クラウドセキュリティのメカニズムとテスト(1/2) − @IT(情報元のブックマーク数)

クラウドデータセンターにサーバを置いた際のセキュリティはどうなるのか?という話。

クラウドデータセンターは、一企業にとどまらず多数のクライアントにサービスを提供していますが、その表玄関でも、一企業向けとまったく同じセキュリティ上の予防措置が使用されています。ただ、最新のUTMでは膨大なトラフィック(最大200Gbps)の処理が可能ですが、最新のクラウドデータセンターを保護するには複数のUTMが必要となるでしょう。
クラウドデータセンターを利用する顧客の顔ぶれを見れば、その内部は、インターネット全体の縮図であることが明らかです。
そこでは、従業員は仮想デスクトップインフラストラクチャ(VDI)を使用して日常業務を行い、企業の内部アプリケーションを実行しています。また、あらゆる種類の組織がパブリック向けおよびイントラネットのWebサーバを稼働させており、大規模なSaaSソーシャルメディアアプリケーションがサポートされています。
これは、クラウドデータセンター内のセキュリティメカニズムにとって何を意味するのでしょうか。それは、企業をインターネットから保護するために使用されるものとまったく同等の措置が必要となることを示しています。

クラウドセキュリティのメカニズムとテスト (1/2):クラウドセキュリティを「見える化」する(2) - @IT

screenshot

「鹿児島の大雨、ロケット打ち上げ延期」 News i - TBSの動画ニュースサイト(情報元のブックマーク数)

土砂崩れで、JAXAの観測用ロケットの打ち上げ延期らしい。

鹿児島県に降った記録的な大雨で、肝付町にある内之浦宇宙空間観測所でも土砂崩れです。
敷地内の道路が幅20メートルにわたって崩れ、通信ケーブルなどが破損したため、JAXA=宇宙航空研究機構は来月10日に予定していた観測ロケットの打ち上げを延期しました。

http://news.tbs.co.jp/newseye/tbs_newseye5067690.html

screenshot

宇宙航空研究開発機構(JAXA) : 星出宇宙飛行士搭乗のソユーズ宇宙船、7月15日打上げ | RBB TODAY (ブロードバンド、テクノロジーのニュース)(情報元のブックマーク数)

キタ――(゚∀゚)――!!

JAXAは、星出彰彦宇宙飛行士搭乗のソユーズ宇宙船が、日本時間の7月15日11時40分に打上げられることに決まったと発表した。

星出宇宙飛行士搭乗のソユーズ宇宙船、7月15日打上げ | RBB TODAY

screenshot

ニュース - ファーストサーバが第三者調査委員会設置、委員にラック元社長の三輪信雄氏ら:ITpro(情報元のブックマーク数)

三輪大先生がファーストサーバの第三者委員会に参加との事。

ヤフー子会社でレンタルサーバー事業を展開するファーストサーバは2012年6月28日、20日に発生したデータ消失障害(関連記事)の原因調査や再発防止策検証などのために「第三者調査委員会」を設置すると発表した。
3人の委員には弁護士2人と、コンピュータセキュリティの専門家でラック元社長の三輪信雄氏(関連記事)が就任した。7月末までに最終レポートを提出する。

ファーストサーバが第三者調査委員会設置、委員にラック元社長の三輪信雄氏ら | 日経 xTECH(クロステック)

screenshot

ニュース - 日本通信からLTE端末の新製品、100時間分の通信利用権をセット:ITpro(情報元のブックマーク数)

b-mobileの100時間分の通信利用権を付けた製品が発売らしい。

日本通信は2012年6月28日、3GとLTEに対応したUSB型端末に、100時間分の通信利用権を付けた新製品「b-mobile4G hours100」(写真)を29日に発売すると発表した。同製品は、データ通信量ではなく、使用時間で課金するのが特徴。月ごとに使用頻度の差が激しいユーザーなどに向く。
b-mobile4G hours100で使える100時間の利用権は、接続時間に応じて分単位で消費していく方式をとる。有効期限は初回接続日から300日間で、端末代込みの価格は4万9800円。利用権がなくなった場合は、同じく有効期限が300日間で100時間分の利用権を3万1800円で追加購入できる(利用権は1分当たり5.3円となる)。USB型端末「b-mobile4G WM320」単体も3万2800円で販売する。

日本通信からLTE端末の新製品、100時間分の通信利用権をセット | 日経 xTECH(クロステック)

screenshot

Google が iPhone/iPad 用「Chrome」公開、「going Google」実現へ - インターネットコム(情報元のブックマーク数)

急に、iPhone版のChromeが来ましたねぇ。

米国 Google は2012年6月28日、Web ブラウザ「Chrome」の iOS 版をリリースした。iTunes App Store で無償ダウンロード提供している。iPhone/iPod touch/iPad で利用可能。iOS の対応バージョンは4.3以上。

http://japan.internet.com/webtech/20120629/2.html

screenshot

Android における埋め込みマルウェアの不明瞭化 | Symantec Connect Community(情報元のブックマーク数)

Androidマルウエアの見えない化の動き。

Android マルウェアはこの数年間、確実に急速な進化を遂げています。多くの点で PC ベースのマルウェアと同様の足跡をたどっていますが、加速するペースはその比ではありません。
多くの場合、悪質なアプリは何種類かのモジュールを使って複数のステップでシステムの制御権を奪います。初期モジュールは 1 つしかないのが一般的で、それが実行されると埋め込みモジュールを投下するか、他のモジュールをダウンロードしてインストールし、その時点で一連の悪質な行為を最初から最後まで実行するようになります。
Android プラットフォームでは、パッケージをインストールするとき、特にサイドローディング(たとえば、パッケージを手動でインストールする場合や、非公式のアプリマーケットからインストールする場合)するときの可視性が限られています。他のマルウェアを含む Android マルウェアの多くは、そこを狙って、未加工のリソースとして、または独自パッケージの資産としてペイロードを追加するだけという最も単純な形で埋め込みを行っています。
かつて PC ベースのマルウェアでも、これは同様でした。単純なトロイの木馬プログラム(「ドロッパー」とも言います)が他の悪質な実行可能ファイルをリソースとして添付するか、メインの実行可能ファイルに付加するだけだったのです。ただし、このプロセスはすぐに変わり、マルウェア作成者は暗号化によって埋め込みモジュールを不明瞭化するようになりました。その目的は、セキュリティ製品による検出や発見を遅らせることです。

Android における埋め込みマルウェアの不明瞭化 | Symantec Connect

DESを使って暗号化

標準の Android API では強力な暗号化機能を使えるので、これは同じくらい実装の簡単なオプションとして不明瞭化に利用できます。たとえば Android.Pris は、DES 暗号化を使ってそのペイロードを assets/config1 に隠します。

Android における埋め込みマルウェアの不明瞭化 | Symantec Connect

先に挙げた XOR 復号より複雑なのは間違いありませんが、それでも非常に簡単なコーディングではるかに強力な暗号化が実現されています。上の例では、19821208 という秘密鍵で DES 復号が使われていることがわかります。特に強力な鍵というわけではありませんが、必要な機能は果たしています。実際にはなんらかの日付のようですが、作成者の生年月日でも、可愛がっていたペットの死んだ日でも、鍵は何でもかまいません。 このマルウェアは、ダウンロードされるパッケージにも、コマンド & コントロール(C&C)サーバーのトラフィックにも、同じ復号方式を使っています。このマルウェアのコードは Android.Jsmshider の一部のドロッパーに再利用されていますが、奇妙なことに、埋め込まれるパッケージが DES で暗号化されている一方、Android.Jsmshider のパッケージは暗号化されていない未加工のリソースとして格納されています。まるで、作成者が締め切りを守るために工程をはしょったかのようです。

Android における埋め込みマルウェアの不明瞭化 | Symantec Connect

screenshot

JAL、2万人が利用するメール基盤としてOffice 365を採用 - クラウド Watch(情報元のブックマーク数)

JAL職員2万人がOffice365に以降らしい!

日本マイクロソフト株式会社は28日、日本航空株式会社(JAL)が、日本マイクロソフトクラウドサービスであるOffice 365を採用したと発表した。同社の約2万人の従業員が使用するコミュニケーション/共同作業基盤を、Office 365によって統合しているという。
日本航空ではもともと、2001年にメール基盤としてExchange Serverを導入していたが、コスト削減や利便性の向上などの観点から、メール基盤のクラウドへの移行を検討。サポート力や既存システムとの親和性などを評価して、Office 365を採用している。
導入にあたっては、2011年4月にプロジェクトチームを発足させ、システム計画、設計に着手。日本航空、導入パートナーである日本ビジネスシステムズ、日本マイクロソフトが一体となってプロジェクトを進めてきた。また日本マイクロソフトでは、プロジェクト開始時点からOffice 365導入サービスであるMicrosoft Cloud Vantage Deployment Serviceを適用し、計画および導入推進としてMCSコンサルタント(Office 365 専任チーム)とプレミアサポートのエンジニアも参画させていたという。

JAL、2万人が利用するメール基盤としてOffice 365を採用 - クラウド Watch

screenshot

中小企業のファイル共有に関する実態 シマンテックが調査 - ITmedia エンタープライズ(情報元のブックマーク数)

中小企業のファイル共有(社内外)に関する米国でのアンケート結果らしい。

同調査は、米Symantecの依頼を受けたApplied Researchが、世界30カ国において従業員数5人から500人の中小規模企業1325社に対して実施したもの。全体の74%が自社の生産性を上げるためにオンラインファイル共有を採用したと回答し、61%がファイル共有ソリューションの社内採用に関して、従業員が「ある程度」もしくは「きわめて強く」影響を与えたことを認めている。
一方で、ファイル共有の手法を適切に管理しない場合、潜在的なリスクがあることを認識しているものの、回答全体の22%が従業員のファイルアクセスおよび共有を制限するポリシーを実装していないことが明らかになった。具体的なリスクとしては、未承認のソリューションを使用した機密情報の共有(44%)、マルウェア(44%)、機密情報または専有情報の紛失(43%)、機密情報への侵害(41%)などを挙げている。
サイズの大きいファイルを共有する際に従業員がとる可能性がある行動については、IT部門に助けを求める(51%)、顧客、契約社員、パートナーが提案したソリューションを使用する(42%)、既存のITシステムを活用する(33%)、無料のソリューションをオンラインで検索してダウンロードする(27%)となった。

中小企業のファイル共有に関する実態 シマンテックが調査 - ITmedia エンタープライズ

screenshot

“迷探偵”ハギーのテクノロジー裏話:【新シリーズ】 「不審なメールは開くな」というけど……サイバー攻撃メールの実態 (1/2) - ITmedia エンタープライズ(情報元のブックマーク数)

不審なメールって何?!って話。

筆者の場合もそうだが、交際範囲が広がると否応なくメールアドレスを知らせる先も広がる。広がれば広がるほど「ジャンクメール」も増加していく。筆者の公開用アドレスには一日に500通くらいのジャンクメールが届くありさまだ。そうしたメールのセキュリティ対策とよく聞くのが以下のようなものだ。

  • 不審なメールはできるだけ開封せず、削除しよう
  • あやしいメールは危険。特に添付ファイルは開封しないように
  • メールに記載のリンクは信用しない、クリックしないよう用心しよう。送信者の身元を確認してから実行すること

情報処理推進機構IPA)や内閣官房情報セキュリティセンターが紹介する対策にも同じような記載がある。別にこのこと自体は非難するつもりはないし、その通りなのである。先日も某上場会社の新人教育の場で、「フィルタリング対策が効果を挙げているが、不審なメールを100%取り除くことは不可能。不審なメールは削除すること。特に添付ファイルを開く行為は厳禁であり、絶対にしないこと」とあった。しかし、こうやって教育が浸透されるほど、逆に心配になってくる。

【新シリーズ】 「不審なメールは開くな」というけど……サイバー攻撃メールの実態 (1/2) - ITmedia エンタープライズ

知人からの急なメール、音信不通だった学生時代の友人と思われるメール、公的機関からのちょっと変わったメール、会社の人事部からの突然のメール――どれも一応は注意し、できるなら電話で確認するか、できない場合でもリンク先にアクセスしない、添付ファイルはできるだけ開封せず、どうしても開く必要があるならせめてウイルス対策ソフトでスキャンする(それでも100%安心できる保証はないが確認することが望ましい)。
今やサイバー攻撃は個人の自宅のPCにも影響を与えているという事実をぜひ理解してほしい。本人が国家の防衛や機密に関係しなくても、攻撃者のターゲットの友人の友人なのかもしれないのだ。

【新シリーズ】 「不審なメールは開くな」というけど……サイバー攻撃メールの実態 (2/2) - ITmedia エンタープライズ

screenshot

パターンアップ-9.223.80

Trendmicroのパターンがアップしました。

パターン番号:9.223.80

イエローアラートJP/US:未調査
アップデート理由:未調査
新規対応
 未調査
亜種対応
 未調査

screenshot