このブログは「風見鶏」が、日々気づいたこと、思ったこと、したことを気ままに綴る日記です。2008年9月に旧ブログから引っ越しました。バックアップをご覧ください。

ゲストログインがうまくできないので、コメントを承認制にしました。スパムでないことを確認の上、公開します。判断はあくまで「風見鶏」の主観で行いますので、文句は受け付けません。(笑)承認が遅れることもままあると思いますが、あしからず・・・

なお、ここに書いていることは、あくまで個人的な思いであり、いかなる組織をも代表、代弁するものではありませんし、無関係ですので念のため。

情報セキュリティの最近の記事

逃れられず・・・を実感した本日。(苦笑)とりあえず、朝はゆっくり起きて、ベランダで深呼吸。目の前に、いつものようにクルーズ船が停泊中。

毎回見るたびに、いつか、こんな船で旅してみたいものだと思うのだけれど、まだまだ先の話になりそうである。

とりあえず、目覚ましにカイルア桟橋あたりまで散歩してみる。

帰りにコンビニで朝飯のサラダを買いだして、部屋で食う。それから、ちょっと一仕事・・・のつもりが、このところ話題のWPA2脆弱性の論文にハマって、結局、昼過ぎまで読みふけってしまった。

FBには書いたのだが、要はこういうことらしい。


つまりは、MiTM(異なるチャンネルにMac偽装した偽APを置く方法)で、クライアントとAPのハンドシェイクに介入することで、AP側の鍵のインストールを遅らせた上で、クライアントから暗号化されたパケットをいくつか受け取る。パケットの内容によっては(既知のパケットなら)、暗号化に使用されるキーストリーム(乱数列)の最初の部分を取得できる。そこで、ハンドシェイクを途中からやり直して(WPA2の仕様で可能)同じ暗号鍵を再インストールさせ、シーケンスをリセットすることで、次のパケットが同じキーストリームで暗号化されるようになる。つまり、解読できるようになる。これでは、1パケットしか、解読できないが、これを使って、さらに鍵の再インストールを発生させるなどすれば、場合によっては鍵そのものを取得できる可能性もある。

最もヤバいのは、Linuxの一部とそれを使ったAndroidの一部では、この攻撃の副作用でオールゼロの鍵がインストールされてしまうという脆弱性があること。これは、完全ストリームを解読できることを意味する。

解決策は、WPA2の仕様に逆らって、ハンドシェイク中のメッセージ再送を受け付けなくすることか。WindowsとiOSはもともとこの仕様らしい。(WPA2的には違反)Linuxについては、ゼロキーのバグを解消する必要がある。

つまり、WPA2の脆弱性そのものへの攻撃は比較的難易度が高い上、MiTMもしくは、通信妨害(による再送を引き起こす)といったことが必要、かつ、キーストリームの取得には、パケットの内容が既知(もしくは推測可能)であることが必要と、必ずしも常に成功するわけではない。

一方、Linuxとそれをベースに作られたOSに関しての問題は、WPA2の脆弱性よりも、その実装のバグでゼロキーがインストールされてしまうことが問題。こっちは極めて深刻な影響が出るので、ただちに対処が必要ということで、世間的には、この二つの問題がごっちゃになっている気がする。


などと、FBに書いていたら、かなり疲れた。

結局、午前中にやる予定の仕事に手が着かず、昼飯を海辺のバーで食いながら、片付ける羽目になってしまう。そんなことをして、午後3時過ぎに、とりあえず仕事を片付けて、さて、どうしようかと考え、ちょっとお山の天気を伺いに行ってみた。天気がよければ、星空でも見ようかと思ったのだが、なにやらマウナケアの山頂より高い高層に雲が出てしまっていて簡単には晴れそうにない。しかも、山の方はかなりの強風。

仕方がないので宿に帰って飲む(笑)ことにした次第。とりあえず、5時半ごろに宿に戻り、バーに行って腰を据える。

ホテルの庭では、今日もLUAU(ポリネシアンショー)が開かれている。

今日もいい感じの夕暮れ。お酒が進む。(笑)

今夜は、コロナとフィッシュ&チップスでスタート。あたりが暗くなるにつれ、酔いが回って、力が抜けていくのが心地よい。

仕上げは、またマイタイ。これですっかりできあがる。

いつしか、あたりもすっかり暗くなる。

最後に地物のビールを一杯飲んでから部屋に戻って、ベランダで風に当たりながら、庭のショーを眺める。

そんな感じで今日は終了。明日は火の神様にご挨拶に行く予定である。

(ISC)2 Congress 最終日

| コメント(0) | トラックバック(0)

はやくも最終日となった(ISC)2 Congress。今朝の天気はあいかわらずの曇り。まぁ、雨が降っていないだけマシである。例によって5時前に起きて、日記書きなどをして、それからシャワーを浴びて7時半頃に会場に向かう。それから朝食会場に行き、軽くフルーツとかでコンチネンタルな朝食。

今日は、朝からブレークアウトセッションの連続。最初はクラウド関連のBoFセッションで、()SC)2自身がこの3年ほどの間にシステムをすべてクラウド化した経験を題材に、あれこれ経験交流しようというものである。

日本に比べれば、大きな組織でもクラウド利用が進んでいる米国。クラウドへの移行を成功させる鍵は、従来のシステムの構成や使い勝手にこだわらないことだという。クラウドは基本的には「既製服」だ。SaaSはもとより、IaaSであっても、従来のオンプレミスと同じ物を期待すると失敗する。まずは、クラウド移行に合ったシステムを考え、それに合った仕事のやりかたを考える必要があるということだ。本末転倒のように聞こえるが、クラウドへの移行ということがビジネス上の(たとえば、経費の大幅な削減や最新のシステム機能、モビリティーの導入などを意図した)大きな目標だとしたら、仕事のやりかたを変えるのは、当然なのだ。逆の言い方をすれば、クラウド移行の目的を、きちんと考えて決めておく必要がある。組織全体に影響を与える問題だから、当然ながらトップが深く関与する必要もあるプロジェクトだ。トップは「世の中の流れ」で動きがちだが、実際に作業を始める前に、明確な方針を持ってもらう必要があるのである。思うに、日本の企業は、このあたりが極めて弱い。だから、最新のシステムを使って業務を効率化しようとしても、現場がついてこないのである。屋上屋を重ねるようなパッケージのカスタマイズがいい例だ。結局、本来別物のシステムを無理矢理今の仕事に合わせようとしてしまうのである。そうした「合理性」の観点では、日本企業はまだまだ米国企業の足下にも及ばないと思うのである。

クラウド導入には、セキュリティやコンプライアンス上のリスクもある。クラウドに上げていい情報とそうでない情報をきちんと整理しておくことも重要だ。ある参加者の組織では、DLP(情報漏洩対策)システムを使用して、コンプライアンスやセキュリティ上の制限がある情報のアップロードを監視して、問題があれば対処しているのだという。最近の流れを考えるならば、このあたりの機能はCASB(Cloud Access Security Broker)に統合されるべきなのかもしれない。

その次は、インシデント対応(IR)の管理を「ストーリーボード」ベースでやるというもの。

インシデント対応は、一刻を争う場合が少なくない。とりわけ大きな組織では、対応に当たる関係者やマネジメント層の意思疎通が不可欠だ。こうした意思疎通を効率よく行うためには、文字や言葉よりも視覚に頼った方が良い。時々刻々変化していく情報を、うまく視覚化して全体で共有することで、コミュニケーションを効率化しようというものである。

講演者の組織(全米規模のネットワークを持つ医療機関)では、こうした情報共有に、WebEXのビデオ会議システムと、MSのOneNote、そしてVISIOを使用しているという。OneNoteは、様々な形式のデータを統合できる。インシデント対応のための流れをテンプレートにしておき、それを順次埋めながら情報を共有する。その過程で、必要な情報をVISIOを使って視覚化し、これらを会議システムを使って共有するという仕組みである。IRを行う際に、IRチームの部屋にホワイトボードを持ちこんで状況を整理するというアナログな方法では、このような大規模かつ地域が分散した組織では効率が悪い。そこを、うまくITでカバーしようという話である。対応過程で情報を電子化しておくメリットは、それをネットワーク経由で共有できるだけではない。最終的な報告書作成も、OneNoteから転記することで簡単にできてしまうから、非常に効率的である。大規模な組織のCSIRTは、こうした枠組みを作っておくといいだろう。

午前中の最後のセッションは、カスペルスキーの講演者によるIoT関連のお話。Miraiあたりから始まって、車、重要インフラなどクリティカルな方向へ話が進んでいくのだが、あまり目新しい話もなかった。

IoTについては、通常の情報セキュリティの3軸(C:機密性、I:完全性、A:可用性)だけでなく、別の3軸(S:安全性、R:信頼性、P:プライバシー)を加えた6軸が必要だという。最後のプライバシーはちょっと異質な感じもするのだが、必要な要素だろう。

しめくくりはスポンサーらしく自社の宣伝。IoT専用OSは面白いが、できればこれはオープンソースで作って欲しいなと思う。(信用がおけないというゲスな理由ではないが)そのほうが、なにかと使い勝手が上がりそうだ。K社といえば、最近米国政府から出禁(笑)を食らったようだが、米国でのビジネスはどうなのだろうか。そこが一番気になった。

昼にまたホテルに戻って、ちょっと昼寝してから、午後のセッションへ。午後一はSOCにおけるThreat Intelligence自動化のセッション。STIXによるIoC(Indicator of Compromise)を含む脅威情報の流通と、それらをシステムに自動的に反映させるための枠組みの話だ。ちょっとコンセプト的な話で、実装にはまだあれこれ課題も多そうな感じである。

そのあと、インシデント対応の話をもうひとつ聴いたのだが、このあたりからまたしても睡魔が襲ってきてちょっと辛かった。

最後はクロージングキーノート。Cyberwar(テレビ番組?)のホストで、安全保障問題のレポーターである講演者の話は、最初、興味深く聞いていたのだが、途中で意識が途切れてしまう。残念ながら、いまいち記憶が定かでは無い・・・(苦笑)

そんな感じでイベントも終了。そのあと参加者のパーティーが近くのバーを借り切って行われた。

ホテルに戻ってから会場へ行き、しばし、ロックバンドの演奏に酔いしれる。

これで今回の高飛びは日程終了。一眠りして、朝3時に起きてこれを書いている。4時45分に車がくるので、そろそろ急いでチェックアウトしないといけない。

(ISC)2 Congress 2日目

| コメント(0) | トラックバック(0)

オースティン3日目、(ISC)2 Congressの2日目。天気はちょっと下り坂。昨夜、あまり眠れず、ちょっと睡眠不足の状態で会場へ。昨日同様に軽く朝食を食った後、9時からキーノート。今日のスピーカーは、オバマ政権当時にDHSで国際政治関連の補佐官をしていた、Julliette Kayyem氏。安全保障の観点から、サイバーセキュリティを俯瞰した講演である。いわく、サイバーセキュリティの課題は技術的な問題だけでなく、同じくらいにガバナンス上の課題が大きいとのこと。つまりは、他の問題と本質的にはかわらない、ということらしい。9.11の経験などを踏まえて、こうしたテロなどの問題は、完全に防ぐことが困難だが、一度起きた事件と同様のものを、いかにして再発させないようにするかが極めて重要だという。これは、インシデント対応の考え方そのものだろう。同時に、こうした事象を完全に防ぎきれないという前提で、想定外の事態に対して、システムを短時間で復旧できるようにするなどの「回復力」を高めることが重要だという。そのための鍵が「冗長性」「柔軟性」「フェイルセーフ」「迅速な復旧」そして「教訓から学ぶこと」なのだそうだ。まさに、我々の世界でのセキュリティ対策やインシデント対応の原則そのものである。さて、今日は、このあたりから既に寝不足の影響が出始めて、2、3回意識が途切れてしまった。まぁ、それでも話の中身は理解できたのでよしとする。

次のセッションは、「ステガノグラフィー」の話。

私はちょっと違うものを想像していたのだが、画像などのビットを操作して情報を隠し、DLP(情報漏洩対策)などを回避してそれを持ち出すといった行為をどう防ぐか、といった視点からの講演である。最も単純な方法は、画像のピクセル情報の最下位ビットを使って情報を隠す方法。たとえば、画像をカメラで撮って情報を読み取るといったアナログを経由した方法ではなく、データをデジタル処理して情報を取り出せるように隠す方法である。私は前者の方法に興味があったのだが、考えてみれば、情報セキュリティ的には後者が大問題だろうと思う。そういう意味では興味深く聴いた。結局のところ、完全に発見することは難しいが、最下位ビットを操作することにより、画像の色数が極端に増えるといった現象が発生するので、通常よりも色数が多い画像を見つけて詳細に調べるといった手間のかかる方法に頼らざるをえなさそうである。このあたりは、もしかしたら深層学習とかの出番かもしれない。

今日も、ランチはパスしてホテルに戻って昼寝することにしたのだが、これがちょっと昼寝ですまず、気がついたら夕方まで寝てしまっていた。結局のところ、今日の午後のセッションは聴かずじまいである。

まぁ、しかたがないので、晩飯を食いに出ることにしたのだが、外はかなりの雨。足下には水たまりができている。

あまり遠出してもぬれるだけなので、会場のマリオットにあるレストランで食うことにした。雰囲気はイタリアン系だが、今日は肉を食う。

まずはいつものようにコロナをたのんで、前菜にレタスサラダを食う。

メインは、14オンスのニューヨークステーキ。ぶあつい食い応えのある肉だ。せっかくテキサスにきたのだから、こういう肉らしい肉を食いたい。酒を赤ワイン(ピノ)にかえて、肉を楽しんだ。こういう肉は久しぶりである。

そんな感じで、今日はちょっと休養モードになってしまったが、とりあえずは無事に終了。ホテルに帰ってこれを書いている。昼間に寝てしまったので、夜眠れるかどうかがちょっと心配だが、なんとか寝て、明日は眠気に襲われないようにしよう。さて、明日は最終日。セッションはゆうがたまでみっちりあるので、頑張って聴くとしようか。

昨日は、4時起きで日記を書き、それからシャワーを浴びて準備をし、8時半頃に会場へ。この街には、こんな鳥がたくさんいる。小ぶりのカラスのような感じだが、何という鳥だろうか。

朝は霧が出て、こんな感じでどんよりしていたが、昼頃には晴れ間も見えてきて、気温も上がってきた。とりあえず、会場の朝食コーナーで軽くフルーツなどを食い、それからキーノート会場へ。

オープニングで、(ISC)2のCEOが、今回のテーマについて、熱弁を振るう。「明日のリーダー」という今回のテーマ。いわく、リーダーとマネージャは違う。リーダーは価値を創造し、マネージャーは価値を量る(もしかしたら、大切にする?)のだと言う。ここにいる全員が明日のセキュリティ界のリーダー・・・というのだが、私はいささか歳を食いすぎているかもしれない。(笑)

さて、キーノートは、FBIの人とモデレーターの対談。サイバーセキュリティに関するFBIの活動等に、あれこれ突っ込みを入れるという中身。FBIの捜査対象の多くは、犯罪組織がらみや国家機関が背後にいるような手強い相手で、当然ながらその脅威がもたらすリスクは高い。一方で、民間の多くがかかえるリスクは質が違うから対処の方法もまた異なる。彼が言うには、「脅威」と「リスク」は混同しがちであり、注意が必要とのこと。FBIが相手にする「脅威」は大きいが、国家機関や重要インフラ、防衛産業などを除けば、「リスク」は、「脅威」ほど大きくない。民間企業は、そのあたりを考えながら、うまくリスクを計量する方法をみつけて、対策を決めるべきだという。もちろんこれは簡単なことではないのだが、必要な考え方だ。FBIと民間との関係については、毎回でてくる「信頼」の構築が極めて重要という話である。捜査機関と民間の信頼関係は、インシデント(犯罪)が発生した際の連携で極めて重要になるが、その構築は普段からの情報共有を通じて行っていく必要がある。もちろん、捜査機関の性格上、民間と共有できない情報も少なくないが、そうでないものは積極的に共有して信頼関係を構築する必要があるという。

そのあと、個別のセッションに移って、最初はマイクロソフト Azure のクラウド環境でのインシデント対応の話を聴く。このセッションは超満員。やはり、それだけ利用者も悩みも多いと言うことだろうか。紹介されたのは、自らのインシデント対応を通じての、テクニックなど。ユーザが初期対応を誤って、あれこれ引っかき回してしまった中で、様々な情報をどのように収集するかという話はなかなか面白かった。昨日のAWSの話もそうだが、そうした際に使えるツールもあれこれ用意されているのがうれしい。

その次はダークウエブの話。こちらも大入り満員。両脇をアメリカンサイズの大男に挟まれての聴講は、かなり辛い。ダークウエブとディープウエブという言葉の違いの説明から始まって、闇市場の実態紹介や、実際のアクセスデモ。闇サイトを追跡するテクニックなどが紹介された。なかなか興味深い内容である。

昼はランチをパスして、一旦ホテルに戻り、ちょっと昼寝する。そうしないと午後のセッションでまた眠くなってしまうからである。

この時間にはだいぶ青空が広がっている。そのあと、午後1時半頃に会場に戻り、展示会場を少し歩いてみた。

一昨年までは、物理セキュリティの団体ASISとの共催だったため、巨大な展示会だったのだが、独立開催になって一気に貧相になった。あまり見て回るところもなく、ちょっと時間をもてあます。それから、午後のセッションは、Internet 3.0で組み込まれる!?といわれるHIP(Host Identity Protocol)の話。TCP/IPの弱点であるIPアドレスをホストのロケーションとアイデンティティの両方に使うという展を改善しようという動き。最初に、ホスト間でHTAGと呼ばれるトークンを交換し、互いに確認したあと、それをSPIとしてESPトンネルを確立する。IPsecのIKEのかわり・・・のように見えるのだが、ESPで使う暗号鍵のハンドリングやRe-Keyの方法がわからない。質問しようと思っていたら、いきなり火災警報が鳴って、全員避難するという騒ぎに。そこはみんな大人で、慌てず騒がず、粛々と非常階段から表に出た。結局、誤報だとわかったのだが、ちょっとした避難訓練になってしまった。

最後のセッションは、ネットを使った性犯罪の犯人をOSINTで追跡するというセッション。実は、OSINTという言葉だけを見てThreat Intelligenceの話だと思って選んだので、ちょっとアテが外れた。でも、こうした手法は、Threat Intelligenceでも使えそうである。

そんな感じで、今日は終了して、夕方、展示会場のPub Crawlでビールを一本飲んでから帰ってきた。ホテルの部屋に戻ったら、まだルームメイキングの最中。もう6時前なのに・・・・。ということで、ちょっと時間つぶしの散歩に出かける。これはロビーにある水槽。

また、ホテル裏の川の橋を渡って、少し歩く。

それから部屋に戻って着替え、晩飯に出かけた。地図でステーキハウスをみつけて行ってみるが、なんとなくお高い店っぽかったので、パスして、近くのイタメシ屋さんでパスタなどを食う。

そんな感じで昨日も終わって、宿に戻り、11時頃に就寝。午前5時に起きてこれを書いている。今日は2日目。また眠気に負けないように頑張ろう。

あれこれバタバタのあげくに、どうにかオースティンに到着した今朝。今朝のフライトは順調で、予定よりだいぶ早く到着。昨夜使えなかったSuper Shuttle(乗り合いバンサービス)も、無事再予約できて、空港からホテルまで、車を独占。この時間にホテルへ向かう人は少ないのだろう。

結局、ホテルは一泊分を捨てることになってしまったのだけど、ダレスでの宿泊は航空会社持ちなので、実害はない。部屋もすぐに使えて、とりあえずちょっと落ち着く。それから、今回の目的であるコンファレンス( (ISC)2 Security Congress 20017)の会場である、JWマリオットへ行って、バッジをピックアップする。会場までは徒歩5分。

午後のイベントまでは、まだ時間があったので、一旦ホテルに戻って、ちょっと横になる。

昼過ぎに、またホテルを出て会場へ。会場下のスタバでマフィンとカプチーノで軽く昼飯を取る。それから、今日のイベントである、CSA Summitに参加。

とりあえず、CSAのトップであるJim Reavisをみつけて挨拶してから、会場真ん中の席に陣取って聴講。

今回、他に知った顔(IR Santosとか、John Yeohとか・・)は、ちょっと見当たらなかった。CSA Summitが(ISC)2のイベントのプレで開催されるのは、今回が初めて。最近、CCSPというクラウドセキュリティの資格制度を共同で立ち上げて関係が深まっているからだろう。

さて、CSA Summitのスピーカーの多くは会員のベンダ企業の人間。人や会社によってセッションの色も変わる。今回のトップは、NokNok のCEO。冒頭に自分のキャリアを紹介したのも面白い。ゼロックスからアップルに行き、その後シマンテック、PGPを経て今の会社に至った歴史を紹介していた。まぁ、自分のバックグラウンドを紹介した上で・・ということだったのだろう。その後の中身は、いわゆるアイデンティティ周りの話。ID管理から認証、フェデレーションやSSOといったあたりの要点や考え方のポイントなどをいい感じでしゃべっていた。

Trust By Design(設計段階で組み込まれた「信頼」)というコンセプトで、上のような各レベルで、どのような標準やソリューションをあてはめていくかという整理は面白い。ベンダ色は極めて希薄にしながら、自社が乗っかっている基盤をうまく説明しているのが印象的だった。それに対して、次に喋ったZscalerは、どうみても自社紹介のプレゼンにしか見えず、得るものも無く、かなり退屈なものだった。あれは、こういうイベントのプレゼンとしてはいかがなものかと思う。スポンサーであっても、そのあたりはもう少し営業色を薄めて欲しいところだ。前のプレゼンとは対照的で眠くなってしまう。

その次はAmazon AWSの二人が喋ったのだが、こちらは前の2つの中間といったところ。クラウドにおいても Security by Design (設計段階で組み込まれたセキュリティ)が重要というあたりで、AWSが提供しているセキュリティのための道具立てなどを紹介。自社基盤のセキュリティ、ではなく、ユーザがその上で構築するアプリケーションやサービスのセキュリティを確保するための道具立てをクラウド事業者としてどのように提供しているかという話である。マイクロソフトなどにも言えることだが、最近の大手クラウド事業者(特に、PaaS/IaaS事業者は、ユーザに気の利いたセキュリティ機能(を構築するための部品)を提供する傾向にある。これは、いい傾向だ。実際、クラウドのモデルでは、事業者と利用者のそれぞれに、その自由度に応じた責任が発生する。利用者側も自分の責任範囲にあるセキュリティは自分で構築、管理する必要があるのだが、それをスクラッチから作らなくていい様々な機能や部品が提供されるのはありがたい。今後はこうした部分も差別化要因になっていくのだろう。自社のアピールではあるが、得るものもあり、バランスのいいセッションだった。

その後、コーヒーブレークをはさんで、パネル。しかし、このあたりから時差ぼけによる睡魔が襲ってくる。

あとの記憶は、残念ながら、ちょっと途切れ途切れ。でも、なんとなくこれまで聴いたような話が多かったような気がする。

数年前からずっと言われ続けている話が、いまだに出てくるのは、それを喋っている人間が進歩していないのか、それとも、クラウド利用が拡大するなかで、いまだ、そうした話を聴くニーズがあるのか・・・なかなか悩ましいところだ。

最後に、CSAが取り組んでいるクラウドセキュリティインシデントの情報共有活動である、Cloud CISC (Cyber Incident Sharing Center)についての紹介。最近流行のInformation Sharingコミュニティのクラウド版である。

そんな感じで、午後5時過ぎにイベントは終了。それから隣の部屋に移って、(ISC)2主催のウエルカムレセプションが始まった。

入り口でドリンクチケット2枚を受け取って、あとは自腹・・・。食べ物は、メキシカンな感じのものばかりで、こちらもテキサスっぽい。

なんとなくテキサスというと、砂漠とバッファローとカウボーイ的なイメージで、そのまんまの演出も・・・

酔うにつれバンドの演奏が心地いい。

いい加減酔っ払ったところで、Jimと少し話をし、ツーショットセルフィーして、会場をあとにした。一旦帰ってから、夕涼みがてら散歩に出る。

ホテル裏の橋の上に観光客っぽい人が集まっている。理由はわからないのだが、何かあるのだろうか・・・。

橋の反対側にこんな場所があった。調べてみたら、以前ここを自転車で走っていた人が暴漢に射殺された事件があって、その追悼の碑らしい。おそらくは友人たちが作ったものなのだろう。

川の上で船遊びをしている人たちもいる。のどかな風景だ。

それから町の方へ少し歩いてみる。気の利いたレストランがあれば・・・と思ったのだが、見当たらず。結局、コンビニで水とおやつを買って帰ってきた。

宿に帰って、少しネットをさまよっていたのだが、眠くなり沈没。結局、そのまま午前4時ごろまで寝てから起きてこれを書いている。今日からは、(ISC)2 Congressの本番。眠気に負けないように頑張ろう。

猛暑に通信障害

| コメント(0) | トラックバック(0)

いやぁ、今日も暑かった。例によって少し散歩に出るのが遅れたら、もはや気温が高くて、すぐに汗だくになってしまった。

一時期、気温が下がっていたので、猛暑のぶりかえしは余計にこたえる。こう暑いと散歩しながら景色を楽しむ余裕もなくなってしまう。

今日も外出予定があったので、朝の散歩は終盤をショートカットして、神ノ木公園から、そのまま家に戻った。公園の野球場のネットごしにうっすらと富士山が見える。雪のない黒い富士山。

自宅に帰ると、シャツもパンツも汗でびしょびしょになっている。厚手のタオル地のハンカチも絞れるくらいにびしょ濡れ。帰ってから体を拭くのに、またハンカチ2枚くらいを消費する。おかげで、散歩直後の体重はかなり落ちているのだが、これは汗をかいたせいもあるから、油断は禁物である。

今日は、午後から都内で仕事だったので、午前中はその準備にあてた。しかし、昨日に続いて、このクソ暑い中を外出するのは気が重い。しかも仕事なので、それなりの格好はしていかないといけないから、かなり辛いことになる。新子安駅まで歩いて電車に乗って、しばらく汗がとまらずハンカチで拭いていると、その時点で既にタオル地のハンカチが役立たずになってしまう。この時期の外出はハンカチを複数持って行かないとダメかもしれない。

午後3時頃に仕事を終えて帰ろうとしたら、なにやら世間(ギョーカイまわり)が騒がしい。ネットの一部で通信障害が発生。一部のISPの下にあるサイトがつながらなくなっている。その影響でモバイルSUICAが使えなくなってしまった。原因は、インターネット上の経路情報の混乱のようだが、原因は不明。そのうち回復するだろうと、少し時間つぶしに新橋界隈から東京駅まで、クソ暑い中を歩いてみる。

この通信障害、一部では、Googleから大量の誤った経路情報が流れて、世界中のいくつかのネットワークへの接続が不安定化したとの話も流れている。以前にも、海外ISPのミスで同じような障害が発生したことがあるのだが、今回はかなり大規模だったようだ。まぁ、やらかしてくれたのがGoogleだから規模も大きかったのかもしれないが、気になるのはその原因である。単なる作業ミスなのか。だとしたら、Googleみたいなところが、ちょっとお粗末な話なのだが、一方で、境界ルーターが乗っ取られて・・・的な話だとシャレにならない。折しも、某国の軍事挑発があるのでは・・・と報じられている日なので、そうした憶測も飛び交っている。予断は控えたいのだが、実際どうだったのか、早く知りたいところだ。経路制御はインターネットの根幹であり、アキレス腱のひとつでもある。これを本格的に攻撃されたら世界中でネットが大混乱する。いまや、多くのものがネットに依存している現在、これは大停電に等しい影響をもたらすかもしれない。

暑さを紛らわすため・・・でもないが、そんなことをあれこれ考えながら歩いていた。30分くらい歩いて、東京駅に到着。しかし、まだモバイルSUICAは使えず、予備のSUICAで電車に乗る。

また汗だくになりながら、途中で買い物をして、午後5時過ぎに帰宅。疲れたので、そのまま早めの晩飯にして、ビールで酔っ払う。こんな日はビールがうまい。(笑)んで、そのまま寝落ちして、先ほど気がついてこれを書いているのである。書き終わったらまた寝ることにする。今週も、これでおしまい・・・とはいえ、土日も関係の無い自営業は、この週末、またお仕事である。

昨日はDEFCONの最終日。とりあえず、ゆっくり会場へ出かける。ホテルのロビーにこんなインコたちが数羽。

既に日は高く、例によって焼け付く熱気である。

DEFCONはさすがに日曜日とあって、だいぶ人が減った。BHからの連中が帰ったからだろう。

最初に聴いたセッションは、CIサーバを攻撃すれば・・・という話。CI(Continuous Integration)サーバは、アプリケーションのコード管理、ビルド、テスト、リリースを自動化するためのしくみで、最近のクラウド系サービスでは、開発のアジリティーを確保するために多用されている。便利な反面、これが侵害されると結構とんでもないことになるという話である。

実際、脆弱性も多いみたいで、特にクラウド上のCIサービスはやばそう。オンプレのものでも、内部で悪さをしようとすれば、色々できそうだ。流行のものだけに対策は急務だろう。次はIoTマルウエア系の話。

今、Miraiが話題になっているが、これは氷山の一角だという意見には激しく同意する。Miraiは比較的単純、というかダメダメIoT機器を狙ったものだが、WannaCryやPetyaの状況を見れば、もっとハイレベルの攻撃に使われても不思議ではない。

怖いのは、このセッションでも触れられていた、内部攻撃にIoTが使われること。このスピーカーはArborの人間なので、DDoSの話が中心だが、もっときわどい攻撃も考えられる。先日、CSA ジャパンのセミナーでそんな話をしたところである。早めになんとかしないといけない。次のセッションは、Paower Shellを使った攻撃における。攻撃検知の回避策について。Power Shellには、あれこれ対策が施されているのだが、それを回避するあの手この手の話である。スピーカーがMSな人間なのが面白い。

次は、NFCのMiTMというタイトルだが、実際はProxyするだけの話。データの盗み見や改ざんはできないものの、誰かのカードを離れたところへ飛ばして使ってしまおう・・・という話である。

自分のカードをリモートで使うとか、知人のカードを悪用するとか・・・という使い道しかなさそうだが、努力には経緯を表しよう。

会場のエスカレーターの上の壁にステッカーが貼り付けられていて、日に日に増えていく。日本の神社とかで見るノリに近そうだが、来年の開催に支障が出なければいいのだけれど・・・(苦笑)

さて、いい加減に体も冷え切ったし、残すはクロージングだけになったので、会場を離脱してホテルに戻る。

部屋に戻って、ちょっと仕事を片付け、晩飯を食いにダウンタウンへ出かけた。

いつものフリーモントストリートだが、午後6時をまわっているのにまだ明るくて、イルミネーションは点灯されていない。

トニー・ローマーで、とりあえず晩飯を食う。

アーケードの下では、こんなバンド演奏など。いい感じでビールが進む。

このアトラクションはだんだんグレードアップしている。いつのまにか、アーケードの端から端まで延びている。一度チャレンジしたいのだが、今回はカメラがあるのでパスせざるをえない。

日が暮れると、アーケードの天井の映像ショーが始まる。

そんな感じでダウンタウンを堪能して、ホテル街へ戻ることにする。ちょっと歩き足りないので途中でバスを降りて歩く。

ちょっと食い過ぎたので、途中、手前で降りて歩いてみた。

結局、昨夜も10Km歩いて、午後10時半くらいのホテルに戻る。

そんな最終日。あっという間に今回の夏祭りも終了である。

Interpol World 2017など

| コメント(0) | トラックバック(0)

昨日は、Interop World 2017のコングレスでサイバー犯罪関連のセッションを聴講。昨夜も結局飲んで、画像アップ中に寝落ちしたので、日記はなし。昨日はいい天気で、朝から快晴。

Interpol World は、インターポール(ICPO:国際刑事警察機構)やシンガポール政府などが支援するコンファレンスで、国際的な警察活動に関連したテーマでのコンファレンスやセキュリティ関連製品(物理的なセキュリティを含む)を提供する企業が出展する展示会などがある。初日の昨日はサイバー犯罪関連のトラックがあり、それを聴講した。

最初のセッションは、世界経済フォーラムとインターポールの対話・・というパネル。

サイバー犯罪が国際的に経済活動に与える影響や、捜査機関と民間の連携などについての議論が行われた。どこの国でも、サイバー犯罪にあった企業が捜査機関に連絡しないケースが少なくないようで、それが捜査機関側の懸念。一方、企業側は、どうしても捜査機関に対する不信感などから、躊躇することも少なくない。平時から、互いに信頼関係を醸成する取り組みが不可欠なのだろうと思う。パネリストの一人、Qualcomのサイバーセキュリティ部門の責任者が、モデレータから「暗号技術が操作の妨げになっているのをどう思うか」と質問され、ちょっととまどう場面も。モデレータ氏いわく、「警察は容疑者宅に鍵がかかっていれば、「解錠業者(Locksmith)」を使って鍵を開けられる。暗号でそれができないのは何故か」。まぁ、確かにそうなのだが、これは、捜査機関にマスターキーを預けろ、もしくは捜査機関がアクセス可能なバックドアを作れという議論に発展しかねないため、ちょっと答えにくい。結局は、「暗号技術は多大な恩恵を社会、経済にもたらしている。たしかに犯罪者が悪用しているのは事実だが、そうした問題は議論が続いているので、それに委ねたい」との模範的回答である。

戦略面でのパネルでは、様々なサイバー犯罪の動向に関する「インテリジェンス」が鍵であるという結論。官民、業界などの情報共有、連携は、それだけでは意味をなさず、その情報をもとに戦略を立て、それに基づいて動けるかどうかがポイントであるという。実際、犯罪者側は「インテリジェンス」能力が高い。「インテリジェンス」を売りにするセキュリティサービスも多いが、それを買うだけでは意味がないという話だ。以下の二つの図は、縦軸に(サイバー攻撃の)スキル、横軸にインテリジェンス能力をとったものだが、2013年以前と以後で、もともとインテリジェンス能力が高かったサイバー犯罪者の位置が、国家機関と同様にスキルの高い位置に移っている。これは、犯罪者が、左上のポジションにいる「一匹狼ハッカー」を雇う構図が進んだためである。つまり、サイバー犯罪組織については、国家機関(やその息のかかった組織)と同レベルの警戒が必要であるということだ。

これは、WannaCry感染の世界的な分布図。日本も真っ赤になっている。そういえば、日立の感染は、ドイツの事業所にある電子顕微鏡の制御装置(たぶん、WIndowsベースでパッチもあたっていないもの)が起点だったというニュースが東京新聞で流れていたが、疑問は、それが起点としても、それに感染をもたらした攻撃はなんだったのかという点である。PCならメールとかWebとか考えられるのだが、脆弱性を攻められて感染したのなら、その攻撃をした相手が内部にまだいるはずだ。ちょっと余計にストレスがたまる報道である。

午後からは実際のオペレーションや技術に関してのマイクロソフトやシマンテック、カスペルスキーといったベンダ勢の講演に続いて、オランダとインドでのサイバー犯罪捜査のケーススタディーなど。ダークウエブをベースとした犯罪の追跡は、サイバー技術だけでは困難だが、犯罪者が物理的に動いた瞬間、捜査機関の網にかかる場合が多い。日本では、「遠隔操作」事件がいい例だが、実際に世界中では、こうした従来からの捜査手法でサイバー犯罪者や組織が検挙されるケースが少なくないのである。いわく、「捜査機関は犯罪者のミスを見逃さないし、犯罪者は必ずミスをする」ということなのだそうだ。

さて、夕方からはシンガポール夜景探訪。ホテルのあたりから、マリーナベイまで歩いてみた。

通り道にある「ラッフルズ・ホテル」は由緒あるホテルである。

このあたりは、「お約束」の夜景。

サンズ前の港内で噴水と光のショーが行われている。とりあえず、しばらく眺めながら、マリーナ周辺を歩く。

それからまたホテル近くまで歩いて戻って、ラッフルズ・シティ前のレストランで晩飯+ビヤ(笑)

やはり、昨夜も食い過ぎ、飲み過ぎ。上の料理以外に、カラマリをたのんだのが余計だった。ちょっとした施餓鬼会状態・・・。帰ったらまた減量しないといけない・・・・。

混沌・・・

| コメント(0) | トラックバック(0)

まとわりつくような湿気を帯びた朝。雨は降っていないが、蒸し風呂に入ったような不快さは最悪である。

昨夜は飲んでビデオを観ながら寝落ち・・・。結局復活できず、ずるずると朝まで寝てしまった。そのせいで7時前に起きたのだが、どうもダルい。とりあえず、頑張って散歩に出かけたのだが、すぐに湿気で汗だくになってしまった。

さておき、昨日は、またしてもランサム騒ぎが欧米で勃発。例によって、445/tcpのスキャンが増加傾向である。今回、ウクライナが大きな被害を受けたことから、ロシアの関与が取りざたされているのだが、目くらましの可能性もあって、なんとも言えない。例によって北朝鮮説も流れている。今回使われたマルウエアは、昨年はやったPETYAの亜種であるとの話が最初に出回ったのだが、これがWannaCry同様にEternal Blueのコードが含まれているという話があって、WannaCryの続編っぽい感じだった。しかし、分析が進むにつれ、WannaCryとは異質の攻撃かもしれないという話が出てきている。そもそも使われたマルウエアは、PETYAの亜種というよりは、新種に近く、その目的はランサムというよりも、PCの情報を完全に使えなくしてしまうワイプ攻撃に近いという話がカスペルスキーのブログで書かれていた。また、WannaCryでは、はっきりしていなかったネットワーク経由以外の初期感染ベクターについて、ウクライナのケースでは、MeDocというウクライナの企業で多用されている会計ソフトの更新ダウンロード経由で感染したということも分かっている。つまり、このベンダのソフトウエア更新システムがなんらかの攻撃を受けたということなのだろう。そこには、少なくともウクライナを主要なターゲットにしようという意図が見える。ただ、感染はロシア、ヨーロッパ、米国など広範囲にわたっていて、おそらくこれ以外にも感染源がありそうに思えるから、そうであればこれらの国もしくは特定の企業が標的にされた可能性があって、何者がどういう意図でやったのかという点は謎である。ウクライナは陽動である可能性もあるし、逆の可能性もあって、混沌としている。今回、InterpolやEuropolが動いているようなので、このあたりも解明されるといいのだが・・・。

ともあれ、今朝の散歩はかなり辛かったのだが、なんとか頑張って5Kmほどを歩いた。いつもの高台では、500mlペットボトルの水を一気飲み。とりえあず、CokeOnで一本無料分をゲットした。

一息入れながら眺めた横浜方面は、湿気のせいで霞んでいて、ランドマークも全く見えない状態。ここまで湿気が多いのは、この梅雨で初めてかもしれない。こいつも、今朝はかなりダレ気味である。

今日は洗濯しながら、昨日客先でもらった宿題で、あれこれ。とりあえず秋までの食い扶持の見積を出して、そのあとちょっと手続きに区役所まで行って来た。結局、今日も歩行距離は10Km超え。晩飯の後、見始めたアニメがとまらなくなり、結局また1シーズンを一気観してしまった。この1週間で3回目である。テレビのニュースを見ていても、なにやら疑惑問題ばかりで疲れてしまう。こちらも、なにやら混沌としている。つまらない政局騒ぎと鉄面皮な政治家たちを見ていると、ついつい現実逃避してしまいたくなるのである。

さて、明日は夕方に実家に帰省する予定で、その前に少し書き物仕事などをする予定だ。今回は月曜日に実家から羽田に戻ってそのままシンガポールへ飛ぶ予定なので、一週間ほど留守にすることになる。明日は忘れ物をしないように気をつけよう。

大荒れ・・・

| コメント(0) | トラックバック(0)

昨日は特にネタもなく日記はお休み。とりあえず、昨日の散歩で撮った花と猫など。

昨日の夕方は、こいつとちょっと遊んで癒やされたり・・・・。こいつは、この界隈のキジトラ一家の真ん中。人なつっこくて遊べるのだけど、いつも不在なので、久しぶり。

さて、昨日は比較的いい天気で気温も高かったのだが、今朝はもう天気が崩れて肌寒い朝となった。とりあえず、雨は小雨だったので、傘をさして散歩には出かけたのだが、途中で雨がきつくなってきたので、少し短めで切り上げた。

雨は次第にきつくなり、昼頃には風もきつくなって、ちょっとした嵐になった。まぁ、今日は外出予定がなかったのでラッキーではある。とりあえず、自宅で客先とのメールのやりとりやら、本日締切の原稿書きやらしていたら、あっという間に夕方になってしまった。まだ風がかなりきつかったのだが、雨は小やみになっていたので、買い物がてら少し歩く。公園あたりの道に上には、小枝や木の実が散乱。嵐の後・・といった感じである。

公園の裏山から高台に上がったのだが、またちょっと雨が降ってきたので傘をさそうとしたら、風がきつくて飛ばされそうになった。

日が沈む頃には、少し晴れ間も見えてきたのだが、風は依然として強い。

そういえば、NHKニュースサイトで、ホンダの工場にサイバー攻撃・・というニュース。文面から見ると、WannaCryっぽいのだが、もしかして亜種だろうか・・・。オリジナルなら、もう既にウイルス対策ソフトで検知可能なはずだし、パッチが当たっていればネットワーク経由でも感染はしないはず。一ヶ月以上前に、あれだけ大騒ぎになっていたのに、対策していなかったということなのか・・・。だとしたら、あまりに杜撰としか言いようがない。心当たりのある会社は、さっさと対策した方がいいと思うのである。もし亜種や新種なら、他にも広がる可能性があるので要注意なのだが。詳細な情報が速く出てきて欲しいところだ。

昨夜来の雨は朝には上がって、今朝はちょっと肌寒い曇り空。久々に長袖を着て散歩に出る。

昨日は余り歩けなかったので、今朝は頑張って歩く。気温は低いのだが、長袖はやはり汗をかく。とりあえず、いつものコースを猫や花を見ながら歩く。

高台の自販機で水分補給がてらCOKE-ONのスタンプをゲット。買ったお茶を飲みながら、いつもの景色を眺めて一息入れる。

そんな感じで1時間半ちかく、距離にして5Kmほどを歩いて朝の散歩は終了。これくらいが無理なくていい。

今日も、自宅で仕事などをしていたのだが、昼頃には天気が回復して青空が見えてきた。やはり、今年の梅雨は雨が長続きしない。じとじとが続かないのはいいのだが、ちょっと水不足が心配である。

そう言えば、今日もまたUS-CERTから注意喚起が出ている。今度は北朝鮮の(政府の息がかかった)Hidden Cobra(別名ラザルス)という、金融機関や重要インフラを狙うハッカー集団に関するもの。兆候を見つけたら、近くのFBIオフィスかDHS(国土安全保障省)に連絡するように・・とのことである。こういうアナウンスが出来るのが米国なのだが、日本の警察やお役所は、なかなかそこまでの体制が取れないのが、ちょっと情けない。当然、こうした攻撃は日本に対しても行われるわけで・・・。この話は「北朝鮮」というキーワードのせいか、日本のメディアのニュースでも取り上げられているのだが、少なくとも「対岸の火事」ではないと思うので、メディアは日本政府のコメントも求めるべきだろうと思うのである。

夕方は例によって、買い物がてら散歩。途中、こんな羊みたいな雲。天気は2、3日持ちそう。太平洋高気圧がイマイチのため、梅雨前線が南に下がってしまっているようだ。週末から来週にかけて、徐々に高気圧の勢いが強まって、本州辺りも梅雨本番に入るだろうとの予報である。

そんな感じで今日はまた10Km超を歩いた。気持ちよく晩酌・・・といきたいところだが、今日はぐっと我慢して2日連続の休肝日。酒(ビール)と体重の関係をちょっと見てみたくなったので・・・。まぁ、明日はまた飲むのだろうけれど・・・(笑)

梅雨空

| コメント(0) | トラックバック(0)

今日は朝から雨。昼には結構本降りになった。ようやくの梅雨空だが、気圧配置から言えば、これは梅雨の雨ではなく、気圧の谷にできつつある低気圧の雨。そんな天気で、今日の散歩はちょっと日和見でお休み。今日は執筆中のWeb記事の校正チェックなど。昼過ぎに、ちょっと食い物の買い出しに行って来たら、結構きつい雨で足元がだいぶ濡れてしまった。

ようやくの雨で、紫陽花もそれらしい雰囲気になっている。雨が降ると、どうしても出不精になりがちだが、こういう雰囲気を楽しむことをモティベーションにするのも悪くないかもしれない。

話はかわるが、今日、US-CERTから制御システムを標的としたマルウエア "CrashOverride"に関する注意喚起がリリースされている。以前、ウクライナで行われたサイバー攻撃(ロシアの関与が取りざたされているもの)で使われたマルウエアに関する、ESETDragos両社からのレポートを引き合いに、こうしたマルウエアが米国のインフラに対して使われる可能性を警告している。実際、発電所などが機能停止に追い込まれたサイバー攻撃だが、これはどこの国でも警戒が必要だろうと思う。使われている制御システムの種類が違えば、そのまま同じマルウエアは使えないかもしれないが、方法論は有効である可能性が高いからだ。折しも北朝鮮あたりがなにか仕掛けてきそうな状況でもあり、日本もうかうかしてはいられないかもしれない。

夕方になって、買い出しがてら少し歩いたものの、今日の歩行距離は5Kmにも満たず、しかたがないので、晩酌はやめて休肝日とした。この分だと、梅雨場は休肝日が増えそうである。(苦笑)

しばらくネタもなくて日記をサボっていた。そろそろ画像もたまったので、吐き出しがてら思いついたことなど書きつつ、貼ってみようかなと・・・。

昨日から南紀某所で毎年恒例のイベント。今年はちょっと都合が悪くてパスしたのだが、毎年、「飛行機がもし落ちたら」「津波が来たら」、日本の某業界は終わるな・・と言われつつも、そういう人たちが集まってワイガヤやっている。講演を聴くよりも、どちらかと言えば夜、他の人たちと飲みながらワイワイやるのが楽しいイベントだから、行けないのはちょっと寂しい。今夜も、FBでは飲み食い画像テロが頻発中である。

しかし、今年のテーマは、なにやら流行に流された感じもする。まぁ、それはさておき、どんな感じに結論づけるのか気になるところだが、行けないので確認のしようが無いところである。

IoTに関して言えば、ある意味、想定できる範囲が広すぎるのだが、クリティカルな用途の機器をピンポイントで攻撃された場合、対応も立証も難しくなりそうだ。そもそも、そんなことを想定していない機器で、攻撃後に痕跡を消されてしまえば、それが故障なのか攻撃なのかの判断がそもそもつかないかもしれない。人の命や社会インフラの安全にかかわるものなら、最初からそうした事態を考慮して、なんらかのトラップを入れておくこともできるだろうが、今のところ、そういう発想を持っているメーカーがどれくらいあるか疑問だ。

まして、コンシューマ向け機器に至っては、大量攻撃ならばいざしらず、特定の相手を狙って仕掛けられたら、それこそ「事故」で終わってしまいかねないという危惧もある。まぁ、今のところこれは「妄想」の域を出ないのだが、標的型の攻撃にコンシューマ向けのIoT製品が悪用される可能性も小さくないと思うのである。今のところ、コンシューマ向けで、こうした発想に基づいた設計をしているメーカーは皆無だろうし、現実にあるかどうかわからない攻撃にどこまで対処すべきかという判断も難しい。また、汎用のコンピュータとは異なり、フォレンジック的な解析も難しい製品が多いだろう。メーカーの協力がどこまで得られるかも課題だ。製品の「欠陥」を恐れて協力に消極的になる可能性もあるかもしれない。犯罪への対処(司法機関的に)という意味合いでは、メーカーなどとのコンセンサス作りは不可欠だろうと思うのである。

話がAIとなると、さらにややこしい。世界的には既に議論が始まっているが、それこそロボット三原則的なものを(開発するメーカーの責任を含め)制度化しないといけなくなるかもしれない。犯罪にAIをリアルタイムで使われると、防御は非常に困難である。なにせ、相手は人間よりはるかに速い判断と行動が可能なのだから、いちいち人が対処していたのでは絶対に間に合わない。そうなると、守る側もAIを導入して「悪のAI」に対抗せざるを得なくなりそうである。近い将来、もし「サイバー戦争」が起きるとすれば、それはAI対AIの戦いになる可能性が高い。どちらかが優位になれば、その相手が物理攻撃に出る可能性もあり、実際に戦争になる可能性もあるだろう。映画 War Gameのような事態が(核戦争ではなくても)起きない保証はないのである。

このあたりも、議論すると発散しそうなテーマだろう。実際に、そうした事態は明日起きるかもしれないし、もしかしたら、ずっと起きないかもしれない。だが、ワーストケースのシナリオは破滅的なものになる。まさに自然災害と同じだ。こうした問題は社会的な議論が不可欠である。AIの悪用や暴走に耐えられる社会をどうしたら作れるのか、そろそろ真剣に考える必要がありそうだ。

「悪のAI」はさておき、このところのAIブームはちょっと異常である。まさに、「猫も杓子も」の状態なのだが、今日も新聞を読んでいて、ちょっとした疑問にぶちあたった。日常の仕事や生活の中で行う「判断」をAI(深層学習ベースのもの)に任せるのはいいのだが、その判断の根拠を求められた場合に、それを明らかに出来るのだろうかという疑問だ。深層学習は、ある意味、人間の神経回路の模倣なのだが、「直感」の説明は人間でも難しい。だから、説明を要求される判断は、最初から論理立てて行うことが求められる。しかし、こうした判断に安易にAIを使ってしまうと、説明がつかなくなる可能性があると思うのだ。まして、その判断が間違っていた場合、大きな問題になる可能性がある。そう言う意味では、深層学習ベースのAIを補完する論理的なAIが必要になるだろうと思う。将来的なAIはこの両方を備えた「ハイブリッド」AIなのかもしれない。

そんな妄想をしながら、今日は家で仕事などをして過ごした。朝から本降りの雨だったので、朝の散歩には出ず。書き物仕事をしながら、時々テレビニュースを見たり、ごろ寝したりして過ごす。午後、仕事が一段落したあたりで、雨も上がったので、ちょっと買い物がてら歩いて見た。

途中、近所の猫としばらく遊んで癒やされる。なんとなく、ほっとする時間である。道沿いには、そろそろ紫陽花が花をつけ始めた。

しかし、世の中のニュースはドロドロしている。テロ、武力挑発、政治疑惑、殺人事件・・・。なんとなくニュースを見るのが憂鬱である。

憂鬱といえば、もうそろそろ梅雨の季節。今日も、なんとなく梅雨の走りのような天気だった。

天気が悪いと気分も湿っぽくなってしまうのだが、何か気分を盛り上げるようなネタを見つけて、夏まで凌ぐとしよう。

夏日

| コメント(0) | トラックバック(0)

今日は朝から快晴。しかしながら、二度寝してしまったせいで散歩はなし。結局、ほぼ一日、自宅にこもって仕事などをしていた。気温はだいぶ上がって夏日。部屋の中でも、短パン半袖でちょうどいいくらい。例によって、夕方、ちょっと涼しくなってから買い物がてら少し歩く。

今週末にかけて、気温の高い日が続く。土日は真夏日の可能性もあるというから、ちょっと要注意。しかも、大学時代の仲間が集まるので京都まで行く予定だから、蒸し風呂覚悟になりそうだ。

そう言えば、NHKTBSなどでWannaCry関連のニュースが昨日から放送されているのだが、JPCERT/CCの話として「ネットに繋いだだけで(メールもWebも開かず)感染するウイルス」という解説がなされている。まぁ、確かにそうなのだが、これには条件がある。接続した状態で、インターネットからPCが直接アクセスできる必要があるのである。つまり、PC自体にグローバルIPアドレスが付与されている必要があるのだ。具体的に言えば、PCからモバイル接続で直接ISPに繋いでいる場合で、そのISPがグローバルアドレスを付与しているケース。もうひとつは、自宅回線でルータを使わずにPCから直接プロバイダにPPPoE等で接続しているケースである。最近では、ホームルーターを使っての接続が一般的だから、後者の可能性は高くないだろう。また、モバイル通信に関して言えば、最近、キャリアは端末にプライベートアドレスを振り、ゲートウエイでNATすることが多くなっているから、モバイルでも必ず感染するというわけではない。ただ、企業のVPN用途向けに、モバイル接続で固定IPアドレスを振るようなサービスは標的になる可能性がある。このあたりの条件が、ニュースから完全に抜け落ちているので、聞いていて違和感が強いのである。実際、JPCERT/CCの注意喚起にも書かれているように、初期感染経路についてはいまだ具体的にわかっていない。一般論として、メール、Web、そして、確実なものとしてネット経由の脆弱性攻撃が考えられるという話である。しかも、最後のものは、先に挙げたように条件が付く。条件抜きで繋がっているだけで感染するような攻撃方法は、技術的に考えられないではないが、妄想の域を出ない。これらのニュースのような伝え方をしてしまうと、一般の利用者を疑心暗鬼にさせそうだ。それにしても、最初の一台はどのように感染したのか・・・それがまだ謎である。脆弱性を狙ったのだとすれば、前述のような条件を満たすモバイルキャリアを狙って、攻撃を仕掛けて感染させ、利用者が気づかずにLANに繋いだ時に横展開するといった可能性もあるだろう。ランサムウエアの特性を考えれば、暗号化が完了するまでに一定の時間があるから、それまでの間にシャットダウンして、会社に持ち帰って起動すれば、マルウエアはLAN経由で拡散することになる。最初の一撃は、マルウエアによる感染拡大ではなく、攻撃者による能動的な攻撃だった可能性もある。こうなると米国あたりで出始めている北朝鮮関与説も現実味を帯びてくる。

いずれにせよ、こうした脆弱性を放置することは、大きなリスクを伴うのだから、世のPCユーザはアップデートを怠らないようにしなければならない。PCだけでなく、企業等のWindowsサーバについても同様である。むしろ、停止や障害発生を避けるという理由から、これらのほうが脆弱性の修正は遅れがちであるから、注意したい。

さて、明日は午前中に京都へ移動である。

不穏な・・・

| コメント(0) | トラックバック(0)

ランサム騒動は、とりあえず一段落したようだが、北朝鮮犯人説が出始めた。金集めとテロを兼ねた攻撃という意味では、この説は説得力がある。初期感染ベクターが不明・・・というあたりも含めて、そういう臭いも強いのだが、これはかなり厄介な話だと思う。

タイミングを合わせたのか、我が国の政府で「サイバー反撃」の可能性が検討されるというニュースも出ている。しかし、これはバカげた話だと思う。「反撃」の中身はDDoS想定というのも、きわめて安直な発想だ。そもそも、サイバー攻撃には固定された「拠点」は存在しない。攻撃は、ほとんどが無関係な踏み台経由である。反撃しようにも、ピンポイントで狙いを定めることができるはずもない。モグラ叩きになること必至だ。下手にDDoSなどかけたら、周辺に大迷惑がかかるだろう。こんな馬鹿げた話を政治家に吹き込んだ大馬鹿野郎は誰だろう。とんでもない似非専門家に違いない。

そもそも、サイバー攻撃部隊を対抗手段として持つのは、「抑止力」のためである。ピンポイント反撃が困難ならば、同等以上の広範囲な報復攻撃を行うしかない。攻撃側もそれがわかっているから、サイバー攻撃能力は「抑止力」として働くのである。ある意味、核兵器のようなものだ。互いにインフラを狙ったサイバー戦争になれば、国の社会そのものの崩壊を引き起こしかねないのだから。しかし、日本はこうした報復攻撃を、少なくとも今の憲法下ではできない。つまり、抑止力としては「張り子の虎」以下である。そんなことにカネを使うのなら、インフラの強靱化にもっとカネを回せと言いたい。それとも、反撃を口実に、攻撃部隊を作って、いずれは・・・・を狙っているのか。それも物騒な話だが、今の政権ならば、そう言う政治的な意図もあるのかもしれない。なんとなく不穏な動きである。

海の向こうでは、トランプ政権が日替わり疑惑にさいなまれている。大統領自ら機密漏洩をやらかしたという話や、解任したFBI長官に、その直前に、元大統領顧問についてのロシア疑惑の調査を止めるように要求していたとか・・・。世界一の大国(軍事大国)のトップがこの有様では、世界全体が不安定化しかねない。困った話だと思う。

さておき、昨日、今日は天気もイマイチだったので、自宅で仕事などをして過ごした。明日はいつもの(メタボ)定期診察があるので、今夜は晩酌を抜いて、おとなしくしていることにする。まぁ、直前に頑張っても焼け石に水。検査結果は正直なのだが・・・。気休めである。

先週末は、気が休まらなかった関係者も多いだろう。特に今朝は厳戒態勢をひいた組織も少なくなかったはず。昨日あたりから、世界中のメディアが、週明け警戒を呼びかけていたので。

昨日は私も一日様子を見ていたのだが、とりあえず欧米の騒ぎは下火になってきていた。昨日からFBにあれこれ書いていたので、昨日は日記はお休み。とりあえず、昨日の朝の散歩画像などを並べておく。

天気がイマイチなので、散歩は昨日も今日も短めで終わらせた。

公園に近くの小学校の入学記念植樹。なぜか、この学校は毎年「サルスベリ」である。

公園の野球場では「大人のソフトボール大会」をやっていた、

さておき、今日も、ほぼ一日状況をウォッチしていたのだが、一部の企業で感染沙汰がニュースになったほかは、それほど大騒ぎにもならず。でも、一部のメディア(日テレニュース24)によれば、JPCERT/CCの話として、国内で2000台以上が感染したと伝えられているから、密かに蔓延していたのかもしれない。おそらく、JPCERT/CCの定点観測網で通信を捉えたのだろう。詳細は不明だが、これが本当にJPCERT/CCからの情報ならば確度は高いと思う。欧米メディアでは、「新種」マルウエアが出る可能性も、専門家の指摘として伝えていて、週明け警戒は世界的である。とりあえず、現時点では米国東海岸あたりまでビジネスアワーに入っているが、特に目立った騒ぎは起きていない。うちで観測した445/TCPのスキャンも下火になってきている。

ただ、多くの専門家が言っているように、まだ安心はできない。第二弾、第三弾の攻撃や、別の主体による同種の攻撃も予想できるからである。今回、まだ幸いだったのは、少なくともパッチが供給済みの脆弱性が利用されたことである。メディアは脆弱性とその攻撃コードの出元がNSA(米国国家安全保障局)だったことを取り上げて大騒ぎしているが、もしこれが、いわゆる「ゼロデイ」脆弱性(パッチのまだない脆弱性)を狙った攻撃だったら、被害はこんなものではすまなかっただろうと思う。実際、様々なゼロデイ脆弱性が裏取引されている現状を考えれば、いつ最悪のシナリオが起きても不思議ではないだろう。気になるのは、今回の攻撃に使われたマルウエアの最初の侵入経路がまだ明らかになっていないことである。脆弱性の攻撃をネット経由でやるのは効率が悪いから、普通に考えればメール添付ファイルやWebサイト経由なのだろうが、メディアや専門サイトが報じる原因は推測ばかりで、いずれもはっきりしない。このあたりの情報は、一般の攻撃であれば、すぐに出てくるのだが、不思議な話である。このあたりの情報も注視しておきたい。いずれにせよ、より危険な攻撃を食らう可能性を前提に、感染をどう見つけて、どう拡大を食い止めて対処するかというシナリオをもう一度、再確認しておいたほうがいいだろうと思うのである。少なくとも、ネットワークに繋がっているWindowsマシンは、すべて最新のパッチを至急適用すべきだし、PCにはセキュリティソフトを入れ、最新にしておく必要もある。これは「最低限」の予防線だ。あとは、攻撃の兆候を掴んだときにどう対処するかを考えておく必要がある。感染が疑われるPCやサーバから感染が拡大しないようにする方策は一様ではない。それぞれ、その組織の業務やネットワークの形態にあわせて様々な方法がある。ネットワーク内でのワーム拡大を防ぐための基本は、セグメント間で不要な通信を普段から規制しておくことだが、それに加えて、非常時に簡単に各ネットワークセグメントを分離できるような方法を考えておく必要があるだろう。物理的に「線を抜く」ことがベストプラクティスっぽく言われるが、実際の大規模なネットワークで、これは簡単ではない。それよりも、スイッチやルーターの設定を変更して一気に遮断してしまった方が速い場合も少なくない。非常時に各セグメントを分離もしくは隔離するための設定ファイルやスクリプトをあらかじめ用意しておくことも良い方法だ。復旧作業用にクリーンな環境を作るためのVLANをあらかじめ用意しておくこともできるだろう。対処シナリオを考え、それがもっとも効率よく出来るように、こうした準備をしておく必要がある。それと、なにより、重要なデータはきちんとバックアップしておくことだ。身代金を払っても、データが復旧される保証はないからである。

しばらくは警戒が必要だが、たぶん次の攻撃は忘れた頃にやってくるのだろう。その間に準備をしておきたいものである。

とりあえず、タイトルはおいといて、日記をサボった昨日の話から。午後に、耳鼻科の予約があったのでいつもの某病院へ行ったのだけど、何の手違いか、予約時間を1時間半過ぎても呼び出されず、後の予定があったので、キャンセルして帰るというドタバタなど。ここの耳鼻科は、予約してあっても待ち時間が長いのが普通になっているのだが、流石に1時間半はキレた。で、そのまま歩いてこんなあたりへ。

そろそろ神田祭の時期とあって、秋葉原界隈もあちこちでこんな様子が見られる。アキバに寄ったのは、ソニーのサービスステーションに用事があったから。α5100のイメージセンサーのクリーニングをしてもらうためである。実は、こともあろうにイメージセンサーのホコリを吹き飛ばそうとして、勢い余ってツバを飛ばしてしまったとか・・・・。我ながら情けない。ブロアーを使うのが基本だというのに、横着をしたばっかりに、センサーにシミが付いてしまった次第。とりあえず、30分ほどの作業の間、少し秋葉界隈を歩いて歩数を稼ぎ、完了後受け取って帰り道に腹が減ったので、早めの晩飯。(+ビール)。

昨日から天気はちょっと下り坂。帰る頃には、かなり雲が厚くなっていたのだけれど、夜半からしっかり雨になった。今朝は起きてみたら本降りの雨。散歩に出る気も失せて、朝飯の後、CSのCNNで、またトランプ騒動(今度は、ツイッターでの恫喝発言やら、記者会見をしない発言・・・とか)を見ていたら、「サイバー攻撃」のニュース。イギリスで病院のシステムがダウンした・・・という話で、最初は細部が分からなかったのだが、BBCに切り替えてみたら、病院を標的とした攻撃ではなく、ランサムウエアの大量感染騒ぎがあって、その影響での話らしい。その時点で、99ヶ国75000件の攻撃という数字が上がっていたので、世界的なランサムウエアの一斉攻撃のようである。主要なターゲットは、イギリス、スペイン、ロシア、台湾といったあたり。使われたマルウエアは、WannaCryで、Windows SMBv1の脆弱性を攻撃して横展開するネットワークワームとのこと。最初の感染はおそらくメール添付ファイルとかだろうが、一台に感染して、そこからLAN内で横展開するのは恐ろしい。脆弱性は、3月の更新でパッチが既に提供されているものだが、これが適用されていないとLAN経由で感染してしまう。SMBへの攻撃なので、うちのFWログを調べて見たら、やはり未明から445/TCPのスキャンが一時的に増えていた。

ちなみに、これは、OSSIMのデータをエクスポートしてACCESSに読ませて、集計したものをEXCELでグラフ化するという面倒な手順を経ている。オープンソースバージョンのOSSIM(AlienVault SIEM)では、1時間単位とかで、イベントを集計する機能がないので、やむを得ずである。こうして可視化してみると、確かに今日の未明にかけて大きなピークが出ている。複数のピークは感染地域の時差によるものだろうか。ランサムウエアをワーム化することで、大量感染を引き起こし、身代金の回収効率を上げようという意図だろうか。2000年代のワーム大量感染の悪夢が、今度はランサムウエアの大量感染という姿で再来するのかと思うとぞっとする。今回、日本は主要なターゲットではなかったようだが、使われたマルウエアは日本語環境にも対応しているようだから、第二波以降の攻撃があっても不思議ではない。今回使われたマルウエアはすでに、セキュリティベンダに捕捉され、対策ソフトで検知可能だが、最近では検知されない亜種はすぐに作れるから、次の攻撃が検知出来るとは限らない。油断は禁物である。日本は既に週末だが、週明けの月曜日に、たとえば社員が持ち出して感染したPCから社内に蔓延・・・といった事態も想像できるから、各企業の情報システム部は注意した方がいいだろう。もうひとつ、ど派手な攻撃に紛れての標的型攻撃の可能性もあるので、特に重要なシステムや情報を持つ組織は、これが陽動である可能性も考えておく必要があるかもしれない。さて、そのスジな人たちにとっては、気の休まらない週末である。

お掃除 Part Ⅲ

| コメント(0) | トラックバック(0)

今朝も順調に寝坊。気がついたら9時半。まぁ、寝たのが午前3時だからしかたがないのだが。ちょっと夜更かし癖をなんとかしないといけないかもしれない。そんなわけで、今朝も散歩は無し。

で、今日も部屋の片付けは続く。天気がいいので、とりあえず洗濯しながら、台所周りの片付けなど。ここも、あれこれと手強い部分である。散らかったものを片付けるのに2,3時間。それから、コンロやシンクまわりの、こびりついた汚れを掃除していたら、もう夕方。ちょっと疲れて、最後の詰めはまだできていない。

ついでに、布団干しなどをしたのだが、毛布を干すときに、ファブリーズをかけたつもりが、実はマイペットをかけてしまい、毛布も洗う羽目になってしまった。流石にまだ乾いていないので、ベランダに干しっぱなしである。まぁ、暖かいので、なくても大丈夫か。このまま乾いたら片付けてしまうのもいいかもしれない。(ちなみに、今は毛布だけかけて寝ているのである。夏布団は出してあるから、そっちに換えてもいいかもしれない)

そう言えば、今日、メールを見たら、US-CERTから注意喚起が出ている。複数業種にまたがって、高度なサイバー攻撃の被害が複数出ているから注意しろという話である。攻撃は去年の5月あたりから継続しているようで、REDLEAVESやPlugXといったマルウエアが使われているらしいから、いわゆるAPT系だろう。ローカルやドメインの管理権限をマルウエアで落として・・・という典型的な流れらしい。もちろん、これは米国内での話なのだが、相手がAPTなら、「同盟国」である日本にとっても、対岸の火事とはいかないだろう。気をつけるにこしたことはなさそうである。

6時過ぎに、また買い物に出かけ、途中で猫とちょっと遊んで、晩飯のあとワインで酔っ払う。そろそろまた休肝日を作らないといけないな・・・・。西の低い空に、うすっぺらな月。

もうあと一息。明日は、片付けを終わらせてしまおう。終わったら、そろそろ25年物になる電子レンジを買い換えるつもりである。最近、ターンテーブルが回らなくなってしまったので。そんな感じで、世間的には連休突入である。日曜か月曜には実家に帰ろうと思っている。

ツツジ日和

| コメント(0) | トラックバック(0)

今朝もしっかり朝寝坊して、散歩はコンビニ買い出しのみ。そろそろ新月に近づいて、入江川の水位が大きく下がっている。こうしてみると町中のドブ川なのだが、海に近いこともあって水が入れ替わるのは多少マシである。夏場は水が引くと臭いがきついのだが、この時期はまだそれほどでもない。

今日は、午後から某客先に出かけ、ちょっと打ち合わせをして帰ってきた。

帰りは秋葉経由で、ちょっとヨドバシを冷やかし。買わないまでも、時々、新製品などのチェックは重要である。(笑)帰ってきたら、駅付近のツツジが満開になっていたので、ちょっと見て回る。

八重桜も散り始めて、そろそろツツジの季節である。道路沿いの生け垣も綺麗に咲き揃っている。

そう言えば、「チケットぴあ」のサイトの不正アクセスでカード情報が流出したというニュースを見た。セキュリティコードも流出・・・という話なので、そもそも、そんなものを保存してはいかんだろう・・・・と思って、ニュースリリースを読んで見た。本来保存する仕様になっていなかったはず・・・という話で、知らない間に(勝手に)保存されたり、ログに記録されていたりしていたという文脈である。Struts 2の脆弱性が原因らしいが、なにやら言い訳がましい書きっぷりである。「これらは、3 月初旬より同時多発的に生じている、一連のサイバー攻撃による事象と同じものであり、・・・」と巻き添えを食ったかのような表現有り、開発会社や運営会社の実名を挙げて、責任を強調するような書きっぷりありと、なかなか往生際が悪い。まぁ、それはさておき、この後始末がどうなるのかは興味深い。最近、こうした事例で開発元や運用委託先等の責任を法的に追及する動きも増えてきているのだが、今回の場合、脆弱性を認識していて、その上で修正パッチを当てる作業の判断をどのようなプロセスで行っていたのかはひとつの焦点だろう。これも、ぴあ側は、「まさかカード情報まで保存されているとは思わなかった」と予防線を引いている。おそらくは、(暗黙に)サイトの稼働を優先していた可能性もある。次に問題になりそうなのが、カード情報の取扱に関して、どこまで仕様に明記していたかだろう。「保存禁止」「ログ等への出力禁止」が明記されていれば、ぴあ側に問題はないのだろうが、単に書いていないことをやったという話だと、ややこしい。いまやカード情報の取扱において、セキュリティコードを保存しないのは業界の「常識」のはずだが、まだまだ開発者の常識にはほど遠い。裁判沙汰になれば、そのあたりも争点になるだろう。先般、アプリケーションの脆弱性に関しては、開発元の「常識」欠落の責任を問う判決も出て論議を呼んでいるが、今回は脆弱性に関しては開発元の直接的な責任ではない。ぴあ側が「想定外」としているカード情報保存について、仕様がもし曖昧であったならば、どこまでを「常識」と考えるかという議論が、カード情報についても起きる可能性があるだろう。仕様が具体的であっても、受け入れ時の確認もれに関する責任は、リリースにも書かれているように、ぴあ側も負わざるを得ない。ちょっとウォッチしておきたい事案である。

さて、そんな感じで今日も暮れ、明日は自宅で仕事をしつつ、夕方に都内で一件打ち合わせの予定だ。

そろそろ春本番

| コメント(0) | トラックバック(0)

今朝は快晴。気温は低めだが、日中は暖かくなるという予報である。

散歩道の、この桜はもう満開。早咲きの品種なのだろうが、一足先に春爛漫な景色である。

駅近くの小学校の校庭にある桜も、ちらほら咲き始めていたから、そろそろあちこちでスイッチが入ったようだ。関東地方の開花は早い予想らしいので、下旬には開花宣言が出そうである。

今朝は日差しがいっぱいあって、いつもの猫たちも、のんびり日向ぼっこをしている。木々の上では、日差しを受けて暖まるハトの姿も見られた。

公園脇の花壇のチューリップが、つぼみをつけ始めた。開花も遠くなさそうだ。今朝の散歩は、外出予定があったので後半をショートカットして1時間半くらい。

今日はいつもの客先仕事。この仕事も結構大詰め。夕方まで客先にいて、またいつものように秋葉経由で帰ってきた。

そういえば、久しぶりにUS-CERTからの注意喚起がメールで届いたのだが、今回は、企業等でよく使われているWebセキュリティゲートウエイのTLS横取り機能が結構いい加減だという話のようである。この種の製品は、TLSの通信内容をチェックするために、クライアントからの接続要求をサーバのフリをして一旦受けて、自分自身が再度サーバとのTLSコネクションを確立することで、内容を平文でチェックしている。いわば、MiTM(Man in The Middle)であるのだが、この場合、当然ブラウザ側で不審なサーバだと警告が出る。これを防ぐため、ゲートウエイが発行する証明書を信頼できるものとしてクライアント側にインストールする。これによって、クライアントは無条件にゲートウエイが発行する証明書を、つまりゲートウエイを経由して接続されるサーバを信頼してしまう。この場合、相手側のサーバの証明書確認はゲートウエイの責任なのだが、この確認が多くの製品で結構いい加減だというのが今回の警告の中身である。また、サーバ側で、こうしたゲートウエイを経由していることを認識する方法もいくつかあるようなので、悪意のサーバがそれを逆手にとってクライアントを騙すことができるといった可能性が指摘されている。さすがの、セキュリティをうたう製品でそんなことはないだろうと思っていたのだが、どうやら買いかぶりだったようである。困った話だ。

さて、明日は終日、某協会関係の会合が続く。一日、西新橋方面に詰める予定である。

月別 アーカイブ

このアーカイブについて

このページには、過去に書かれた記事のうち情報セキュリティカテゴリに属しているものが含まれています。

前のカテゴリは季節です。

次のカテゴリは愚痴です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。