチウイルス製品の機能を自動化する。

続きを読む:AVZ:誤検知のないヒューリスティック分析で未知の脅威と戦う

あな素晴らしきJava対策、穴ではなく。

サイバー犯罪者がMicrosoft Office環境にしかけた攻撃がまた1つ、当社の精巧で頑強なセキュリティ技術によって阻止された。

先ごろ、新しいものではあるが、よくある攻撃が発見された。Word文書を開くと、悪意のあるコードがこっそりとコンピューターに侵入するという攻撃だ。これがゼロデイ攻撃でなければ、大きなニュースにはならなかっただろう。つまり、これまで知られておらず、修正パッチが存在しないMS Officeのぜい弱性が利用された攻撃だったのだ。この種の攻撃は、ほとんどのアンチウイルス製品の網をすり抜けてしまう。もうおわかりだろう。Kaspersky Labアンチウイルスが、きめ細かく編みこまれた網によって、この攻撃を一網打尽にしたのだ。

具体的に説明すると、当社のぜい弱性攻撃ブロック技術が異常なふるまいを検知し、それに伴う攻撃を事前にブロックした。更新をインストールすることなく、待つ必要もなく、面倒な作業もない。あっという間に片づけた。

ゼロデイ攻撃は近年、極めて深刻な脅威となっている。

全力をもって真正面から取り組まなければならない。だが、多くのアンチウイルス製品は、ゼロデイがもたらす未来のリスクの前にはまったくの無力だ。なぜなら、ほぼシグネチャだけに頼っており、「未来の脅威からの保護」は宣伝文句でうたわれているだけだからだ(ずいぶんと立派な宣伝文ではあるが)。しかし、当然ながら、未来の脅威からの真の(効果のある)保護というものには、並外れた知力と膨大な量の開発リソースの両方が必要になる。すべてのベンダーが知力を備えているわけではなく、開発リソースだけ豊富にあったとしても、うまくいくとは限らない。これは決してコピーできるような技術ではないのだ。

ブッダやニューエイジの信奉者は「今を生きる」べきだと説く。人生においてはすばらしい格言だが、ITセキュリティが今この瞬間を生きることは許されないと我々はずっと信じてきた。ITセキュリティは常に未来に目を向け、サイバー犯罪者の頭の中で何が起きているかを、事件が起きる前に予見する必要がある。映画「マイノリティ・リポート」のようなものだ。そのため我々は、90年代前半から長きにわたって「事前予防」に取り組んできた。我々は当時、特にヒューリスティックと独自のエミュレータを開発したことでITセキュリティ業界から注目を集めていた。先見性はKaspersky LabのDNAに組み込まれている!

それ以来、この技術には大規模な改修や微調整が行われて強化されてきたが、約2年半前、既知のぜい弱性と未知のぜい弱性の悪用を防ぐすべての機能が、ぜい弱性攻撃ブロックに集約された。そして、何とか間に合った。この技術によって、Red OctoberMiniDukeIcefogなどのさまざまな標的型攻撃を事前に発見することができたのだ。

その後、突如としてOracleのJavaがサイバー犯罪者から大きな注目を集めるようになったが、そのときもぜい弱性攻撃ブロックは迎撃態勢が整っており、さまざまな脅威との戦いでその効果を発揮した。ぜい弱性攻撃ブロックの戦いを可能にしたのは、Javaによる攻撃の検知に特化したJava2SWモジュールだ。

この記事ではJava2SWモジュールについて詳しく説明していく。

一般的なコンピューターの中でソフトウェアがどんな様子かというと、昔ながらのパッチワークに少し似ていて、たくさんの「パッチ」と「穴」がある。ソフトウェアには絶えず新しいぜい弱性が見つかっている(製品の人気が高ければ高いほど、多くのぜい弱性が頻繁に発見される)ため、ソフトウェアメーカーはパッチをリリースして修正しなければならない。

しかし、第1の問題として、ソフトウェアメーカーはすぐにパッチをリリースしない。何か月も放置する企業もある。

第2に、ほとんどのユーザーはパッチのインストールを忘れるか、気にもかけず、セキュリティホールだらけのソフトウェアを使い続ける。

とはいえ、明るい話題もある。世界のコンピューターの大半にアンチウイルスソフトウェアがインストールされているのだ!

ではどうするのか?答えは簡単、Java2SWを使う。Javaに関しては一石二鳥の技術だからだ。

全体的に見て、Javaのアーキテクチャはセキュリティ面ではかなり高度だ。各プログラムが隔離された環境(Java仮想マシン、JVM)で実行され、Security Managerに監視される。しかし、Javaはその人気の高さ故に標的にされた。システムをどれほど強固に保護しても、(人気の高さに比例して)あっという間にぜい弱性が見つかってしまう。ぜい弱性とは遅かれ早かれ発見されるものだが、すべてのソフトウェアベンダーはその準備をする必要がある。特に重要なのが、①保護技術をいち早く開発すること、②対応までの時間を短縮すること、③パッチによる更新がいかに重要かをユーザーに伝えること、だ。

実は、OracleはJavaに関して、こうした準備をうまくできなかった。むしろOracleの対応が非常にまずかったために、ユーザーはこぞってブラウザーからJavaを削除するようになった。Javaがないと、一部のWebサイトを開くのがとても大変になるのだが、それでも多くのユーザーが削除した。

次に挙げる数字は、読者のみなさんがご自分で判断してほしい。Javaで発見されたぜい弱性の数は、2010年が52件、2011年が59件、2012年が60件、2013年は(まだ終わっていないが)180だ。一方、Javaのぜい弱性を悪用した攻撃の数も増加しており、憂慮すべき事態となっている。

java2SW-1

続きを読む:あな素晴らしきJava対策、穴ではなく。