ご用心: コンサートやロックフェスなどではスマートフォンを盗まれる人が多い、使わない方がよい

コンサートによく行く人は、そのルールも知っている。水をたくさん飲むこと。そのルールを守らずに日射病/熱射病で倒れそうな人がいたら、助けること。迷惑行為をしないこと。

そろそろ、もうひとつ加えるべきかもしれない: 自分のスマートフォンによく注意すること!

コンサートや音楽フェスティバルは、スリたちの天国だ。何千人もの人たちが長時間密集している場所では、誰かが自分のポケットに“たまたま”手を入れたって気づかない。やられたことに気がついたらどうするか? 何もできない。とっくに犯人は、人ごみの中に消えてしまっている。

今年のコーチェラ・フェスティバルでは、バックパックにスマートフォンを100台以上も詰め込んでいた男が逮捕された。Find my Phoneアプリのお手柄だ!

“でも、盗まれたスマホを無能化できるだろ”、ときみは言うかもしれない。

たしかに、スマートフォンそのものをロックして使えないようにはできるけど、それでも個々の部品には値がつく。多少技術力があってアイデンティティを盗める犯人なら、PINの要らないプリペイド機は宝物(たからもの)だ。

しょっちゅうコンサートへ行く人には、以上のことは常識かもしれない。でも今年すでにコンサートでスマートフォンを盗まれた人が、ぼくのまわりに二人もいる。これから暖かくなるといよいよフェスティバルシーズン満開だから、一年に一度ぐらいしか行かない人も会場にはたくさんいる。そんな友だちには、ぜひアドバイスを。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

The Shadow Brokersが再登場、Windowsと銀行システムの脆弱性を晒す

最後の主要な活動から数ヶ月が過ぎたが、Shadow Brokersと呼ばれるハッキンググループが帰ってきた。グループは昨年、NSAと関係があるハッキングチームであるThe Equation Groupから盗まれたと伝えられるマルウェアを公開した。(米国時間4月9日の)週末には新しいファイルを投稿し、そして今日(米国時間4月14日)は更にWindowsの脆弱性を公開した。

最新のファイルの中には、明らかにWindowsにアクセスするようにデザインされたツールだけではなく、バンキングシステムをターゲットにしたスライドショードキュメントも含まれている。

「単にtheshadowbrokersの口を塞いで追い払うために、誰も金を払う決心をしないのは残念だ。TheShadowBrokersとしては無人島でMcAfeeと一杯やりながら、イカす女たちとホットタブに入りたいところだが」と、グループはファイルリリースを告げる投稿に書き込んでいる。

ファイルを分析したセキュリティ研究者たちは、The Equation Groupはバンキングシステムへのアクセスを行おうとVPNとファイアウォールを狙っていたと報告している。新しく公開された脆弱性は、第一に古いWindowsを攻撃対象にしているようだが、一部にはWindows8のような現行システムを対象にしているように見えるものもある。

研究者たちは何が新規発見で何がそうでないかを見分けるために、ファイルの精査を続けている最中だ。これまでのところ、最も深刻な脆弱性はSWIFT Alliance Access(SAA)を中心にしたもののようだ。SAAは世界中の銀行で使われているフラッグシップ金融メッセージングインターフェイスだ。公開されたファイル群が示唆するのは、特に安全な金融メッセージングとトランザクションのために広く使われている国際プロトコルを介して、NSAが積極的に国際的な銀行支店をターゲットにしているということだ。ファイルによれば、特にSWIFT支局やサービスに不正アクセスするための、JEEPFLEA_POWDERとJEEPFLEA_MARKETという名の2つのNSAプログラムが存在している。

TechCrunchはMicrosoftならびにSWIFTに対してコメントを求めた。回答が得られた場合には記事を更新する。

更新:Microsoftの広報担当者はTechCrunchに対し「私たちは報告を調査している最中であり、顧客を守るために必要な措置は講じる」と語った。

更新2(米国時間4/15/17):Microsoftは脆弱性を調査した結果、ほとんどをパッチすることができたと語った。また残った問題に関してもWindows7以降のシステムでは発生しないということだ。このことから、比較的最近のバージョンのWindowsを利用している場合には、更新によって対応がなされる筈だ。しかし、古いバージョンの利用者に関しては、サポートされないシステムによるリスクが残されている。このことはアップグレードを考える者に対して、説得力のある理由になるだろう。

[ 原文へ ]
(翻訳:Sako)

スマホのセンサーのデータからユーザーの暗証番号など秘密情報が分かる…イギリスの大学の研究より

イギリスのニューカッスル大学の研究者たちが発表したペーパーによれば、スマートフォンなどが内蔵しているセンサーには、プライバシーに関する厄介な問題がある。モバイルデバイスのハードウェアを調べるシステムが集めるセンサーデータを利用してチームは、最初の1回のトライで、4桁のPIN(暗証番号)を70%の精度で当てることができた。5回トライすると、100%の精度で当てられた。

ハードウェアがモニタされていることをユーザーに警告するアプリケーションもあるが、それは普遍的ではないし、また警告からは、実際にその情報が何回アクセスされたかは分からない。

この研究のリーダーDr. Maryam Mehrnezhadは本誌TechCrunchに、“ユーザーがインストールしたネイティブアプリやWebアプリケーションがセンサーにアクセスしても、事前に許可を求めることはほとんどない。それらのセンサーはマイクロフォンやカメラやGPSと同じくユーザーのアイデンティティに結びついているが、センサー自身が許可を求めることもない。またWebアプリケーションも、それがセンサーにアクセスしていることをユーザーに知らせない”。

しかし研究者たちによると、ハッカーはセンサーのデータからいろんなことが分かる。今ユーザーは座っているか、歩いているか、車や電車で移動中か、などすら分かる。そこで問題は、モバイルのブラウザーだ。悪質なサイトにアクセスすると、そのサイトの悪質なコードがユーザーのセンサーを読み、ユーザーがタブを開いたままにしておくと、何時間でも読み続ける。

Dr. Mehrnezhadによると、大学がモバイル業界の有名企業にその話をすると、彼らはその問題をすでに知っていたが、その対策は、(彼らの言い分では)言うは易く行うは難しの典型だそうだ。

彼女は曰く、“すべてのモバイル企業がこの問題に気づいている。私たちの今回の研究結果も、彼らに伝えた。それ以降、彼らと連絡しながら対策を検討している。まだ、どちらにとってもそれは、進行中の研究だ。でも業界のコミュニティと連繋して、ベストソリューションを編み出したい”。

またWebに関しても、World Wide Web Consortium(W3C)やMozillaなどWeb関連の大きな団体と今では接触している。でも、仕事はまだこれからだ。とくに、プライバシーとユーザビリティの両立が難しい。モバイル企業はとくに、センサーをデバイスに搭載したそもそもの目的が阻害されることを嫌がる。そこにも、センサーが提供するユーザー価値と、プライバシーやセキュリティの保護というユーザー価値のあいだで、矛盾がある。

Mehrnezhadによると、今後はウェアラブルやスマートホーム製品など、センサーを内蔵していてしかもインターネットに接続されているデバイスが至るところに存在するようになり、プライバシーとセキュリティのリスクが増大する。今チームは、PINをときどき変える、今使ってないアプリやWebアプリケーションは確実に閉じる(終わらせる)、などの対策を勧めている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

バグ発見の賞金に最大1万ドル、LINEが「バグ・バウンティ」の対象サービスを拡大

ネットサービスやアプリは便利だが、セキュリティ対策がどうなっているか気になる人も多いと思う。特に毎日使うメッセージングアプリなどはセキュリティ面でも安心して使えることが大事だろう。LINEは同社が提供する各サービスのセキュリティを高めるため、サービスの脆弱性を見つけて報告した者に対し、報奨金を支払う「LINE Security Bug Bounty Program」の認定対象を拡大したことを発表した。

この「バグ・バウンティ」とは、セキュリティの専門家やハッカーに脆弱性の報告を募り、重要度に応じて報奨金を支払う仕組みのことだ。世界中の専門家から脆弱性の報告を募ることができ、セキュリティの専門家を雇うより素早く、コストを抑えて脆弱性を見つけることができる。アメリカだとFacebookやGoogleらは自社でプログラムを開催しているし、Snapchat、Uber、任天堂などもバグ・バウンティの専用プラットフォームであるHackerOneを利用してプログラムを開催している。

LINEは2015年8月24日から9月23日にかけ、初めてバグ・バウンティ・プログラムを開催した。その後、2016年1月からは期間を限定せずに常時、脆弱性の報告を受け付けている。2017年3月末までに133件の脆弱性の報告があり、そのうち3名からあった5件の脆弱性の報告を認定した。また、他16名の報告に関しては対象範囲外だったが、サービスの安全性向上にとって有益な情報だったため「special contributors」に認定している。

これまでLINEのバグ・バウンティの対象となったのは、LINEアプリ(iOSとAndroid)のセキュリティに関する脆弱性だったが、本日より対象サービスをLINEのChrome版とWindows 10 Mobile版、そしてLINE STORE、LINE NEWS、LINE MUSIC、LINE LIVEの各ウェブサイトに広げた。脆弱性と認めた報告には新規性と重要度に応じて500米ドル(約5万5600円)から最大1万米ドル(約111万円)の報奨金が付与する。ちなみにHackerOneによると同社のバグ・バウンティで支払っている報奨金は平均500ドルで、これまでで最大の報奨金の支払いは3万ドルだったという。

日本ではLINEの他にサイボウズなども「サイボウズ脆弱性報奨金制度」を開催している。インターネットサービスのセキュリティを改善する仕組みとして日本でもバグ・バウンティ制度が少しづつ広まっているようだ。

Google セーフ ブラウジングのサイト ステータス ツールが更新されました

Google セーフ ブラウジング(英語)で提供するツールは、マルウェア、望ましくないソフトウェア、ソーシャル エンジニアリングなどのインターネット上の脅威からユーザー自身を保護する目的でご利用になれます。Google の警告はよく知られているとおり、ユーザーが危険なサイトに移動しようとしたときや、危険なファイルをダウンロードしようとしたときに表示されます。Google は他にも、サイト ステータス ツールのように、ユーザーがウェブページの安全性の現状を、そのページにアクセスしなくても確認できるツールを提供しています。

このツールは Google のセーフ ブラウジングに関する透明性レポート内でご利用になれます。Google の透明性レポートの他のセクションと同様に、このサイト ステータスのデータを提供することで、オンライン エコシステムのセキュリティと健全性に関して、一般ユーザーがよく見通せるようになります。サイト ステータス ツールを使用するには、ツールにウェブページを(URL、ウェブサイト、またはドメインとして)入力します。そのウェブページに関するセーフ ブラウジングの最新の解析結果に加えて、トラブルシューティングのヘルプと関連資料への参照情報が表示されます。

Google はこのたび、サイト ステータス ツールの新バージョンをリリースしました。新しいバージョンでは、結果の表示が簡潔で明確になり、設計が調整されています。この変更により、セーフ ブラウジングの警告を受け取ってからツールにアクセスするユーザーや、Google でのマルウェアやフィッシングの検出についてオンラインで調べようとするユーザーにとってより使いやすいツールになりました。ツールのユーザー インターフェースも整理され、説明はわかりやすく、結果はさらに正確になりました。また、連携している自律システムの詳細な技術的データの一部を、透明性レポートの不正なソフトウェア ダッシュボードに移動しました。

インターフェースこそ整理されましたが、診断情報の詳細が表示されなくなったわけではありません。詳細について調べようとするユーザーは、セーフ ブラウジングの透明性レポートの他のセクションで深く掘り下げることができます。一方、サイト所有者は Search Console で詳細な診断情報について確認することができます。透明性レポートの目標の 1 つは、ポリシーとセキュリティの複合的な問題を明らかにすることであり、今回の設計の調整によって実際に、ユーザーにとって明瞭さが増す結果となることを願っております。

スイスの3D画像暗号化システムは指を使うバイオメトリックスのセキュリティを大幅に向上

バイオメトリックスはセキュリティの完全解ではないかもしれないが、堅牢で周到に考えぬかれたものなら、使用に耐える場合もある。AppleのTouchIDも悪くはないが、でもそれで核基地の安全は確保できない。しかし映画の世界を別にすれば、それでもなお、核基地を指紋認証で守らざるを得ないだろう。でもスイスの研究者たちが考えたこの新しいシステムは、正しい方向への一歩だ。

Lambert Sonna Momoが率いる、彼の会社Global IDとスイス連邦工科大学ローザンヌ校(École polytechnique fédérale de Lausanne, EPFL)のコラボレーションは、前者のバイオメトリックス技術と後者の暗号技術を結びつけた

そのバイオメトリックスの側面は、Sonna Momoが開発した、静脈の3D画像だ。“今では誰でも偽の指紋を簡単に安上がりに作れる”、と彼は大学のニュースリリースで説明している。“2Dの静脈認識技術はすでに世界中で使われているが、そのシステムには欠点がある。しかし3Dなら、偽造の危険性はほとんどない”。

同じように見えるパターンでも、画像の次元がひとつ増えると容易に区別できるようになる。3Dのスキャナーもそれほど高価ではなく、300ドルぐらいでできる。彼らはこれまで、さまざまな人びとと肌のタイプに対してスキャナーの性能をテストしてきた。光学的バイオメトリックスでは、重要な検討事項だ。

EPFLは、そのシステムのもうひとつの重要な部分を担当した。それはデータ処理と暗号化だ。指紋でも網膜でも静脈でも、盗まれたからといってリセットはできない。一度破られたら一巻の終わりだ。そういうものに関しては、プライバシーが非常に重要だ。

そこでEPFLの暗号研究室は、スキャナーやIDシステムが暗号を解読する必要のない、準同型暗号方式を考案した。これなら、データがデバイスや通信線の上にあって盗まれても、セキュリティは破られない。またこの方式の副産物として、盗まれたデータが使われたとき、そのパターンには、それがどこから来たかを示すデバイス情報がある。

Sonna Momoは、この技術が病院で活用されることを期待している。そこでは、正しい診療のためには正しい本人確認が重要だからだ。また、迅速で正確なIDを必要とする銀行でも役に立つ、と彼は考えている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleのProject Zeroが多くのスマートフォンに使われているBroadcomのWi-Fiチップの脆弱性を発見

GoogleのProject Zeroはこのところ快調で、CloudflareLastPassの高度なバグを発見したことに続き、今度は、iPhoneやNexusやSamsungの製品に使われているBroadcomのWi-Fiチップにバグを見つけた。

Appleは、昨日(米国時間4/3)のセキュリティアップデートでこのバグをパッチした(パッチ10.3.1 — Apple製品のユーザーは今すぐこのアップデートをインストールすべきだ)。そしてProject Zeroの研究員Gal Beniaminiが今日(米国時間4/4)のブログ記事で、問題を詳しく説明している。

Appleはセキュリティアップデートの注記で、“犯人が被害者から一定範囲内の距離にいれば、そのWi-Fiチップ上で任意のコードを実行できただろう”。それはまずい! まずいだけでなく、Appleが10.3.1のリリースを急いだ理由も分かる(一週間前に10.3が出たばかりだ)。AppleとGoogleは、どちらもコメントを拒否した。

BeniaminiはBroadcomのチップ上で一連の悪行を連鎖的に実行することによって、“ユーザーのアクションをいっさい要さずに、Wi-Fiの近くにいるだけでデバイスを完全に支配できた。すなわち、共有されているWi-Fiネットワーク上の犯人は秘かに、何の前触れもなく、ユーザーのデバイスを犯すことができた”。

Beniaminiは彼が行った調査を、Nexus 6Pでデモした。だからAppleがセキュリティアップデートの注記で“できただろう”と言っているのは、自分の(Appleの)デバイスでもできただろう、という意味だ。Broadcomのチップはいろんなスマートフォンで使われているから、Appleに限らずそのほかのメーカーにも影響が及ぶだろう。

“Broadcomはこの脆弱性の修復と、それの関連ベンダへの提供の両方で、対応がきわめて迅速で有益だった。その完全なタイムラインは、バグトラッカー記録見ていただきたい”、とBeniaminiは書いている。

Beniaminiからの、さらなる情報開示を期待しよう。彼は、近いうちにこの脆弱性の詳細をもっと明らかにしたい、と言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

IBMがクラウド上のブロックチェーンサービス、SaaSとしてのブロックチェーンプラットホームを立ち上げ

IBMが今日(米国時間3/20)、クラウド上の汎用ブロックチェーンプラットホーム、いわば“Blockchain as a Service”を、The Linux FoundationのオープンソースプロジェクトHyperledger Fabricバージョン1.0をベースに構築し、公開した。

IBMのBlockchainは一般公開されるクラウドサービスで、ユーザーはこれを利用して安全なブロックチェーンネットワークを構築できる。同社がその計画を発表したのは昨年だったが、このほど最初の実用実装の供用にこぎつけた。

ブロックチェーンは2008年ごろに、デジタル通貨Bitcoinの取引記録方法としてその名が知られ始めた。ブロックチェーンは本質的に、透明で改ざん不能なデジタル台帳だ。Bitcoinの取引を安全かつ透明に記録できることが示しているように、そのほかのタイプのデータもプライベートなブロックチェーンに安全に保存したり取り出したりできる。

民間企業や政府機関は、ブロックチェーンを使って信頼性の高いネットワークを構成できる。それによりメンバーは自由に情報を共有でき、それはメンバーだけが見ることができ、いったん入力された情報は書き換えられない。

IBMでブロックチェーンを担当しているVP Jerry Cuomoによると、顧客は同社のこのクラウドサービスを利用して、ブロックチェーンのネットワークを作成、展開、そして管理できる。これは、いろんな種類のクラウドサービスを顧客に提供していきたいとするIBMの基本戦略の、一環だ。

ブロックチェーンそのものはオープンソースのHyperledger Fabricプロジェクトがベースで、IBMもこのプロジェクトに参加しているが、これに独自のセキュリティサービスを加えることによって、エンタープライズの顧客でも安心して利用できるようにしている。また複雑な技術をシンプルなクラウドサービスでくるんでいるので、企業が自前でブロックチェーンを実装するよりもずっと楽である。

Cuomoはこう語る: “かなり前から、わが社を中心とするテクノロジー企業のグループが、企業のためにブロックチェーンとその関連技術(管理など)の一式を、サービスとして提供することを検討していた”。

そして2015年の終わりにHyperledger Fabricプロジェクトが登場して、それが可能になった。このプロジェクトには、State Street Bank, Accenture, Fujitsu, Intel などもメンバーとして参加している。

Hyperledger Fabricを利用すると、顧客側には安全なネットワークを構築するという外見があるだけで、ネットワークのセットアップやメンバーの招待、認証情報の暗号化などはすべて楽屋裏で行われる。またIBMのクラウドでは、IBM独自のセキュリティも盛り込まれるから、なお一層安全になる、と同社は考えている。

IBMのブロックチェーンサービスが絶対不可侵とまではCuomoも言わないが、独自の安全対策は施している、という。たとえば、その台帳はそのほかの一般的なクラウドコンピューティング環境からは隔離され、特製のセキュリティコンテナに台帳を収めることによって、無資格アクセスを防止している。また、セキュリティ耐性の強い、専用のハードウェアを使用している。たとえばそのハードウェアは、ハックを検出すると直ちに自分で自分をシャットダウンする。

同じくIBM独自のセキュリティ対策として、ネットワーク内で起きるあらゆるアクティビティを仔細に監査できるようにしている。アドミニストレーターは、異変時に監査記録をすぐに見ることができる。

IBMはこのブロックチェーンサービス本体に加えて、顧客のアイデンティティと属性を安全にシェアするブロックチェーンの実装SecureKey Technologiesを発表した。同社はこれまで、ブロックチェーンの応用技術として消費者のアイデンティティネットワークを、カナダの銀行でテストしてきたが、これはその派生システムでもある。

それがIBMの主張どおりなら、デジタル世界におけるアイデンティティのメンテナンスと共有が、大幅に単純化されると同時に、安全にもなるだろう。そして、毎回不必要な情報を入力することはなくなり、また共有化を途中で拒否することも、容易にできるようになるはずだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Google Analyticsのセキュリティとプラバシー保護が心配ならPiwik Proを使ってみよう

Webサイトを立ち上げたら、Google Analyticsを使ってビジター数を調べたりするよね。でもそんなとき実は、Googleやそのほかの連中に、そのデータやユーザーへのアクセスを与えてるんだ。もちろんプライバシーは保護されるから、そんなにひどい状況ではないが、でもあなたのWebサイトやWebアプリケーションが特別に機密性の高いものだったら、どうかな? そんなときは、Piwikや、今度出たPiwik Proを使うべきだ。

Piwikは完全に無料でオープンソースのアナリティクスソフトウェアで、その点では1999年ごろから広く使われているアナリティクスツールWebalizerに似ている。そしてPiwikの企業向けバージョンがPiwik Proだけど、こっちもなかなか良い。Piwikはポーランド語で“little beer”という意味らしいね。

Maciej ZawadzińskiとPiotr Korzeniowskiが作ったPiwik Proは、ポーランドの誇りとも言えるプロダクトで、セキュリティ意識の高い人びとのあいだで人気がある。最近ではWarsaw Equity Groupから200万ドルの資金を調達して、新たに“マーケティングの機能を充実し、データの機密性を重視する企業にデータの完全なコントロールと、プライバシー関連規制へのコンプライアンスを提供する”、という。

Zawadzińskiは曰く、“Piwik Proには総合的なマーケティング機能を持たせるつもりだ。それらは、Webとモバイルのアナリティクスやデータ管理のプラットホーム、タグの管理、そしてコンテンツのパーソナライゼーション(個人化)などだ。これらのマーケティング機能によって企業や団体には完全なデータ保護とプライバシーのコンプライアンスが提供される。オンプレミスでも、あるいはクラウド環境においても”。

Zawadzińskiはポーランドでは初めてのブログ広告のプラットホームを創始し、Piwik Proに丸賭けする前には企業を二つ売った経験がある。KorzeniowskiはHPとKPMGで仕事をした。彼らは現在、Hewlett-PackardやAccenture, オランダ政府, 欧州委員会などにアナリティクスを提供している。

200万ドルといえば、ポーランドでのスタートアップへの投資としては大きい方だ。ぼくはこのところずっと、ヨーロッパに注目していたけど、中欧では資金調達が楽ではない。でも同社は今度の資金調達で、ポーランドと中部ヨーロッパの市場で大きく前進していけるだろう。彼ら曰く、なんといっても、プライバシーはとても重要だから。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Yahooを襲ったハッカーは‘勃起不全の治療薬’で検索している検索結果を金銭目的で操作した

今日(米国時間3/15)司法省が提出した起訴状によると、5億人のユーザーが被害者になった2014年のYahooハックの犯人とされているハッカーの一人が、金銭目的で検索結果を操作した。

Alexsey Belanはeコマースの詐欺や悪質なハッキングで何度も告発された人物だが、2013年にはロシアに逃げおおせていた…それは彼がヨーロッパで逮捕され本国(アメリカ)へ送還される前のことだった。彼に帰せられている罪は、共犯者たちのそれに比べると、人の弱みにつけ込むような性質が強かったようだ。、

彼の手口のひとつは、Yahooの検索エンジンのサーバーの一部を操作して、“erectile dysfunction medications”(勃起不全の治療薬)で検索した人(もちろんこんな医学専門用語ではない検索もある)をネット上の薬屋さんへ回し、その紹介料金をもらう、というものだった。その犯行を無名のクラウドコンピューティングサービスを利用して行い、その結果そのクラウドサービスは、知らない間に、Yahooとその薬屋さんの間(あいだ)を仲介していたことになる。

これにより犯人たちによるYahooデータへのアクセスは、余録をもたらしたとも言えそうだ。つまりメールやハッシュされているパスワード、そしてごくふつうのデータに紛れ込んでいるセキュリティ関連の質問などが盗まれたことが、明らかになる前に、もっと深いレベルで不法妨害行為が起きていたのだ。もしもBolanが特定の市場を密接にモニタし、そこに検索結果を植え込んだのなら、それこそが、大量のデータをハックしたことから彼や彼のクライアントが得られる最高の利得だっただろう。

二週間前にはYahooのSECへの提出文書が、このハックに関する新事実を明かしている。すなわちそれは、その侵入によって“プロプライエタリなコード”(私権を有するコード)が露出したことだ。何のコードか? どうやって‘盗まれた’のか? Yahooは今、このハックに関するありのままの情報を‘大量出血’しているから、この問への答えもまもなく得られるだろう。

情報開示: VerizonはAolのオーナーであり、AOLは本誌TechCrunchのオーナーである。そのVerizonは、Yahooを買収しようとしている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

通過するだけでチェック完了のボディースキャナー―、開発元のEvolvが1800万ドルを調達

商業施設を運営する企業は、アメリカ運輸保安庁ほどの資金を持っていないながらも、テロや銃撃事件が増加する中、人の安全を守るための手段を模索している。Evolv Technology Inc.と呼ばれるスタートアップは、そのような資金に限りのある企業でも、手作業による身体検査ではなく、最新鋭のテクノロジーを使って事件を未然に防げるようなプロダクトを開発している。この度同社は、1800万ドルを調達したと発表した。

なお今回のラウンドには、General CatalystLux Capital、Gates Ventures、Data Collectiveらが参加していた。

マサチューセッツ州ウォルサムに拠点を置くEvolvは、物理的なセキュリティチェックのためのソフトウェアとハードウェアを開発している。同社のEvolv Edgeシステムは、8フィート(約150cm)ほどの高さのセキュリティゲートで、ゲートを通過する人を高速でスキャンできるため、対象者は立ち止まったり、ゆっくり歩いたりする必要がない。同社が独自に開発した、ミリ波画像認識センサーを搭載したシステムは”異物”を検知し、爆弾や銃器などが施設に持ち込まれるのを防ぐことができる。

Evolv Edgeは、基本的に空港にあるボディスキャナーのような機能を備えているが、動作スピードは空港のボディスキャナーを大きく上回り、1時間あたり600人をチェックできると同社は話す。

さらにEvolvのシステムは、カメラや顔認識ソフトとも併用できるので、施設に入って来た人を関連データベースと照合し、もしもその人が施設への立ち入りを禁じられていたり、過去に凶悪犯罪に関わっていたりすれば、システムがアラートを発し、警備員がその人を詳しく検査できるようになっている。

CEOのMichael Ellonbogenは、「安全を守るために、私たちは物理的セキュリティに関する認識を根底から変え、生活の中にセキュリティ設備を埋め込んでいかなければいけないと私は考えています。私たちが日頃訪れるような場所でランダムに発生する暴力的な事件を許容しながら、安全を確保することなど不可能です。一方で、市民の安全を守るためとはいえ、何千人もの警官や軍隊を送り出して、世界中の観光地など人が集まる建物や商業施設の入り口を全て封鎖するような事態も受け入れられません」と話す。

Evolvは既に、スポーツ施設やエンターテイメント施設、交通のハブとなる場所やその他の商業施設を運営する企業を顧客に抱えているが、各施設の名前を明かすことはできないとEllonbogenは付け加える。

Evolvの株主であるLux CapitalのBilal Zuberiは、同社の顧問委員会や実務にあたっている社員が持つ、セキュリティ関連の専門知識を評価している。顧問の中には、国土安全保障省やニューヨーク市警、FBI、運輸保安庁といった組織で指導的役割を担っていた人も含まれているのだ。なおEvolvの投資家は、同社が今回の調達資金を、人員の増強や顧客ベースの拡大、研究開発などに使うことを期待している。

「残念なトレンドではありますが、物理的セキュリティは各地で起きる事件の深刻化と共に、進化を続けているため、テクノロジーを使ってセキュリティ上の問題を解決しようとしている企業が活躍する余地はまだあります。Evolvは独自に開発したセンサーや機械学習、AIといったテクノロジーを利用し、私たちの周囲で実際に何が起きているのか、そして身の回りにいるべきではない人がいないか、というのを解明しようとしています。彼らのゴールは、私たちの日常生活を妨げることなく、かつ誤報を起こさず、日常生活に潜む脅威を早期発見することです。将来的には、Evolvのゲートを通るだけで安心できるようになるでしょう」とZuebriは語る。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

Macなどのバックドアを指摘した善意のハッカーJonathan ZdziarskiをAppleがセキュリティ部門に雇用

長年AppleとiOSのセキュリティとその調査検証技術では最高の能力を持っていたエキスパートJonathan Zdziarskiが、これからはその専門的能力をAppleの社内で発揮することになった。

iOSに関する本もいくつか書いているZdziarskiはAppleの熱心なサポーターで、昨年のFBIとの抗争でも強力にAppleを支持した。その彼が今日のブログで、AppleのSecurity Engineering and Architectureのチームに加わり、ユーザーのセキュリティとプライバシーを守る仕事をする、と発表した。

すこし、引用してみよう: “これまでは自分が個人的に正しいと思うことをやってきただけだが、これからは違う。プライバシーは神聖だが、デジタルの生活は多くの個人情報や個人の関心事、誰を好きかといことすら、露呈しがちだ。それを保護する情熱を、最高に優秀なチームと共有して仕事をしていけることは、本当にすばらしい”。

初期のころのZdziarskiはiPhoneのジェイルブレイクに取り組んでいたが、2014年にはApple製品のバックドアという問題を提起した。Appleは当時、Zdziarskiが見つけたファンクションは“診断機能だ”、と言った。最近のZdziarskiは、MacOS用のセキュリティアプリケーションLittle Flockerを開発した。

Appleはこの雇用についてコメントを拒否したが、なにしろ同社製品に関する世界最高のエキスパートを社内の人にしたことは、とても有意義だ。Zdziarskiもコメントを拒否したが、ブログでは“同じ志を持つ人たちと一緒に仕事をすることはすごくエキサイティングだ”、と言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

NvidiaのJetson TX2でカメラやセンサーなどネットの末端デバイスが高度なAIを持つ

Nvidiaの組み込みシステム用コンピューティングプラットホームJetsonに、次世代製品が登場した。組込みシステムといっても、開発対象は主に、交通監視カメラや製造用ロボット、スマートセンサーなどネットに接続されるデバイスで、今回の新製品Jetson TX2は前世代のTX1の倍の性能を持ち、また省電力モードでは本来の半分以下の電力消費で同じ処理能力を発揮する。

TX2はPascalベースのGPUと、Nvidia製64ビットクワッドコアARMチップ2基、RAM 8GB、高速フラッシュストレージ32GB、という構成である。ネットワーキングは802.11ac Wi-Fi、Bluetooth、1GB Ethernetを内蔵する。これらによりネットワークのリーチが長くなり、エッジデバイス(ネットワークの末端のデバイス)が分散ニューラルネットワークを動かして、オブジェクトや音声、まわりの環境などを正しく判定し、自動航行などを助けることができる。

Jetson TX2と並んで発表されたJetPack 3.0はJetson系列用AI SDKの新バージョンで、ディープニューラルネットワーク向けにはTensorRT 1.0, cuDNN 5.1をサポートし、コンピュータービジョンではVisionWorks 1.6、およびそのほかの最新のグラフィクスドライバーとAPIsをサポートする。

Ciscoは、同社のエンタープライズネットワークデバイスSparkに、TX2とJetsonを利用して顔や音声認識など、ローカルなAI機能を実装する、と言っている。それらの機能により、確かにセキュリティや認証が末端レベルで強化されるだろう。またTX2はAIを研究しようとする学生や研究者たちにとって、費用が非常に安上がりですむ。今日ローンチした新しいJetson開発キットは、アメリカとヨーロッパの予約価格が599ドルで、3月14日に発売される。

一方TX2モジュールは第二四半期に399ドルで発売される。既存のJetson組み込みコンピューティングプラットホームTX1とTK1は、値下げして提供を続ける。

このようにエッジデバイス(ネットワークの末端)が高度なAI機能を持つことにより、コネクテッドシティ(インターネットに接続された都市)はインテリジェントシティ(多様な電脳機能を持つ都市)へと成長する。電脳機能はもはや、中央のサーバーが独占するものではない。末端のさまざまな部位が何らかの知能を持つことによって、ネットワーク全体でものごとがスムーズに動くようになる。そしてネットワークの各ノードが知性主体ならば、インフラストラクチャの継続性とか、レイテンシーの懸念などを心配する必要もなくなる。Jetson TX2による世代更新など、エッジの機能・性能の向上により、未来がまた一歩近くなる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

EFFレポート:ウェブ通信の半数以上は暗号化対応済

cyber-security-data-sharing

EFF(電子フロンティア財団:Electronic Frontier Foundation)が今週になって公表したレポートによれば、ウェブトラフィックの半分が暗号化されているのだそうだ。標準でHTTPSを利用するようにするなど、テック系企業の努力も大きかった。たとえばFacebookTwitterは、それぞれ2013年および2012年からHTTPSを利用するようになっている。GoogleやWikipediaBingないしRedditなどもHTTPSを利用するようになっていた。

こうした中、Googleが検索ランキングにHTTPSの利用を含めるようになったのも大きく影響した。さらに今年からは、パスワードやクレジット情報をHTTP上でやりとりするサイトについて「危険」である旨を表示することにもなっている。

HTTPSは通信中のデータを暗号化し、不正なサイト改変を防いだりするための技術だ。最近になって多くの通信が「傍受」されている(ときには政府によるスパイ行為もある)ことが意識されはじめており、それがために一般利用者のセキュリティ意識を高めることにもつながっている。

そのような中、2016年にはWordpress.comも広くHTTPSを採用するようになった。カスタムドメインでもHTTPSが利用できることとなり、すなわちWordpressがホスティングするすべてのブログないしウェブサイトで高速かつ安全なHTTPSが利用できるようになったのだ。ブログ界の話をすればGoogleのBlogspotでも、2015年秋にHTTPSを利用できるようにし、さらに2016年5月からはHTTPSを標準としている。

もっといえば合衆国の政府機関も、この春からHTTPを捨て去ってHTTPSを標準とすることとする様子。調査によれば、HTTPSを採用した政府組織は今年になって1000程度になり、全体の61%を占めるまでになったとのことだ。

モバイルウェブの世界でも、たとえばAppleは開発者に対して、昨年中に通信方式をHTTPS化しなければならないとの通知を行った(但し締め切りは延長されることとなった)。

screen-shot-2017-02-22-at-3-01-48-pm

メジャーなニュース配信組織私たちも含んでいる)も、続々とHTTPSの採用に踏み切ったし、HTTPS化を支援するLet’s Encryptなるプロジェクトも立ち上げられ、これがWordpressの後押しをすることにもつながった。EFFも自前でCertbotなるツールを用意している。これを使えば小さなサイトを運営しているオーナーも、手軽にHTTPSを利用できるようになっている。

なお、HTTPS化の割合はブラウザ提供者からもたらされるもので、それぞれに違いが見られるそうだ。しかし、たとえばMozillaは「暗号化されている通信が、平文通信よりも多い」と述べているし、GoogleのChromeは「50%を上回る」と表現している。さらにGoogleは「OSに関わらず」に、暗号化通信を行なっているサイトは50%を超えているとアナウンスしている。

screen-shot-2017-02-22-at-3-01-41-pm

もちろん、まだHTTPSを採用していないサイトも存在する。そうしたサイトでデータのやりとりをする場合には、Chrome向けの拡張機能(訳注:OperaやFirefox向けもあるようです)であるHTTPS Everywhereを利用するのも手だ。しかしHTTPSの採用を広めたいのならば、ウェブに関わるすべての人のセキュリティ意識を高めることがもっとも重要なこととなる。

原文へ

(翻訳:Maeda, H

Waymoが企業秘密の窃盗でUberとOttoを訴訟、元社員が14000件のファイルを無断ダウンロード

ottotruck_ta-1024x768

Googleの自動運転車プロジェクトがAlphabet傘下の独立企業になったWaymo社が今日(米国時間2/23)、自動運転トラックのOttoとその親会社Uberを訴訟した。Waymoによると、Uberは同社の企業秘密を“悪用し”、同社が保有する特許を侵害した。具体的には、Waymoが見つけた証拠によると、OttoとUberは、同社が今年初めに発表した同社独自開発によるライダー(LiDAR)センサーに関連した、自動運転技術のいくつかの要素を、使っていた。

訴状でWaymoは、同社は、いくつかのユニークなレーザーシステムの組み合わせにより、完全な自動運転車の操縦のための重要な情報を得ているが、それをOttoのファウンダーAnthony Levandowskiが奪った、と言っている。彼は以前、Waymoに勤務するマネージャーだった。Levandowskiは14000あまりの、機密性の高い、企業に私権のあるファイルを、社を去る前にダウンロードした。その中には、企業秘密とされているLiDARの回路基板の設計図もあった。そしてWaymoの驚くべき指摘によると、同社がこれら一連の事件を発見したきっかけは、あるサプライヤーからのメールに、そのサプライヤーがUberとOttoに宛てたメールのコピーが、うかつにもあったことだ。そこには、そのライドシェア企業〔==Uber〕から送られてきた回路基板の設計図もあり、しかもその図面はまさしくUber自身のものとされていた。

Waymoによると、この窃盗行為が行われたのは2015年の12月だ。その直後にLevandowskiはWaymoを去り、自分の会社を始めた。それが、2016年1月にOttoになった。訴状によるとLevandowskiは、Waymoを去る前に自分のベンチャー企業を設立していた。

訴状はLevandowski以外の元Waymo社員も訴えており、彼らも後にOttoとなる企業に参加し、その前には、サプライヤーリストや技術的ドキュメントなどの企業秘密をWaymoからダウンロードした、としている。

Waymoが訴状で引用しているBusiness Insider誌上のBiz Carsonの記事によると、Ottoが独自のLiDAR技術を内部開発できたことが、Uberによる買収の中心的動機であり、したがってLevandowskiとOttoはこの窃盗行為から直接、5億ドルあまりを獲得したことになり、またUber自身も、それまで行き詰っていた自動運転車の取り組みを蘇らせて、その計画的な悪事に基づいてWaymoと再び競合できるようになった、と訴状は言っている。

当然ながらこれは、Uberにとって大きな打撃だ。今は元社員が被ったいわゆるセクハラ事件が明るみに出て、内部的にも対外的にももめている時期だけに、大きな火に多量の油を注ぐ形になった。

今、Uberにはコメントを求めている。得られ次第、この記事をアップデートしよう。

〔参考記事: ライダーとは何か

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

トランプが安全でないAndroidスマートフォンを使っていることに関し一部の議員が調査を要求

CHARLESTON, SC - FEBRUARY 18: Republican presidential candidate Donald Trump talks talks on the phone while making a stop for lunch between campaign events at Fratello's Italian Tavern in North Charleston, SC on Thursday Feb. 18, 2016. (Photo by Jabin Botsford/The Washington Post via Getty Images)

新大統領になりたてほやほやのトランプが、安全でないAndroidスマートフォンを、いったんは捨てたけど、実は捨ててなかったらしい、という話はその後どうなったのか? しかし2017年の政治はその後も狂気の大洪水だから、スマホの件など忘れ去られてしまったようだ。

でも今日(米国時間2/17)それは、再び頭をもたげてきた。カリフォルニア州選出の下院議員Ted Lieuが、トランプが今でも安全でないAndroidスマートフォン(Samsungの昔の機種Galaxy S3らしい)を使っているので、大統領のセキュリティが破綻している、という一連の報道について調査をするよう提案したのだ。

Lieu議員は、“大統領は常識的なセキュリティ対策を全面的に無視しているという言語道断な失態により国のセキュリティを危険にさらしている”という報道を下院の政府改革委員会が調査するよう、求めている

彼のその書簡に付随するプレスリリースは、トランプが私邸の晩餐会で核戦略について語っている、という報道にも言及している。書簡の文面はこうだ: “サイバーセキュリティの専門家たちの意見は、大統領がシークレットサービスからの度重なる警告にも関わらず使用しているとされる、通常のAndroidスマートフォンは、容易にハックできる、という点で一致している。それは、国のセキュリティに対する言語道断の侮辱である”。

この書簡には彼のほかに15名の議員の署名があり、ホワイトハウスのスタッフが安全でないメールアカウントを使用した、という選挙期間中に話題になったおなじみの問題にも言及している: “クリントン長官による私的メールの使用をめぐる共和党議員の懸念も、ここであらためて想起したい。そのような通信の安全性と、法が求めている記録手続きの適切性を確定するために、公聴会が必要である”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Twitterがまたまた新たな悪用対策を発表…ますますややこしく

twitter-ad-products

Twitterは今日(米国時間2/16)の発表で、これからはブロックやミュートした人が始めた会話中のリプライを通知しない、とした。ただし、フォローしている人がスレッド中で直接あなたのことに言及していたら、前と同じく通知が来る。

Twitterがこの決定を行ったのは、ブロックしたりミュートした人が始めた会話からの通知に関する、安全性コミュニティからの頻繁なフィードバックがあったからだ。この件に関して、Twitter Safetyが今日、こんなことを言っている:

要約: [ブロック/ミュートした人が始めた会話へのリプライに関しては通知されないが、そのリプライがフォローしている人からなら通知される。]

“フォローしていないアカウントをミュートして、彼らがあなたのことに言及している会話を始めたら、その会話中でリプライしあなたのことに言及している人があなたがフォローしている人である場合のみ、通知が来る”、とTwitterのサポートページには書かれている。“あなたのことへの言及をすべて見たかったら、あなたのユーザー名で検索すればよい”、だとさ。

Aさんを“ブロックする”と、Aさんのツイートは見えなくなるし、Aさんにあなたのツイートは見えなくなる。Aさんを“ミュートする”と、Aさんからの(たぶんいやらしい)ツイートは来なくなるが、Aさんはそのことを知らない(何も知らないまま、昨日までと同じくTwitter上でふつうどおりに振る舞う)。

Twitterはこれまで、非常にさまざまな悪用対策を発表してきた。今朝は、悪質なツイートに対するタイムアウト制(時間切れ制度)を導入した。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

上水道プラントなど重要な公共施設を人質に取るランサムウェアをジョージア工科大の研究者たちがシミュレート

Aerial shot of factory in Houston, Texas

ジョージア工科大学の研究者たちが、私たちにとって非常に重要なものを攻撃するランサムウェアを作った。その重要なものとは、上水道施設だ。彼らのプログラムは、彼らがモデルとして作った上水道プラントに自分で自分をインストールし、‘犯人’である研究者たちは、塩素の量を変える、水の弁を閉じる、モニタリングシステムに嘘の値を送る、などのことができた。

博士課程の学生でこの研究の共同主導者であるDavid Formbyは語る: “データに危害を加えるだけでなく、制御システムも狂わすような、“高度な”ランサムウェアを作った。それがあれば加害者は水道施設や製造工場のような重要なシステムを人質に取ることができる。彼らは、それらのシステムが使っているPLCを狂わすことをねらうだろう。今回のシミュレーションでは、そんな攻撃を想定した”。

それらの施設のシステムには、妨害を防ぐセキュリティ機構は当然あるが、研究者たちの所見では、インターネットに接続されていて、外部からある程度のいたずらのできるPLCが約1400個あった。たった一つのマルウェアが、それらすべてをハックできるだろう、という。

“何がインターネットに接続されているか、に関して、現場は誤解している”、とFormbyは語る。“オペレーターたちは、システムは外部に対して遮断されているから、外部からコントローラにアクセスできない、と信じている。しかし、よく見ると、どこかに、予期せぬ形で接続があるんだ”。

加害者は、フィッシング攻撃でファイヤーウォールをくぐり抜けることさえできれば、施設全体、工場全体のPLCをインターネットに接続させて狂わせることができる。マシンが今たまたま接続していなくても、接続のための能力さえあれば餌食になる。昔は、あらゆるものをリモートでコントロールすることが夢だったから、そんな時代のレガシーのIoTは、わずかなキーボード操作で簡単に殺せる。可能性としての被害の規模は、おそろしく大きい。

“われわれが今回シミュレートしたのは、システムのそういう脆弱な部分にアクセスして水道施設を人質に取り、身代金(ランサム, ransom)を払わないと水に大量の塩素をぶち込むぞ、と脅すようなハッカーだ”、とFormbyは語る。

研究者たちは今日(米国時間2/13)、サンフランシスコで開かれたRSA関連のカンファレンスで、彼らのやったことを説明している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

モバイルアプリの脅威に対処せよ

too-many-apps-fb

【編集部注】著者のRobbie ForkishAppthorityの技術担当副社長である。

好みのアプリを無料で入手する。引き換えに迷惑な広告の表示を受け入れる。これは公平な取引のように思える。

しかし引き換えにしているのは、広告の表示が全てではない。実際には、この取引は相当量の個人情報を引き渡しているのだ。あなたの居る場所、オンライン履歴、連絡先、スケジュール、あなたのアイデンティティ、その他…モバイルアプリは、膨大な量の個人データを収集している。そして、そうしたすべてのデータがモバイル広告ネットの中で瞬時に共有されている。どのような人にでも、その場所とタイミングに合わせて、最も適した広告を表示できるようにするためだ。

ということで、「トレードオフ」は実はアプリの広告ではない。アプリによる厚かましいモバイル監視なのだ。無料で広告付きのモバイルアプリを承認することによって、継続的かつ包括的な個人情報監視をもたらす経済モデルに同意したことになる。それはアル・ゴアがストーカー経済という名で正確に特徴付けたものだ。

なぜ私たちの個人的所在や行動データが、マーケティング担当者によって切望されるのだろうか?なぜなら消費者としての私たちは、スマートフォンを何処に行くにも持ち歩いていて、恒常的に様々な種類の情報を撒き散らしているからだ。もし広告主たちが、私たちが誰で、私たちが何をしているのかを知ることができれば、もっと効果的な広告を配信することが可能になる。これは近接マーケティング(proximity marketing)と呼ばれるものだ。例えばRite Aid(米国の薬局チェーン)の店内通路を歩いていると「マウスウォッシュが今なら10%引き」という広告を電話機に送りつけてくるのが、そうしたものの1つだ。

まあこの程度なら迷惑には感じるものの、実害があるようには思えない。しかし、実際には見えないところで様々なことが行われている。例えば、大手小売店なら、あるティーンエイジャーの行動、検索、そして購買データを単純に相関付けるだけで、両親が気が付くより早く彼女の妊娠に気が付くことができるようなシステムを構築できる。そうすればその小売業者は、DMまたは電子メールを介して、あるいは彼女がPOS端末に近近付いた時に携帯電話にメッセージを入れることができるというわけだ。こうした私たちのプライバシーへの立ち入りを無くすことは(もし可能だとしても)容易ではない。アプリ開発者と広告主に対する経済的インセンティブが大きすぎるためだ。

不正侵入されたスマートフォンは、対象の従業員だけではなく、会社全体に対して脅威を与える。

まあ、こうした消費者への監視が、侵入的で不気味なものであることには合意できるだろう。しかし、それが企業のセキュリティを、どのように脅かすのだろうか?単純だ。パーソナルモバイル機器がビジネスの世界に浸透するにつれて、そうした機器からの漏洩が、企業のハッキング、業務データの盗難、重大なサイバー攻撃への扉を開いている。

例えば、ある会社が、その従業員たちに会社のカレンダーと電子メールのアカウントを個人のモバイルデバイスに同期させていたとすれば、そこにはあらゆるリスクが発生する。従業員たちの電話機が一斉に、組織全員の連絡先情報にアクセスできるようになるのだ。また、従業員たちの連絡先やカレンダーへのアクセスを要求する別のモバイルアプリは、企業の他の従業員の名前や肩書にアクセスしたり、全てのプライベートなカンファレンスコールのダイアルインコードにアクセスすることができる。こうした情報は、スピアフィッシング攻撃(特定対象を狙ったフィッシング攻撃)のために、悪質なアプリやハッカーによって、簡単に活用されてしまう。

さらに悪いことに、多くのアプリがそのユーザー情報を広告ネットワークと共有し、そのデータを他のネットワークのものと組み合わせている。このためデータが正確に何処へ流れていくのかを知ることはできず、そのデータにアクセスする数多くの組織によって、果たしてセキュアな方法で扱われているのかも不明なのだ。こうした共有が意味することは、悪意あるハッカーが、ある企業を攻撃するためには、特定の従業員の電話を直接アクセスする必要すらないということなのだ。彼は、何百万人ものユーザーの情報を持っている広告ネットワークをハックして、そこから始めることができる。

盗まれた情報はまた、水飲み場型攻撃(watering-hole)を介して企業の攻撃に利用することができる。例えば、ある企業の小さな幹部グループが、地元のレストランで定期的に昼食を持っているとしよう。彼らのジオロケーションデータへのアクセスが可能な攻撃者なら、この事実を容易に知ることができる。攻撃者にとって、この幹部のうちの誰かがランチの前にレストランのウェブサイトにアクセスして、メニューをみたり予約したりするだろうと想像することは容易だ。防御が厳しくないサイトにマルウェアを配置することにより、攻撃者は、1人または複数人の企業幹部のオフィスのコンピュータあるいはモバイル機器に不正侵入することができる。そしてそこが侵入の起点となるのだ。

不正侵入されたスマートフォンは、対象の従業員だけではなく、会社全体に対して脅威を与える。仕事とそれ以外の従業員のアクティビティに関する情報が、会社の電子メール、そしてドキュメントや機密情報と組み合わさり、悪意ある者の手に落ちることで、組織に対して壊滅的な影響が生じる可能性がある。

企業は脅威に対抗するために何をすべきか?

まずモバイル環境の可視性を高めるのが第1歩だ。組織は、従業員たちがどのようなアプリを利用しているか、それらのアプリが何をしていて、企業のセキュリティポリシーに合致しているか否かを知る必要がある。例えば、従業員に使用して欲しくない、特に危険なファイル共有アプリは無いだろうか?それは既に利用されてはいないだろうか?もし従業員が仕事に使っているアプリを知らないとしたら、盲目の飛行を行うことで巨大なリスクに晒されているということだ。

企業はその全体的なセキュリティ戦略の一環として、モバイル脅威への対策を含めることが不可欠だ。

第2歩として、モバイル機器利用を管理するポリシーが必要だ。ほとんどの組織は、既にファイアーウォールを管理したり、パートナーとデータを共有する場合などの、他のプラットフォーム向けのポリシーを持っている。モバイルのためにも、こうしたポリシーを作成することが同様に重要だ。例えば、もし従業員が、会社の承認の下に広告入り無料アプリを使っているのなら、従業員に対して、有料バージョンへの切り替えを求めるポリシーを作成する。これによって、完全には排除できなくても、承認されていないデータが広告の形で従業員に送られることを最小化できる。とはいえこれは個人的なプライベートデータの執拗な収集を排除することはできない。

次に、従業員たちに対して、ダウンロードしたアプリの危険性について、組織として教育しなければならない。ユーザーたちがどのアプリをダウンロードすべきかを決定する際に、より良い判断ができるように、ツールとトレーニングで彼らを強化することが最大の関心事だ。例えば、許可を求めるアプリに対しては疑惑の目を向けるように、従業員を導こう。場所や、連絡先、そしてカメラへのアクセスを求めるアプリは沢山存在する。しかし従業員たちが、それらに盲目的に「はい」と言う必要はない。大部分のアプリはその許可を与えなくても正常に動作して、本当に必要となった場合に改めてユーザーへ許可を求めて来る。もしアプリが何故そのアクセスを必要としているかを言わないなら、それは大きな危険信号だ。

最後に、これらの領域の全てが、優れたモバイルセキュリティソリューションで対応することが可能だ。モバイル脅威保護ソリューションを採用しないあらゆる企業は、どのような情報がどこから漏洩しているのかを知ることができず、その環境に存在する危険に対処することができない。だから、従業員のプライバシーと企業のデータを、増え続けるモバイル監視とデータ収集の脅威から守るために、モバイル脅威への保護を全体セキュリティ戦略の一部に含めることが、企業にとって必須の条件となるのだ。

[ 原文へ ]
(翻訳:Sako)

Dockerはコンテナの機密情報の管理を同社エンタープライズ製品に内蔵化、デベロッパーの仕事を楽に

docker_whale_dockerconeu

数年前には、アプリケーションをコンテナで構成しようとすると、仮想マシンの場合と違って、セキュリティ関連のいろんなトレードオフに直面しなければならなかった。コンテナの利用が企業間で予想以上に急速に普及していくに伴い、次第にこの問題を放って置けなくなり、Dockerのようなコンテナ技術を提供する企業は、セキュリティをプライオリティの上の方に置かざるをえなくなった。そしてとくにDockerの場合は、このセキュリティ重視の姿勢を業績にも反映させようとしている。

今日同社は、Docker Datacenterのためのコンテナネイティブな機密管理ソリューション(container-native secrets management solution)を提供する、と発表した。このサービスの下でデベロッパーたちは、APIや暗号の鍵、そしてパスワードなどを安全に作成し、それらを、サードパーティのサービスを使うことなくアプリケーションから利用できるようになる。

Dockerのセキュリティ担当ディレクターNathan McCauleyによると、これらの機密情報の従来的な共有方法は、ホストへ直接コピーするとか、ソースコード中にそのまま置く、というやり方だった。“しかしそんなやり方は、コンテナの場合は破滅的だ。コードはあちこちへ任意に移動していくし、まったく別のインフラストラクチャへ行ってしまうこともある”、とMcCauleyは述べる。そこで現状は、デベロッパー各自がいろんな工夫を凝らしたり、あるいはHashiCorpのVaultに代表されるようなサードパーティのサービスを使っている。

937d1e2d-bf31-4875-a19c-3604d104dd89

コンテナのオーケストレーションサービスは今やDocker以外にもいろいろあるが、McCauleyによると、それらが独自に貼り付けているようなセキュリティのソリューションも、本質的に不備なものが多い。たとえばKubernetesも、セキュリティを管理するためのツールを内蔵している

Dockerのソリューションでは、セキュリティをクラスター(Docker用語では“swarm(群れ)”)に比較的容易に付加できる。そうすると機密の共有は同じ証明を共有するTLS接続の上でのみ可能になり、またマネージャーノードに保存される場合も、暗号化されていない状態でディスクに書き込まれることはない。これらの過程のいくつかの実例を、ここで見ることができる。そしてこれらの仕組みの中心的なねらいは、デベロッパーが容易にそれらを…アプリケーションのレベルで…実装できて、アプリケーションを支えているインフラストラクチャとはいっさい無関係であることだ。

Dockerのエンタープライズマーケティング担当VP David Messinaによると、今や同社は、セキュリティをメインのセールスポイントのひとつと考えている。彼の主張では、これからの企業があえてDockerを選ぶメインの理由が、他社製品に比べてセキュリティが優れているから、になるだろう。もちろん、いろんなレガシーのソリューションに比べても、だ。“Dockerはお買い得だよ。うちはこれまでも一貫して、アジリティとポータビリティという二本の柱を重視してきた。顧客企業が他社よりもうちに魅(ひ)かれるのも、そのためだ。そしてこれからは、三本目の柱として、セキュリティが加わるね”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))