DTSは、ちょっと違う。
IT企業なのにパキスタンでインフラビジネスに挑戦中!

WAF

未だ企業側の確固たるセキュリティの浸透率が低い日本

mds_2014_11_6プライスウォーターハウスクーパース(PwC)が、「グローバル情報セキュリティ調査 2015(日本版)」の結果に基づく説明会を開催し、現在の日本企業のセキュリティの問題点を、数字を例に挙げていました。

「セキュリティリーダー不在」が顕著な日本企業、PwC調査で
http://www.atmarkit.co.jp/ait/articles/1411/06/news068.html



その数字の1つが、調査で判明した日本企業と世界の企業のセキュリティ投資額の違い。驚くべきことに、世界企業平均のわずか半分しかセキュリティに投資していないという点。

確かに、現状の日本企業は、企業アセットを守る費用にかける予算が低過ぎるのかもしれません。ネットの普及率に比較して、企業側の確固たるセキュリティの浸透率が低いとも言えます。

さらにもうひとつが、情報セキュリティに関する役員クラスのリーダーの不在。

これも、ネットの普及率を考えると少し矛盾すら感じてしまう数字だと思います。ネットが経営のひとつであるというのがやっと一般的になりつつあり、セキュリティが二の次になってしまっているというところでしょうか。

現在、システム管理者や、ウェブやECのご担当の方が、役員クラスであるというのはまだ日本では早すぎると考えられているのかもしれません。しかし、これは非常に危険です。「ひとつのハッキングがその企業の死活問題になる」と過去再三言われてきましたが、まだまだ対岸の火事と考えている企業が多いという事実に愕然とした記事でした。


1








DTS のゼロデイアタック対応型 WAF

DTS PlatinumRE WAF は、オントロジーを用いた独自のセマンテック(意味的)ルールエンジン ” PlatinumRE”により、攻撃者の入力内容を意味的に推論、判断して、そのアクセスの良否を決定します。 頻繁な更新の必要もなく、簡単な初期導入時設定のみで稼動が可能なため、コストも安くすぐに高い検知率での運用が可能です。 また、判断結果を自己学習し、自動的にルールを作成ナレッジベースを常に更新し成長しますので、XSS 、SQL Injection 、Directory Traversal を含む多くのゼロティアタックに対応します。
http://www.dts-1.com/platinum.php

関連記事
知識ベース(knowledge base)
http://blog.livedoor.jp/dts_1/archives/1530155.html

師走のセキュリティ
http://blog.livedoor.jp/dts_1/archives/1416792.html

ランサムウェア

mds_2013_4_3今日は春の嵐の一日で、通勤の足にも影響がありました。みなさんは通勤に支障はありませんでしたでしょうか?夕方からは、嵐が去り、眩しいくらいの西日。春は本当に天気の急変が多いですね。


さて、昨日は Google の「Android が PC に搭載されて販売される」という噂の話題でしたが、今日は、その Android のアプリのダウンロードセンターである「Google Play」のワンクリック詐欺のアプリの報道がありましたのでこちらを。

Google Play
Googleプレイ













米国の Symantec 社発表によると、今年の 1 月から日本で登場。その後増殖して、現在は約 200 個以上ものアプリが存在しているとのことです。(さらに、このアプリが最近二ヶ月で約 5,000 回以上も DL されているとの報告もあります。)

アプリを起動すると、復旧と引き換えに金銭を要求する「ランサムウェア」とのことです。

さてこの「ランサムウェア」はマルウエアの一種です。ランサム = 「身代金」から来る名称。基本的にはトロイの木馬となります。



それでは具体的にどういった動きをするのか、Wiki Pedia より引用してみましょう。

ランサムウェアは、ネットワークサービスの脆弱性やEメールに添付されたファイル、ソーシャル・エンジニアリングなどによってシステムに侵入する。そして、以下のような動作を行う。
• システムに必要なサービスを無効化、またはスタートアップ時にディスプレイの表示を変更できなくする。
• ユーザーの個人的なファイルを暗号化する。暗号化を行うランサムウェアは、かつてcryptoviruses、cryptotrojans、cryptowormsなどと呼ばれていた。
どちらの場合でも、以下の手段で恐喝が行われる。
• 犯人に身代金を振り込むか、有料のSMSを送った後に入手できるコードを入力しろと要求する。
• 復号ツールや削除ツールの購入を迫る。
さらに巧妙なランサムウェアは、ランダムな共通鍵を用いて被害者のファイルを暗号化する。この共通鍵は公開鍵暗号で暗号化されており、犯人だけが知っている秘密鍵で復号しなければファイルを復元することはできない。犯人は、有料でその復号を行うと申し出る。



未だ IPA(情報処理推進機構)などの公的な発表がありませんが、現在のスマートフォンの浸透度を考えると、被害が甚大になることも考えられます。怪しげなアプリは絶対にダウンロードしないように、周囲のスマートフォンご利用の方にしっかりと伝えることが大事です。



インフォメーション

DTS PlatinumRE WAF
オントロジーを用いた独自のセマンテック(意味的)ルールエンジン ” PlatinumRE” により、攻撃者の入力内容を意味的に推論、判断して、そのアクセスの良否を決定します。 頻繁な更新の必要もなく、簡単な初期導入時設定のみで稼動が可能なため、コストも安くすぐに高い検知率での運用が可能です。

サイバーテロ

mds_2013_3_21昨日は祝日のため、こちらのブログもお休みでしたが、みなさんもうご存知のように、お隣韓国では大規模なサイバーテロ事件が発生してしまいました。


先週末に「いまいちど、セキュリティの確認を!」のエントリーで、この日に日本で起こった大手販売店さんのクレカ情報流出に関することを書いた矢先に起こった事件でした。

米・シマンテック社の報告によれば、OS のブート破壊だけで終わらず、全ての PC のハードディスクをフォーマットされる攻撃だったようです。

既に韓国国内では北朝鮮による攻撃だと噂されているようですが、この報告でも「朝鮮半島の政治的緊張のランプアップが起因している可能性がある」としています。これは、2009年に起こった、北朝鮮から韓国へのサイバー攻撃がやはり中国の IP アドレスが使用されていたことなどから推測されています。

韓国国内では、現在ではほぼ復旧しているようですが、一部の銀行ではまだ混乱が続いているようです。

日本も大いに関係する話。これは対岸の火事というわけにはいきません。企業・法人の方のセキュリティ管理の確認はもちろん、個人の PC やスマホ関連もアンチウイルスソフトウェアなどを利用して万全を期しておきましょう。

シマンテック社の報告(日本語)
http://www.symantec.com/connect/ja/blogs-48
http://www.symantec.com/connect/ja/blogs/linux-wiper

そして、現在もまだこの攻撃自体の調査は進行中。ご存知のようにこうした発見される前の攻撃・・・ゼロデイアタックもあります。速攻的な攻撃には、データベー スや数値などのマッチングによる防御では、簡単に攻撃されてしまいます。データベースや、数値に頼らずに、ゼロデイアタック・未知なる攻撃を防ぐことが できる。それが業界初登場のオントロジーベースのDTS PlatinumRE WAFです。
http://www.dts-1.com/platinum.php

いまいちど、セキュリティの確認を!

mds_2013_3_15今週も DTS ブログをご愛読いただきましてありがとうございます。さて、週末も暖かい日が続くらしく、来週には東京の桜の開花の声も聞けるとのこと。いよいよ春です!・・・と、こういう気が緩む時こそ、セキュリティには十分注意しなければなりません・・・



ということで、本日、某大手販売店さんのクレジットカード情報流出が明らかとなったという報道がありました。新しいタイプの商品を、新しい形(ネットとリアル店舗の連携による販売方法など)で販売するというこの時代のモデルケース的なメーカーであり、ECだっただけに残念です。

久しぶりのセキュリティ関連のエントリーですので、お馴染みIPA(情報処理推進機構)からの情報を。

今週、IPA から「2013年版 10大脅威 身近に忍び寄る脅威」が公開されました。相変わらず大型の情報流出は続き、さらにもう報道でお馴染みの、誤認逮捕事件により有名な言葉となってしまった「遠隔操作」系のネット犯罪。そしてスマホの急浸透率などから、昨今の脅威はより複雑化、細分化しています。
そんな脅威の概略(特に去年の社会的影響が大きかったセキュリティ上の脅威などの解説は必読です)が公開されています。

https://www.ipa.go.jp/security/vuln/10threats2013.html

クラウドによりウエブアプリケーション、クライアントソフトの脆弱性を狙ったアタックも増加しています。この春、まずは今一度新たな気持でセキュリティを考えなおす、確認することが重要です。今日あったような事件は、企業にとって取り返しのつかない大きな打撃となってしまいます。



DTS PlatinumRE WAF
オントロジーを用いた独自のセマンテック(意味的)ルールエンジン ” PlatinumRE” により、攻撃者の入力内容を意味的に推論、判断して、そのアクセスの良否を決定します。 頻繁な更新の必要もなく、簡単な初期導入時設定のみで稼動が可能なため、コストも安くすぐに高い検知率での運用が可能です。

platinum





知識ベース(knowledge base)

mds_121211昨日のエントリーでは、Googleの「ナレッジグラフ検索」についてお送りいたしました。


さてこの「ナレッジ」。もちろん、元の語の意味は「nowledge」。「知識・理解・認識・経験」あるいは「情報」と訳せます。

そして、コンピュータでは、その語がナレッジグラフやナレッジベースなどに使用されます。

DTS の WAF にも、この「ナレッジベース」が重要な意味合いで関係しています。まずは、Wiki Pedia でこのナレッジベース、すなわち、知識ベースを引用してみましょう。

知識ベース
知識ベース(knowledge base)はナレッジマネジメントのための特殊なデータベースであり、KBと略記されることもある。それは知識の検索を可能とし、知識を組織化し、知識をコンピュータ上に集合させたものである。


さらに、ここに出てくるナレッジ・マネジメント。もともと、ビジネス用語です。

個人のもつ暗黙知を形式知に変換することにより、知識の共有化、明確化を図り、作業の効率化や新発見を容易にしようとする企業マネジメント上の手法。


このあたりになると、今までこのブログにも出てきた「企業知」らしき概念などに繋がるオントロジーの基礎的(?)なものが出てくるのがわかります。

さて、次に DTS の WAF サイトページの説明を見てみましょう。

DTS PlatinumRE WAF は、オントロジーを用いた独自のセマンテック(意味的)ルールエンジン ” PlatinumRE”により、攻撃者の入力内容を意味的に推論、判断して、そのアクセスの良否を決定します。 頻繁な更新の必要もなく、簡単な初期導入時設定のみで稼動が可能なため、コストも安くすぐに高い検知率での運用が可能です。 また、判断結果を自己学習し、自動的にルールを作成ナレッジベースを常に更新し成長しますので、XSS 、SQL Injection 、Directory Traversal を含む多くのゼロティアタックに対応します。


「自動的にルールを作成。ナレッジベースを常に更新し成長する」とあります。ここで冒頭のナレッジの元の意味である「知識・理解・認識・経験」に通じます。

ナレッジベース(Wikipedia)
知識ベース(knowledge base)はナレッジマネジメントのための特殊なデータベースであり、KBと略記されることもある。それは知識の検索を可能とし、知識を組織化し、知識をコンピュータ上に集合させたものである。


まさにナレッジ・ベースは、特殊なデータベース。DTSのWAFや、Googleのナレッジグラフ検索などは、まさに「知識・理解・認識・経験」を基に進化していく技術なのです。

DTS PlatinumRE WAF [DTS]

WAF

本日より平常営業となります

mds_12507本日より平常営業となります。今週も平日毎日更新のDTSブログを宜しくお願いいたします。



さて、みなさまGW後半はいかがお過ごしでしたでしょうか?

つくば市に発生した竜巻により被災された方々に、心よりお見舞い申し上げます。

GWや年末年始に注意しておかなければならないのが、セキュリティ。ということで、IPA(独立行政法人 情報処理推進機構)から本日、Adobe Flash Player の脆弱性が公開されました。先日のトロイの木馬の報道があったように、Macユーザーの方も要注意です。

Adobe Flash Player の脆弱性について(APSB12-09)(CVE-2012-0779)

IPA














さらに、今回からスマホの方も対策が必要との発表となってしまいました。ご存知のようにiPhoneはFLASH を使用しませんが、Android は使用しますので、Google play で最新版をインストールするようにしてください。

さらに、海外ベンダーによると、世界標準のブログプラットフォームである「WordPress(ワードプレス)」にも脆弱性が発見されたという報道が入っています。改ざんの被害にあっている国内企業もあるようでこちらも注意が必要です。

企業の担当の方が長・中期休暇に入るときにこれらのトラブルが起こりやすいので、休暇中に何かあった場合の対処方法や流れも、必ずチェックするようにしておきましょう。


ゼロデイアタック対応型WAF DTS PlatinumRE WAF
http://www.dts-1.com/platinumrewaf.html

DTS GAPS Secure Browser
http://www.dts-1.com/gaps_sb.html




information
第5回 海外事業推進交流会

【日時】 平成24年5月9日(水) 19:00〜21:00

【場所】 DTS株式会社 東京支店
      東京都台東区東上野3-39-5第一地所上野ビル5階 地図はこちら

【定員】 30名

【費用】 2,000円

【お申込】 下記アドレス 又は メール ( cs@dts-1.com ) にて
       http://kokucheese.com/event/index/35632/      

プレゼンテーションをご希望の方は、資料のご準備をお願いします。
プロジェクターをご用意しておりますので、PC等のお持ち込みも可能です。

プレゼンテーションは、お一人5分程度でお願いしております。

「海外事業交流会」会場の様子です

35632_photo1






60万台以上のMacで「トロイの木馬」

mds_1249今週もDTSブログをよろしくお願いいたします!週末は少し肌寒かったですが、東京の桜が満開。みなさん、お花見はいかがでしたでしょうか?



先週から週末にかけて、Mac OSではほぼ初のウイルスが発見されました。Macが普及されはじめた90年代から今日まで「Macはウイルスに感染しにくい」というのが宣伝文句になっていたのですが、iPod〜iPhone〜iPadとデバイスユーザーが増えるに従って、パソコンもMacを使用するユーザーが激増し、遂にウイルスが発生してしまいました。

60万台以上の「Mac」がトロイの木馬「Flashback」に感染か

(CNET Japan 4/5)
http://japan.cnet.com/news/service/35015909/


Macユーザーの方々はくれぐれもお気をつけください。今回のMacに仕掛けられたのはトロイの木馬。Windowsではすっかりおなじみのこの攻撃は、ユーザーがダウンロードしたプログラム実行形式のファイルを実行すると悪意ある動作が開始されます。今回は、Adobe FlashのMac版用のインストーラーが偽物になっています。参考のため、「偽のインストーラ」の画像をご覧ください。ご覧のように通常のMacのアプリケーションのインストーラー画面としてみてもなんの疑いも持たないようになっているかなり悪質なものです。

FLASH











報道によれば、すでに世界で感染したMacは60万台以上で、日本も約3,800台が感染しているそうです。

自分のMacが感染しているかどうかテストする方法がこちらの方のブログに掲載されていますので引用させていただきます。不安な方はぜひお試しください。

60万台以上が感染しているトロイの木馬「Flashback」に感染しているか調べる方法



Appleは同脆弱性を修正するパッチを4月3日にリリースしたのですが、先週末の新たな変種はそのパッチをリリースしたJavaの脆弱性を突いたものとなっていようです。Macユーザーの方は、ソフトウエアアップデートをマメにチェックし、アンチウイルスのアプリケーションをインストールしておいたほうが賢明でしょう。

DTSのPlatinumRE WAFのサイトでもご説明しているように、「ゼロデイアタック」という攻撃方法があります。これは、セキュリティホールが発見されてからパッチが公開されるまでの時間差にアタックしてくるという悪質な攻撃です。Macユーザーといえども、こうしたアタックには注意が必要になってきたわけです。Macユーザーの方々はくれぐれもご注意ください。

「情報セキュリティの日」

mds_22まだあまり浸透しているとは言えませんが、今日2月2日は「情報セキュリティの日」だということをご存知でしょうか?


これは平成18年の第八回政策会議において決定しています。そして、2月を情報セキュリティ月間とすることが平成21年に決定しています。2月最初の昨日、内閣官房長官から「官房長官談話」が公開されています。

官房長官談話等 -首相官邸ホームページ-
2












国が広く、すべての国民にミニマムな形で公言するものですから、極限までシンプルなものなのですが、基本的な注意点は間違っていません。引用してみましょう。

• パソコンやスマートフォンには、必ず、セキュリティ関連ソフトウェアを導入して下さい。
• ソフトウェアを更新して常に最新の状態に保って下さい。
• パスワードは、他人が容易に推測できないものとし、定期的に更新して下さい。



もちろん、これだけ守っていればセキュリティ対策は万全なわけではありませんが、最低の対策にはなっています。そして、今月、関係省庁、企業等によるセキュリティセミナー、その他行事等が開催される予定です。
http://www.nisc.go.jp/ism/index.html

NISC(内閣官房長官セキュリティセンター)には、情報セキュリティの情報提供が掲載されています。これはご存知ない方も多くいらっしゃると思います。

一般PC利用者向け(お馴染みのIPAや警視庁関連の関係記事のリストになっています)
http://www.nisc.go.jp/websites/ippan.html

開発・運用者向け(こちらはほとんどIPAサイトへのリンク集となっています)
http://www.nisc.go.jp/websites/kaihatsu.html

例えば、このNISCから配布されているPDFなどを読むと、セキュリティ関連のセミナーや講習会が数多く開催されているのがわかります。こういった公的機関が主催するセキュリティセミナーも、利用していくのも、セキュリティ対策の一環として良いと思います。

去年にも増して、今年はスマートフォンの浸透度が急速に高まることが予想されています。サイト運営、企業のインフラご担当の方はこの新たなデバイスのことも考慮に入れたセキュリティ対策が必要となります。我々DTSにご連絡をお待ちしております。


ゼロデイアタック対応型 WAF
(DTS Rule Engine Web Firewall)

http://www.dts-1.com/platinumrewaf.html

DTS GAPS セキュアブラウザ
(for Android)

http://www.dts-1.com/gaps_sb.html


1


師走のセキュリティ

mds111212今週も DTS ブログを宜しくお願いいたします!さて、早いもので12月もそろそろ半ば。皆様も、仕事の追い込みや、忘年会等でお忙しい日々をお過ごしのことと思います。


先週末の12月8日に、IPA(情報処理推進機構)より Adobe Reader およびAcrobat の脆弱性についての発表がありました。修正プログラムは今週に公開予定とのことですが、バージョンによっては年明けとなるようです。お気をつけください。

Adobe Reader および Acrobat の脆弱性(APSA11-04)について IPA
http://www.ipa.go.jp/security/ciadr/vul/20111208-adobe.html



2年前の年末のこの時期のことを覚えていらっしゃいますでしょうか?2009年末・・・ガンブラーの国内大企業サイト感染が始まった頃です。その時のエントリーでも年末・年始のサイト管理には普段よりさらなる注意が必要だということを書きました。管理ご担当の方や、管理会社が休暇となることもあるこの時期を狙ってくるアタック、公表がある前に攻撃をしかけてくるゼロデイアタックには細心の注意が必要です。

▼従来のデータベース照合型のWAFではなく、オントロジーを使用する独自セマンテックルールエンジンで入力内容を意味的に推論・判断する DTS PlatinumRE WAF。
http://www.dts-1.com/platinumrewaf.html
1













また、もちろん、年末の忙しい時や、年始のほっと一息つく時にもまた注意が必要です。通常であれば絶対にクリックしないであろう、フィッシングサイトのアドレスにうっかり・・・という事故はこういった時に起こりがちなのです。特に今年から急激に使用率が高くなったスマートフォン。ネットに繋げて、サイト閲覧、webアプリケーションを使用し、クラウドを利用する・・・何らPCと変わらないこのデバイスもまた、注意が必要なのです。


▼ガンブラーサイトをリアルタイムで検出する、Android アプリケーション DTS GAPS セキュアブラウザ。ガンブラーサイトを先読みして、悪意あるサイト等へのアクセスを防御します。
http://www.dts-1.com/gaps_sb.html

2














週明けから少しハードなエントリーとなりましたが、1年のうちで一番忙しいこの時期、セキュリティにも最も力を入れなければならない時期でもあるのです。


「ゼロデイアタック」

mds11819東京は、昨日の猛暑から一夜明けて、夏の嵐のような状況になっています。交通機関なども乱れているようですので、十分ご注意くださいませ。




さて、8月に入ってから、インターネットバンキングへの不正アクセスが相次いでいるようです。

地方銀行などで利用者ログインID、パスワード、そして口座番号の情報が漏洩されて、不正な預金引き出し、振込をするそうです。まだ実態がつかめておらず、どちらの銀行もまだ公式に詳細を発表していない状況のようです。(必要以上に騒ぎが大きくなるのを防いでいるとのことらしいです)

今回のこととは関係ないのですが、IPA(独立行政法人情報処理推進機構)が定期的に喚起しているように、連休や長期の休みがある場合に、こうした事故がおきやすいとも言えるのではないでしょうか。ネットワークの管理者の方が休暇のため不在になった時が、ハッカーたちのチャンスとなってしまうわけですね。

そのIPAからも今回の不正アクセスについて公式のリリースが発行されていました。

国内のインターネットバンキングで不正アクセスが相次いでいる問題について
http://www.ipa.go.jp/security/topics/alert20110803.html


個人ユーザーのみなさまは、まずはパスワードを強化することに集中してみてください。このあたりの詳細もIPAのサイトをぜひご覧ください。

まだ、どのような手口で不正アクセスが行われたのか公式の発表がない状況です。こうした時に現れやすいのが「ゼロデイアタック」。 セキュリティホールの存在が知られてからそれを悪用した未知の攻撃・・・DTSのWAFは、この「ゼロデイアタック」から防御できるテクノロジーを持ったセキュリティエンジンです。これは、従来のようなデータベース照合型ではなく、推論して判断、検出を行います。ちょっとしたスキをつかれない、オントロジー型セキュリティエンジンがDTSのWAFなのです。
http://www.dts-1.com/platinumrewaf.html
Categories
10524_bn


mailfフォームボタン
QRコード
QRコード