CSIRT立ち上げ、セキュリティ内製化、攻撃の研究――いまこそ最前線の声を聞け!:@IT セキュリティセミナー 東京・福岡・大阪ロードショーリポート(3)(2/4 ページ)
攻撃に利用するための「全世界の脆弱なDNSサーバーをリストアップ」するのにかかる時間は? CSIRTの立ち上げやセキュリティの内製化など、ここでしか聞けなかったセッションを紹介しよう。
ターゲットはPCだけではない――IoT、制御システムをどう守るか
「日本はものづくり大国で、ネットワークにつながったいろいろなものを作ろうとしているが、『便利さ』と『危なさ』は近い」——フォーティネットジャパン 副社長兼マーケティング本部長の西澤伸樹氏は、「IoT時代に必要とされる標的型攻撃対策とは」と題するセッションで、このように警鐘を鳴らした。
UTMアプライアンス「FortiGate」で知られるフォーティネットジャパンだが、「最近、顧客のところで受ける相談の中で多いのが、まず制御システムやSCADA(Supervisory Control And Data Acquisition)、サポート切れのOSをどうするかといった話題だ。また、海外拠点をどのように守るかについても相談が多い」(西澤氏)。他にも、標的型攻撃対策やマイナンバー対応、無線LANのセキュリティなど、話題は事欠かないそうだ。
ここで悩ましい事柄が、セキュリティエンジニアの不足だ。「人がいない中、どうやって運用するかが課題だ。日本人はまじめだから、アラートが出ると○分以内にきちんと対応しようとがんばるが、いかんせん人がいない」(西澤氏)。これに対し同社では、検知してからブロックするまでの処理を、サンドボックスを連携させることで自動化することによって、その負担を減らし、「あ、来てたのね、駆除したのね、で済むようにする」と述べる。
西澤氏は、米ターゲットやベネッセといった2014年に発生した大規模情報漏えい事件を振り返り、「検知はしていたけれど、体が動いていなかった。ソリューションは買っていても使っていなかった。運用できないシステムでは意味がない。運用の体制に合ったものを選んでほしい」と呼び掛けた。
「モバイル機器」と「人」がインシデントの発端にならないように
今回のセミナーでも、多くの来場者がスマートフォンやタブレット端末を手にしていた。こうしたモバイル機器の普及は便利なものだが、一方で、企業データを流出の機器にさらしたり、モバイル機器の脆弱性を狙う攻撃を受けるといったリスクも増加させている。
チェック・ポイント・ソフトウェア・テクノロジーズ 西日本支店SEマネージャの浦上昌己氏は、「モバイルも狙われている! 安全な次世代のビジネス環境とは?」と題する講演の中で、Dimensional Resarchと同社が行った調査結果を基に、モバイル機器が絡んだセキュリティインシデントは増加の一途をたどっていると指摘した。それも「最も弱い環は人であり、従業員のうっかりミスや不注意によって事故や情報漏えいに遭うのを防止したい」とした。
こうした課題を解決することを目的に同社がリリースしたのが「Capsule」という新ブランドだ。これは、モバイルの仕事環境を包括的に保護することを狙った統合セキュリティソリューションで、iOSやAndroidなどあらゆるプラットフォームで動作する。
Capsuleは、業務用文書を暗号化して保護する「Capsule Docs」、保護されたワークプレイス環境を実現する「Capsule Workplace」、Check Point Software Bladeをクラウドサービスとして提供し、モバイルデバイスを脅威から保護する「Capsule Cloud」という三つの製品で構成されている。「チェック・ポイントのゲートウェイ製品とも連携でき、ログも取ることができる」のも特徴だと、浦上氏は述べている。
【関連リンク】
CHECK POINT CAPSULE - MOBILE SECURITY REVOLUTIONIZE(チェック・ポイント・ソフトウェア・テクノロジーズ)
http://www.checkpoint.co.jp/capsule/
マイナンバー対策に取り組むために必要なもの、それは「証拠」
2015年に入ってにわかに注目を集めているキーワードが「マイナンバー」だ。ブルーコートシステムズ データセキュリティ・スペシャリストの高岡隆佳氏は、「マイナンバーと個人情報保護法改定に対し企業が取り組むべき対応」について解説した。
マイナンバー制度の本格運用に向け、企業には、マイナンバーを含む個人情報の適切な取り扱いが、これまで以上に求められることになる。高岡氏は、各種の安全管理措置とともに、万一外部に漏えいさせた場合の罰則規定も強化されていることを紹介した。「一連の措置によって、企業として責任を問われることになる。企業として逃げられない以上、ちゃんと取り組むしかない」(高岡氏)。
ここでポイントとなるのが、何かがあったときの「証拠」を示せるかどうかだ。「ログがなければ、内部不正か標的型攻撃によるものかどうかも分からないし、ちゃんと対策していたかどうかを示すこともできない」(高岡氏)。同氏は、多層防御による対策とともに、セキュリティ分析、そして断片的なログだけでなく、何が起こったかを見えるようにする「デジタルフォレンジック」といった取り組みを通じて、内部不正、そして標的型攻撃に対策していく必要があるとした。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- @ITの筆者陣も登場、「訴訟」や「まとめ」を通して見たサイバー世界
@IT主催のセキュリティセミナー、リポート第1弾はスポンサーセッションの内容とともに、@ITの人気筆者陣による講演をお送りしよう。 - インターポールも動く――「僕らの眠り」を妨げるものを駆逐せよ!
@IT主催のセキュリティセミナーリポート第2弾は、@IT筆者陣が登場したパネルディスカッションやインターポールの取り組み、そしてスポンサーセッションの様子をお送りしよう。