エフセキュアブログ

リセラー を含む記事

最高のセキュリティ保護をプロアクティブに行う新サイバーセキュリティ対策ツール

SpendingMoney

最近の調査によれば、データ漏洩は以前にも増して頻繁かつ深刻なものになってきています。また、攻撃者が悪用できるリソースが増加していることから、IT管理者がリスクを管理するためには、従業員に総合的なセキュリティ保護を提供する必要があります。こうしたニーズを考慮して、エフセキュアのビジネス スイートのセキュリティソリューションは更新され、信頼できるセキュリティの基礎として、制御と管理容易性に重点を置いて生まれ変わりました。

ビジネス スイートは、Webコンテンツ制御や自動パッチ管理といった複数の独自機能を組み合わせ、企業を既知および未知の脅威から守るための総合的なセキュリティ保護を提供する、エフセキュアの法人向けセキュリティソリューションです。新たにリリースされたビジネス スイートには、受賞歴のあるクライアント セキュリティの新バージョン、および最新版のポリシー マネージャが含まれます。これらの新機能によって、IT管理者は新たに以下のようなことができるようになります。

  • アドバンスト プロテクションによって、コンテンツをブロック(Java、Flash、その他のWebコンポーネント)
  • Webコンテント コントロールで、従業員を悪質なWebサイトの脅威から保護
  • コネクション コントロールで、ビジネスに必要不可欠な業務を行いながら、潜在的な危険のあるサイトへのアクセスを制御

これらのコンポーネントは、ビジネス スイートのその他の機能と連携して、法人向けに従来のアンチウイルスソリューションを超えるセキュリティ保護を提供し、IT管理者が現代のサイバー脅威を特定し、対抗することができるよう支援します。

エフセキュアのシニアリサーチャ、ヤルノ・ネメラは、次のように述べています。「今日のサイバー攻撃の多くは技術的にはかなりシンプルで、攻撃者に利用可能なリソースを与えなければ容易に防止することができます。攻撃に不可欠なのは、攻撃対象に接触する経路と、悪用可能な脆弱なソフトウェアの二つです。ですから、効果的なサイバーセキュリティを備えるということは、それら二つの戦略を攻撃者が実践できないようにするツールと戦術を利用する、ということなのです。」

リスクの管理と制御は可能

2014年の第4四半期に発生したデータ漏洩の件数は、前年同期比で25%増加しています*。また、欧州でここ10年間に発生した重大なデータ漏洩350件に関する調査では、その41%がハッカーによるものであった一方で、57%は「管理のずさんさ」が原因となっていたことが明らかになりました**。これらの数字は、深刻なセキュリティインシデントにつながらないようにするため、多種多様なセキュリティリスクを管理、制御する必要があることを示しています。

エフセキュアのコーポレートセキュリティ担当バイスプレジデントのペッカ・ウスヴァは、ビジネス スイートはIT管理者にとって、現代のITサプライチェーンの中で業務を行う際に生じるセキュリティ問題を制御するためのツールとなる、と話しています。「今日のビジネス界で、孤立して業務を行うことはあり得ません。企業は、自社のインフラストラクチャの一部をセキュリティ対策が手薄または皆無の他社と統合することで、データ漏洩などの脅威にさらされる可能性があります。そのための対策として、IT管理者はコネクション コントロールのような機能を通じて、自社ネットワークの中でも機密性の高い部分を潜在的な危険から隔離することができます。これは、複雑にネットワーク化された環境下では、極めて重要なことです。また、受賞歴のあるエンドポイント保護機能により、前例のない新脅威を検知することも可能です。」

ビジネス スイートは、社員数100名以上の規模の法人向けに設計された社内管理型セキュリティソリューションで、現在、世界中の3000以上のリセラーによって販売されています。また、エフセキュアのホームページから3カ月無料トライアルにお申し込み頂けます。

*出典:https://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threat-landscape/enisa-threat-landscape-2014
**出典:http://capgemini.ft.com/web-review/sloppiness-to-blame-for-more-data-losses-than-hacking-study-claims_a-41-648.html

詳細情報: 
クライアント セキュリティ https://www.f-secure.com/ja_JP/web/business_jp/products/client-security
ポリシー マネージャ https://www.f-secure.com/ja_JP/web/business_jp/products/policy-manager

中小企業向けのサイバーセキュリティ ストレステスト

中小企業は攻撃を受けやすい

中小企業は経済の屋台骨であり、重要な原動力ですが、サイバーセキュリティの面では依然として最大の弱点になっています。なぜなら、中小企業の多くは、自社のビジネスを守るための時間やスタッフ、専門知識、ITリソースを持ち合わせていないからです。中小企業のオーナーはたいてい、自社のシステムやデータはハッカーにとってほとんど価値がないから標的にはならないだろうと思い込んでいますが、中小企業の財務会計、従業員、顧客、取引先の情報はいずれもハッカーにとって大きな価値を持っています。こうした情報がどれか一つでも流出すると、壊滅的な被害をもたらし、企業の存続を左右するおそれもあります。

自社のサイバーリスクを評価


自社がサイバー攻撃の脅威にどの程度さらされているかを評価するには、エフセキュアが考案した中小企業向けのサイバーセキュリティ ストレステストが役立ちます。
以下の質問に答えて、自社の弱点を把握しましょう。

1. 社内にIT専任のスタッフまたはチームを置いていますか?それともIT関連業務をアウトソーシングしていますか?

a. 経験豊かなIT専任のスタッフまたはチームを社内に置いている
b. IT・セキュリティ関連業務を担当する社員がいるが、専任ではない
c. IT・セキュリティ関連業務は、外部業者やマネージドサービスプロバイダ(MSP)、付加価値リセラー(VAR)にアウトソーシングしている
d. IT担当者はいない。社員1人ひとりが自分の利用する機器を管理している
e. 分からない

この点が重要な理由:
サイバーセキュリティは目まぐるしく変化する複雑な問題であり、国、そしてあらゆる企業にとって難しい課題です。最近のセキュリティソリューションを利用すれば、個人や企業を保護するためのさまざまなプロセスを自動化することができますが、IT専任のスタッフやチーム、もしくは付加価値リセラーやマネージドサービスプロバイダの助けを借りたほうが良いでしょう。こうした専門家なら、ソフトウェアを適切に展開し、セキュリティ問題にすばやく対応することができます。

2. どのようなセキュリティソフトウェアを社内で利用していますか?

a. ライセンス契約した企業向けのセキュリティソフトウェア
b. ライセンス契約した個人向けのセキュリティソフトウェア
c. サービス契約したセキュリティソフトウェア
d. セキュリティソフトウェアの管理を付加価値リセラーやマネージドサービスプロバイダにアウトソーシング
e. 無料のセキュリティソフトウェアを利用している
f. セキュリティソフトウェアは利用していない
g. 何を利用しているか分からない

この点が重要な理由:中小企業のなかには、コンピュータに付属する無料のセキュリティソフトウェアや個人向けのセキュリティソフトウェアパッケージに頼っているところもあります。こうしたソフトウェアでも無いよりはましですが、企業用としては不十分です。しかも、企業ではさまざまな社員がさまざまな機器を利用しますから、会社全体を保護できるソリューションを整備することが重要になります。
中小企業には、セキュリティ関連業務を専門家にアウトソーシングすることを強くおすすめします。会社を守るための心配事は付加価値リセラーやマネージドサービスプロバイダに任せ、事業を成長させることに注力しましょう。
また、中小企業にはライセンス契約したソフトウェアよりSaaS型のセキュリティサービスがおすすめです。セキュリティサービスなら管理に手間がかからず、常に最新のソフトウェアを利用することができるからです。

3. 会社や社員個人はどのようなコンピュータ機器・通信機器を利用していますか?(該当するものをすべて選んでください)

a. デスクトップコンピュータ
b. ノートパソコン
c. 携帯電話
d. スマートフォン
e. タブレット型コンピュータ

この点が重要な理由:最近、社員はプライベートでも仕事でもさまざまな機器を駆使するようになってきました。これによって外部との接点が増え、ハッカーの攻撃にさらされるリスクも高まっています。だからこそ、デスクトップコンピュータからノートパソコン、タブレットやスマートフォンまで、社員が利用する機器をセキュリティプログラムでもれなく考慮し、保護することが重要になります。

4. 社員は業務上の情報にどうやってアクセスしていますか?

a. 業務用のコンピュータからしかアクセスしない。
b. 会社が支給した携帯端末からアクセスする。
c. 社員個人の機器(コンピュータや携帯端末など)からアクセスする。
d. 分からない。

この点が重要な理由:社員の業務用機器をすべて保護していても、個人の機器(保護されていない可能性が高い)から業務上の情報にアクセスする場合があります。

5. 社内でWi-Fiを利用してネットワークにアクセスしていますか?

a. はい
b. いいえ
c. 分からない
d. ワイヤレスネットワークは整備していない

この点が重要な理由:きちんと保護されていなければ、Wi-Fiも攻撃にさらされるおそれがあります。会社としてWi-Fiにまつわるリスクを把握し、セキュリティを確保する方法を理解することが非常に重要です。WPA2を利用して自社のネットワークを保護し、推測されにくいパスワードを設定してください。できれば、無線のログインメニューを独立させ、社内ネットワークへのログオンを追跡管理するとよいでしょう。そうすれば、業務用Wi-Fiネットワークの脅威を軽減するうえで役立ちます。

6. 社員は社外(自宅や他の事業所、空港やカフェといった公共の場など)からいつもWi-Fiに接続していますか?

a. はい
b. いいえ
c. 分からない

この点が重要な理由:公共のWi-Fi ホットスポットの多くはハッカーにとって格好の標的です。自宅のWi-Fi 環境を最高レベルのセキュリティ対策で保護している人もめったにいません。だからこそ、セキュリティソフトウェアで業務用の携帯端末を保護することが重要になります。

7. 会社として、明確なITセキュリティポリシーを整備していますか?


a. はい
b. いいえ
c. 分からない

8. ITセキュリティに関する社員教育を行っていますか?

a. はい
b. いいえ
c. 分からない

この点が重要な理由:
ソフトウェアと専門知識がなければ、会社を守ることはできません。サイバー犯罪との闘いにおける最大の弱点は、昔も今も人的要因(社員の危険なオンライン行動)です。この脅威を軽減するには、明確なポリシーを整備し、インターネットセキュリティに関する社員教育を徹底し、定期的な注意喚起や再教育を行うしかありません。

9. セキュリティソフトウェアを常に最新の状態にしておくために、どのような方法を取っていますか?


a. ソフトウェアを自動更新する仕組みを整備している
b. 社内のITチームがシステムを定期的に更新し、常に最新の状態にしている
c. ソフトウェアを常に更新しておく仕組みがない
d. 分からない

10. 会社や社員個人が利用するアプリやソフトウェアを常に最新の状態にしておくために、どのような方法を取っていますか?

a. 社内のITチームがシステムを定期的に更新し、常に最新の状態にしている
b. ソフトウェアを常に更新しておく仕組みがない
c. 分からない

この点が重要な理由:
ソフトウェアの欠陥をついて、ハッカーが各種機器に侵入し、重要な情報にアクセスするというのが最も多いパターンです。欠陥が見つかると、ソフトウェアメーカーがその問題に気付いて修正プログラムを配布するまで、ハッカーがすかさず弱点につけ込んできます。会社や社員が利用するソフトウェアやアプリの更新が遅れると、脅威にさらされたままになり、ハッカーにたやすく侵入されてしまいます。
できれば、今回の質問に答えながら、自社のセキュリティ対策を見直し、会社の守りを固める方法を見つけてください。
費用や時間をそれほどかけなくても、十分なセキュリティ対策で大惨事を防ぐことができます。会社や社員を守れば、顧客や取引先を守るうえでも役立ち、業界や国全体の安全保障にもつながるでしょう。

自分の会社のGoogle Placeをモニタしていますか?

  中小企業の運営は難しい仕事だ(特に昨今の経済情勢では)。競争は過酷となり得る… そして倫理にもとる連中が、卑劣なトリックを使うこともある。

  例えば:2003年、Orbit Communications(衛星テレビのリセラー)の所有者であるSaad Echouafniが、2つの競合他社にDDoS攻撃をさせるため、Ohioボットマスター(Richard Roby)をやとった。2005年、ボットマスターのRobyは、米連邦裁判所においてコンピュータ犯罪で有罪判決を受けた。Robyの犯罪に関する調査から、2005年に関連する犯罪で有罪を認めたEchouafniおよび共謀者(Paul Ashley)とのつながりが明らかとなった。Echouafniは保釈金を支払い、米国の法域から逃亡した。

  伝えられるところによると、DDoS攻撃のさなか、Rapid SatelliteとWeaKneesが2週間オフラインとなった。これは非常に面白い話で、詳細は以下で読むことができる:Kevin Poulsenによる「当局がDDoS 'マフィア'を急襲

  わあ、2003年頃のDDoSマフィア。だが、2011年の状況はどうだろう?

  そう — ずっとシンプルだ。より「ソーシャル」でもある。そしてオンラインビジネスだけの問題ではない。

  今日、現実世界の競合者に害を与えたいなら、Webサイトが存在する必要さえない。地図から取りのぞけば良いのだ。

  つまりGoogle Mapsだ。

F-Secure, Google Maps

  月曜のNew York Timesに興味深い記事が掲載されている:Google Placesの不正な「問題の報告」

  中小企業の多数の経営者が、自分の会社が「恒久的に閉鎖」となっていることを発見しているようだ。

  だがそれはどのように起こるのか?

  さて、Googleでエフセキュアは以下にある:

F-Secure, Google Places

  「more(その他)」メニューには、「問題の報告」オプションがある。

  報告できる問題の一つに、その「場所が恒久的に閉鎖」というものがある。

Google Places, Report a Problem

  2、3の申告があると、その場所が閉鎖されていると「報告」されるが、Googleがその場所を「恒久的に閉鎖」とするのに、それほど長くはかからない。その時点で、一部の事業主は、自分の会社を「再開」するのが難しいことを発見している。

  そしてGoogle上に存在しなければ、実生活でも存在しないことになりかねない。

  New York Timeの記事によれば、ハワイのNaalehuにあるB&Bの「Macadamia Meadows Farm」は、オーナーがGoogle上の表示の変化に気づく前の数週間、ビジネスに深刻な影響をこうむった。

  それは本当に巧妙な(そして独創的な)「サービス妨害」攻撃だ。

  Googleはより良いツールと予防策(電子メールアラート)を提供することに取り組んでいるようだ。特にブロガーのMike Blumenthalと友人が、8月15日にGoogle本社を閉鎖してからは。

  ひとまず、自分の会社のGoogle Placeの詳細をチェックしていないなら、すぐにそうしたいことだろう。Google Mapsは、人々が新しいビジネスを、特にモバイル機器から探すための非常にポピュラーな方法だ。

  自分のビジネスが「閉鎖」とされ、潜在的な新顧客を逸することになるのは望まないはずだ。








「Diginotar」がBlack.Spookとイランのハッカーによりハッキング

  「Diginotar」はオランダの認証局で、SSL証明書を販売している。

Diginotar

  2011年7月10日、何者かが何らかの形で、彼らから不正なSSL証明書を獲得することに成功した。この証明書は、ドメイン名「.google.com」用に交付されたものだ。

  このような証明書で何をすることができるのだろうか? まず、Googleになりすますことができる。最初にgoogle.comに対するインターネットトラフィックを、自分に対してリルートできるならばだが。これは政府や不正なISPによって行える事だ。このようなリルートは、その国もしくはそのISPのもとにいるユーザしか影響を及ぼさない。

  しかし、何故Googleをインターセプトしたいと考えるのだろうか? これは実際には「www.google.com」のサーチエンジンに関することではない。「mail.google.com」のGmailサーバおよび「docs.google.com」のGoogle Docs、そしておそらく「plus.google.com」のGoogle+が問題だ。

  5月にも(イタリアの証明書リセラー「instantssl.it」を介した)同様の攻撃が見られた。そのケースはイランと関係していた。今回も同様だ。イラン政府が反体制派をモニタするのにこのテクニックを使用している可能性がある。

  イランには自身の認証局は無い。もしあれば、不正な証明書自体を交付すれば良いだけだ。しかし、彼らは認証局を持っていないため、広く信頼されたCAからの、こうした証明書が必要となる。「Diginotar」のような。

  「Diginotar」はどのように侵入されたのだろうか? 我々にはまだ分からない。

  しかし、我々が発見したことはいくつかある。

  以下は現在のhttps://www.diginotar.nl/Portals/0/Extrance.txtのスクリーンショットだ:

Diginotar

  「Diginotar」のポータルはハッキングされている。イランのハッカーを自称する何者かが侵入したのだ。

  これは決定的な証拠のように見えるだろう。明らかにこれは、不正な証明書にどのようにしてか接続していなければならない。

  しかし、きちんと見るなら、このページがhttps://www.diginotar.nl/Portals/0/owned.txtからのものであることが分かるだろう:

Diginotar

  イランの別のハッカーグループ?

  もっと深く掘り下げるなら、これらのWeb改ざんは現在もまだ残っているが、新しくはないことが分かるだろう。もっと悪いことには、それらは数年前になされたものだ。

  以下は、https://www.diginotar.nl/Portals/0/fat.txtで、2009年5月にトルコのハッカーにより行われた別の例だ:

Diginotar

  実際、これらのハッキングは非常に古いもので、現在の問題に関係している可能性は低い。あるいは少なくとも、そうであって欲しいと思う。

 

P.S. この出来事のニュースは、最初、S. Hamid Kashfi(@hkashfi)がTwitterで公表した。彼は2010年には、イランのマン・イン・ザ・ミドル攻撃についてブログに記事を書いている。ここに2010年5月の(Google Translateを介した)ブログ記事がある。

hkashfi

P.P.S. 我々の以前の記事にも、SSL関連の問題に関する詳細がある。

P.P.P.S. 改ざんに関する「Diginotar」の公式声明が出されたが、回答よりも多くの疑問を残した。「Diginotar」は確かに、2011年7月19日にハッキングされた。攻撃者は不正な証明書をいくつか生成することができた。おそらくEVSSL証明書も含まれている。しかし「Diginotar」は、他の不正な証明書を無効にしたが、Googleに発行されたものを見逃した。「Diginotar」は、Googleが突然彼らのSSL証明書を更新しようとし、よりにもよって、オランダの小規模なCAで行おうと考えたことを、少し奇妙だとは思わなかったのだろうか? そして「Diginotar」が改ざんの後、自分達のシステムを検査していた時に、上記のイランの改ざんをどうして見逃したのだろうか?

追記:9月5日の時点で、攻撃者が証明書を作成することができた既知のドメインリストは以下の通り:

*.*.com
*.*.org
*.10million.org
*.android.com
*.aol.com
*.azadegi.com
*.balatarin.com
*.comodo.com
*.digicert.com
*.globalsign.com
*.google.com
*.JanamFadayeRahbar.com
*.logmein.com
*.microsoft.com
*.mossad.gov.il
*.mozilla.org
*.RamzShekaneBozorg.com
*.SahebeDonyayeDigital.com
*.skype.com
*.startssl.com
*.thawte.com
*.torproject.org
*.walla.co.il
*.windowsupdate.com
*.wordpress.com
addons.mozilla.org
azadegi.com
friends.walla.co.il
login.live.com
login.yahoo.com
my.screenname.aol.com
secure.logmein.com
twitter.com
wordpress.com
www.10million.org
www.balatarin.com
www.cia.gov
www.cybertrust.com
www.Equifax.com
www.facebook.com
www.globalsign.com
www.google.com
www.hamdami.com
www.mossad.gov.il
www.sis.gov.uk
www.update.microsoft.com

  さらに、攻撃者は以下の名称に関し、不正な証明書を作成した:

Comodo Root CA
CyberTrust Root CA
DigiCert Root CA
DigiCert Root CA
Equifax Root CA
Equifax Root CA
GlobalSign Root CA
Thawte Root CA
VeriSign Root CA

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード