世界最大のDDoS攻撃はGitHubをわずか10分足らずオフラインにしただけだった

サイバー攻撃はこのところ攻守ともに巧妙になっている。そのことを示すようにGitHubは、今週襲ってきた知られているかぎり史上最大のDDoS攻撃を切り抜けたことを、公表した。

DDoS(distributed denial of service, 分散型サービス妨害)は、Webサイトやその提供サービスを、それらのサービスやインフラストラクチャが対応できないほど大量のトラフィックで爆撃して、ダウンさせてしまう攻撃だ。ターゲットを強制的にオフラインにするために、よく使われる攻撃手段だ。

GitHubはよくやられるターゲットだ。インターネットの検閲システムをバイパスするソフトをホストした2015年の5日間に及ぶ攻撃は、その背後に中国政府がいたと各方面から疑われている。そして今回の最新の攻撃はその規模が過去最大で、ピーク時には1.35Tbpsに達した。

その事件をあらためて語るブログ記事でGitHubは、犯人は ‘memcaching’と呼ばれるものをハイジャックした、と言っている。高性能や大きな需要への対応を要求されるWebサイトはデータを高速メモリにキャッシュして高速対応を図るが、そのような用途のメモリキャッシュのことを一般的にmemcacheと呼ぶ。犯人たちはそこに膨大な量のトラフィックをぶつけて、GitHubを攻撃した。それをするために彼らは最初GitHubのIPアドレスを装い、メモリキャッシュシステムmemcachedのインスタンスを乗っ取って、GitHubによると、“うかつにも一般のインターネット上でアクセスできる”ようにした。

その結果トラフィックの大洪水が流れ込んだ。Wired誌の記事によると、攻撃に使われたmemcachedのインスタンスはデータ量を約50倍に増幅した。

GitHubの着信トラフィックが攻撃により急上昇

GitHubは、Akamai Prolexicに助けを求めた。後者はGitHubへのトラフィックを同社の“スクラビング”センター(別名“洗濯機”)に迂回させ、悪者と思われるブロックデータを削除した。すると攻撃が始まってから8分後に、犯人たちは攻撃をやめ、DDoSは止まった。

結局、GitHubがオフラインだったのは17:21 – 17:26 UTCの5分間、断続的な接続状態になったのは17:26 – 17:30 UTCの4分間だった。

GitHubのサービスは、コードを扱う企業にとってきわめて重要で、しかもそんな企業はとても多い。どんなに時間が短くてもサービスの停止は喜べないが、しかし今回の対応は見事であり、良い前兆だ。GitHubは、今回のような、あるいはまったく別の、攻撃がまたあっても、適切に防御できる、と言っている。

事件の詳細はGitHubのブログ記事にある。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

ジョン・マカフィー、新CEOの初仕事は社名に自分の名前を付けること

Computer software pioneer John McAfee speaks with reporters outside his hotel in Miami Beach, Florida December 13, 2012. McAfee, who is wanted for questioning in Belize over the murder of a fellow American, arrived in Miami on Wednesday evening after he was deported by Guatemala, according to fellow passengers on an American Airlines flight. REUTERS/Joe Skipper  (UNITED STATES - Tags: LAW SOCIETY SCIENCE TECHNOLOGY)

John McAfee陣営からちょっと興味深いニュースが飛び込んできた。アメリカの著名な(そして最も楽しませてくれる)サイバーセキュリティー専門家が、新たな乗り物を手に入れた。

ソーシャルゲーミングアプリを所有、運営する会社であるMGT Capital Investments (NYSEMKT: MGT)は、John McAfeeをエグゼクティブチェアマン・CEOに 指名したことを発表した。MGT Capital Investmentの時価総額は1000万ドル以下で、NYSEのスモールキャップ市場で取引きされている。これは、あらゆる面で個人経営的な「公開」企業ではあることを意味している。

そして何よりも、同社は企業名をJohn McAfee Global Technologieに変更すると言っている。

それでMcAfeeはここで何をやろうとしているのか? よく聞いてくれた。新たな地位と「引き換え」に、MGT Capital Investments John McAfee Global Technologiesは、D-Vasiveとの正式な資産購入契約を完了。D-VasiveはMcAfeeのiPhoneアプリで、様々なアプリが内部ハードウェア機能をどのように使っているかを監視することができる。

つまりは、人材付き買収だった!

しかしそれだけではない! ソーシャルゲーミングのスタートアップは、コンサルタント契約をFuture Tense Secure Systemsと結んだことも発表した。このサイバーセキュリティー会社を率いるのは他でもない…John McAfee!

つまり、ある「会社」がMcAfeeを雇い、自らの社名に彼の名を冠し、彼のスタートアップを買収し、さらにコンサルティング費用を彼に払う。おわかりかな。

McAfeeの報酬は公表されていないが、同社は30万ドル、およびMGTの限定株式2380万株(同社の約47%)を、McAfeeの前の会社、D-Vasiveに支払う。

契約は、慣例的な完了条件の対象となり、MGT株主の承認もその一つだが、どうやらこれは、多くの発行済み株式保有者のいる典型的公開企業ではないようだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

「つながった車」にも、ウィルス対策ソフトが必要になる

virus

「つながった車」は互いに話すこと(vehicle-to-vehicle、V2V)が可能で、これからは走っている都市とも話せるようになる(vehicle-to-infractructre、V2I)。これは、私たちの車に悪い連中が話しかけてくるかもしれないことを、Jeepをハックする実験が示している。しかし、危険はハッキングだけではない。なぜなら、コンピューターのあるところには、必ずコンピューターウィルスが潜んでいるからだ。

これが、Argus Cyber Securityの取り組んでいる問題だ。たしかに、現時点で車から車へと多くのウィルスが伝染することはない。なぜなら、自動車がネットワークにつながったのは比較的最近のことだからだ。しかし、ArgusのVP、Yoni Heilbronnはメールのインタビューで、2020年に出荷が予想される9000万台の自動車のうち、約7000万台はつながっているという。コンピューターにウィルスがいると、データを盗まれたり悪用されたりして、それでも十分に困るが、車の中で起きた場合には物理的被害の可能性もある。

それでもまだ、車を完全に捨てて、大きな車輪の自転車で通勤する理由にはならない。自動車メーカーとIT企業は、協力して何年にも渡りこの問題の解決に取り組んでいる。「サイバーセキュリティーに効く銀の弾丸はない」とHeilbronnは言う。「『弾丸の種類』が必要だ」。それは、ハードウェアに組み込まれたセキュリティー対策や、多重に設定されたソフトウェアセキュリティーを意味する。「その組み込まれたソフトウェアを遠方からアップデートできれば、自動車メーカーや運送会社にとって強力なツールになる」とHeilbronnは言う。

消費者は、自分のつながった新車にArgusやその他のセキュリティソフトウェアが塔載されているかどうか、尋ねない限り知ることはない。車の安全とセキュリティーの責任を持つのは、究極的には自動車メーカーだからだ。「消費者はわれわれの存在を知らないかもしれないかもしれないが、ギリシャ神話のように、Argus[アルゴス]は監視する目となって、システムが成すべきことをし、それ以外決して何もしないことを確認する」。セキュリティーのニーズと標準が変わるにつれ、近いうちにMcAfeeやKasperskyをパソコンのために買うように、Agrusのソフトウェアを車のために買えるようになるかもしれない。

周辺機器のセキュリティーもすぐ重要になるかもしれない。なぜなら、既に車自身に様々な脆弱性が組み込まれているからだ。例えばダッシュボード下のOBD IIポートに差す「ドングル」がある。これは保険会社が利用量ベース料金のために使用することが多い他、運転のくせや車両の統計データを追跡する Zubieのような装置もある。これらのデバイスは外の世界と通信するが、それは外の世界からも通信できることを意味している。

「ドングルは車と物理的に接続し、内部ネットワークともつながっているので、あらゆるマルウェアがドングルのセキュリティー基準を破る可能性があり、通信リンクを通じてCANバス[車載マイクロコントローラーが通信するためのプロトコル]に悪意あるコードを注入し、車の操縦に望まない影響を及ぼすかもしれない」とHeilbronnは言う。ただ、現時点では「可能性がある」と彼が言っているのは明るい話題だ。

しかし約2年前、Argusは実際にZubieデバイスの脆弱性を発見し、遠隔から侵入して車の全制御を奪えることを示した。ArgusはZubieに責任ある情報開示を求め、同社は問題を修正し、改善を約束した。

〈つながる〉とは、単に携帯電話と車を無線で接続することだけではない(ちなみにそれも、潜在的な脆弱性である)。V2VとV2Iの通信は、無人走行自動車にとって重要なテクノロジーになるだろう。この通信を確実に信頼できるものにすることは、今後の発展にとって重要な検討課題だ。

[原文へ]

(翻訳:Nob Takahashi / facebook

ロシア当局がウクライナ人活動家たちのWebサイトを”テロを奨励”として封鎖

革命の動乱の最中(さなか)にあるウクライナに、ロシアの軍事介入が続いているが、それと軌を一にしてロシア当局は、ロシアのソーシャルネットワークVKontakte上で活動家たちのWebサイトを13サイトもブロックした。すなわちAP通信の報道によると、ロシア検察庁はその一翼であるメディア監督機関Roskomnadzorに命じて反体制派たちのサイトを封鎖させ、彼らが“テロリストの活動”を奨励している、と非難した。

オバマ大統領は、クリミア地域へのロシアの軍事介入を国際法違反と呼び、経済的および外交的な制裁を示唆した。ロシア軍のクリミア急襲は、親ロシアの大統領Viktor Yanukovychの追放に続いて起こった。ロシアは、民間人を保護するため、と主張している。

今回のWebサイト閉鎖は、ロシアの計画の手始めにすぎないと思われる。

Foreign Policyの記事によると、“クリミアを占領したロシア軍は携帯電話の通信を妨害し、クリミア半島とウクライナ本国とのあいだのインターネット接続を切断している”。一部の電話サービスはブロックされ、クリミア政府のWebポータルはオフラインにされている。

Council on Foreign Relations(外交関係評議会, CFR)の特別上級研究員Adam Segalは、ロシア側の今後の意図をこう推測する: “軍事衝突があれば、通常部隊の戦力を削ぐためにサイバー攻撃を利用するだろう”。

[画像クレジット: Flickr user blu-news.org]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))


エドワード・スノーデンが亡命をもくろむエクアドルは、ジャーナリストにとって理想郷ではない

NSAの通報者、Edward Snowdenは、米国の準敵国を巡るこのツアーでエクアドルの青い空に向かっている。エクアドルは、Wikileaksのファウンダー、Julian Assangeをはじめ世界的情報漏洩者にとって安全な隠れ場だが、この国はジャーナリストにとっては理想郷ではない。Freedom Houseによる報道の自由評価で「部分的に自由」のレーティングを受けた同国に関するレポートにはこう書かれている。

「ジャーナリストやメディア企業に対する攻撃が後をたたない。2011年、国の報道の自由監視組織であるFundamediosは、当局および一般市民による150件近くのメディア攻撃(物理的、言語的、および法的)を報告している。

ラファエル・コレア大統領は、メディアを「インクを使う暗殺者」と呼んでいると報じられている。警察の暴動に対するコレア大統領の対応を批判した少なくとも一人のジャーナリストは、同国のあまり優しくない名誉毀損法によって懲役3年を求刑され、マイアミに逃亡しなければならなかった。

コレア大統領は批判に反論して、「われわれは言論の自由の名の下に日々繰り返される嫌がらせや犯罪を容認するわけにはいかない」と言っている。(「国境なき記者団」はエクアドルのメディア問題に対して、心地良い響きの「まあまあ」のレーティングを与えている)。

コレア氏は、他の自由諸国がAssangeの投獄に期待を寄せる中、エクアドルが彼をロンドン大使館で保護していることにも言及できる。Wikileaks騒動の一部始終は米国とエクアドルの間に冷やかな関係を呼んだ。漏洩した外交電文によると、米国大使はコレア氏が腐敗した役人を昇進させたと主張し、その結果エクアドルは同大使を追放し、米国もエクアドルの駐米大使を追放した

このため、誰もがエクアドルは純粋な信念に基づく理由でAssangeを保護しているとは信じていない。「報道の自由についてコレア氏が言っていることと現実との間には巨大なギャップがある」と、報道の自由監視グループFundamediousの責任者、César Ricaurteは言った。「もしAssangeがエクアドル人だったら、彼は今頃牢屋の中だろう」。

エクアドルがこれをPR活動として行っているのであれ、報道の自由に対する入り組んだスタンスをとっているのであれ、漏洩者たちは新たな安全な隠れ場を手に入れたようだ。

[原文へ]

(翻訳:Nob Takahashi)