タグ別アーカイブ: セキュリティ

その知識、ホントに正しい? Windowsにまつわる都市伝説(42):Windows as a Serviceを正しく理解しませんか――Windows 10とOffice 2016のブランチ更新概論 (1/4) – @IT

Windows 10はまだ誕生したばかりであり、Windows as a Serviceという新しいコンセプトはまだまだ認知されていないようです。Windows as a Serviceには「Current Branch(CB)」「Current Branch for Business(CBB)」「Long Term Servicing Branch(LTSB)」の三つの「Branch(分岐)モデル」が用意されていますが、これらをWindows Updateのタイミングの違いと認識しているのなら誤解があります。

例えば、CBとCBBの違いは、“CBは完全に自動更新”“CBBはアップデートのタイミングを調整できる”というのは完全に間違いです。

各Branchモデルの違いを簡単にまとめると次の表1ようになります。

Branchモデル 内容

Current Branch(CB、最適化モデル) コンシューマー向けのモデル。セキュリティ更新とバグフィックスは都度提供。新機能はリリースと同時に提供。LTSBを除く全てのエディションの既定

Current Branch for Business(CBB、企業向け最適化モデル) ビジネスユーザー向けのモデル。CBのおおむね4カ月後にBranchが始まり、セキュリティ更新とバグフィックス(不具合の修正プログラム)は次の次のBranchが始まるまでのおおむね8カ月間、都度提供。HomeおよびLTSBを除く全てのエディションで選択可能

Long Term Servicing Branch(LTSB、固定化モデル) 基幹業務システムなどミッションクリティカルなシステム向けのモデル。セキュリティ更新とバグフィックス(不具合の修正プログラム)は10年間のサポート期間中、都度提供。Enterprise LTSBのみ対象

表1 Windows 10(Windows as a Service)で用意されている三つのBranch更新モデルの違い

引用元: その知識、ホントに正しい? Windowsにまつわる都市伝説(42):Windows as a Serviceを正しく理解しませんか――Windows 10とOffice 2016のブランチ更新概論 (1/4) – @IT.

第9回 カーネル内部のセキュリティを強化,ネストカーネルでメモリ区画化:BSD界隈四方山話|gihyo.jp … 技術評論社

ネストカーネルでは,次の過程がアイディアの根幹をなしています。

メモリ管理ユニット(MMU:Memory Management Unit)のページテーブルへのアクセスを規制することができれば,カーネル内部においてもメモリの区画化を実現できるのではないか。たとえそれが単一のハードウェア特権レベルで動作しているのであったとしても。

カーネルはこれまでスーパバイザモードで動作し,その世界はすべての特権を持つものでした。ネストカーネルのアイディアは,このスーパバイザモードで動作するカーネルを仮想化して,そこでのメモリアクセスをより細かに規制して保護すればよいのではないか,というものです。

ここで従来のカーネルは次の2つのカーネルに分かれます。従来のカーネルに相当するものは「アウタカーネル」と呼ばれ,新しく追加されるカーネルが「ネストカーネル」と呼ばれています。そして,ユーザランドからシステムコールが呼ばれると,カーネルは次のような処理をするようになります。

システムコールが呼ばれる

アウタカーネルが呼ばれる

アウタカーネルはネストカーネルを呼ぶ

ネストカーネルが処理を実施する

処理は「アウタカーネル」と「ネストカーネル」の2つに分かれています。そして従来と異なり,それぞれ次のような規制が加わります。

アウタカーネル

ページテーブルは常にリードオンリー

ネストカーネル

カーネルコードはリードオンリー

カーネルデータは実行不可能(Non-executable)

ユーザコードはSMEP(Supervisor Mode Execution Protection)

ユーザデータはSMEP(Supervisor Mode Execution Protection)

ページテーブルは常にリードオンリー

引用元: 第9回 カーネル内部のセキュリティを強化,ネストカーネルでメモリ区画化:BSD界隈四方山話|gihyo.jp … 技術評論社.

藤沢市 標的型メールの抜き打ち訓練 NHKニュース

標的型メールによるサイバー攻撃を防ぐため、神奈川県藤沢市は、職員にテスト用の標的型メールを送る抜き打ち訓練を行っています。しかし、メールを開封してしまう職員も多いということで、市は職員用のパソコンがウイルスに感染することを前提とした対策を進めています。

藤沢市は去年1月、市の各課のIT担当職員160人に対し、抜き打ちでテスト用の標的型メールを送って訓練を行いました。メールには情報セキュリティー研修会への参加のお礼というタイトルが付けられ、研修会で配布した資料をダウンロードできるとするアドレスが記されていますが、研修会も、差出人の「情報推進課」も実在しないものでした。

しかし、対象者の4割近い60人余りがメールを開いてリンクをクリックしてしまったということで、訓練を行ったIT推進課の大高利夫課長は「啓発を行っても、実際に送られてくるメールは実在したり、実在しそうな組織名や内容が記されて送られてくるので完全に防ぐのは困難だと実感した」と話しています。

実際にリンクをクリックしてしまった職員は、「多少怪しいとは思ったが、研修会についてのメールはよく来るので開けてしまった」と話していました。

このため、藤沢市は、標的型メールによる攻撃を受け、仮に、職員のパソコンがウイルスに感染しても、被害が広がらないようにする対策を進めています。職員がメールやインターネットを使用する端末と、税や住民票などの個人情報にアクセスできる端末とを完全に分け、万が一の情報流出を防いでいます。

また、庁舎内のすべての端末で、ウイルスや不審な通信を検知する装置を導入していて、警報装置が作動した場合は、直ちにその端末の回線を引き抜く措置を取っているということです。

今回の問題を受けて、藤沢市は2日朝、職員3300人に対して改めて情報セキュリティ対策を強化するよう周知しました。大高課長は、「新しいマイナンバー制度では、日本年金機構とも情報をやり取りせねばならず、市民の不安を取り除くためにも機構には、安全対策を早急に取ってもらいたい」と話していました。

引用元: 藤沢市 標的型メールの抜き打ち訓練 NHKニュース.

ネットワン、全社員がBYODに移行へ – ITmedia エンタープライズ

ネットワンシステムズは5月29日、ワークスタイル変革を加速する実証実験として全社員のPCを会社貸与からBYODに移行すると発表した。既に導入している仮想デスクトップ環境を社員の個人PCで利用できるようにし、生産性やセキュリティの向上とコスト削減を全社規模で実践する。

同社では2010年から仮想デスクトップ環境の社内展開をスタート、2013年の本社移転を契機に全社員へ拡大して、私物PCでもセキュリティを担保しながら業務ができる環境を整備してきた。2014年4月からBYODを推進するために、会社貸与PCを返却して私物PCのみで業務する社員に支援金として月額2000円を支給している。

今回の取り組みでは特別賞与として社員に15万円を支給し、6月30日までに約2300人の社員のPCを会社貸与からBYODに切り替える。エンジニアの現地作業など物理PC上でデータ保護が必要な業務は会社管理のPCで実施するようにする。

取り組みでのイメージ(ネットワンシステムズより)

同社は取り組みの効果としてPC管理工数や購入コストの削減のほか、ウイルス対策やIT資産管理ソフトなどのライセンスコスト、PCの設定・貸与・OS/パッチ更新・資産棚卸しといった運用業務の負荷低減などを挙げる。

この他に同社ではテレワーク制度やフレックス制度、主要拠点全域の無線LAN化やフリーアドレス化、ビデオ会議システムや各種コラボレーションツールの順次導入・拡充を進めており、今回の取り組みと合わせてワークスタイルの変革、顧客サービスのさらなる向上を目指す。今後の実験・実践の成果はノウハウとして顧客企業にも提案したい考え。

引用元: ネットワン、全社員がBYODに移行へ – ITmedia エンタープライズ.

レインボー攻撃とは | 日立ソリューションズの情報セキュリティブログ

パスワード破りの一つで、ハッシュ値に変換されたパスワードを解析する攻撃手法のこと。

データの改ざん検知やデジタル署名などに使われているハッシュ関数は、一方向性関数とも呼ばれており、ハッシュ値から入力値を再現することはできず、また、同じハッシュ値を持つ異なるデータを作成することは極めて困難である。そのため、パスワードのハッシュ値のみをサーバー上で管理しておけば、パスワードそのものが漏えいすることがなく、安全にパスワード管理を行うことができるようになる。代表的なハッシュ関数のアルゴリズムには、MD5やSHA-1などがある。

レインボー攻撃は、あらかじめパスワードとなりうる適当な文字列のハッシュ値を計算してテーブル化しておくことで、ターゲットとなるパスワードのハッシュ値と比較し、本来のパスワードを推察するものだ。一つずつ検証するには時間がかかるため、事前に膨大な数のハッシュ値をテーブル化しておくことが必要になる。

レインボー攻撃への対策としては、総当たり攻撃(ブルートフォースアタック)や辞書攻撃といった他のパスワード解読攻撃への対策と同様、数字や記号を混ぜてパスワードを設定したり、定期的にパスワードを変更したりするなどの運用が大切だ。

引用元: レインボー攻撃とは | 日立ソリューションズの情報セキュリティブログ.

ソルト(salt)とは | 日立ソリューションズの情報セキュリティブログ

ソルト(salt)とは、パスワードを暗号化する際に付与されるデータのこと。

通常、パスワードを保存する際には、何らかの「非可逆処理」を行うことが多い。例えば、ハッシュ関数と呼ばれる一定の関数により算出されたハッシュ値などが代表的なもので、ハッシュ値から入力値(平文のパスワード)を再現することはできない。

しかし、予め任意の文字列をハッシュ値に変換しておき、標的のパスワードのハッシュ値と比較することでパスワードを推察する「レインボー攻撃」というパスワード破りの手法がある。こうした攻撃に対し、ランダムなデータをパスワードに付与してから非可逆処理を行うと、同じパスワードであっても、算出されるハッシュ値は違ったものになり、パスワードを解析されにくくする効果が期待できる。この付与されるデータをソルトという。

ソルトは、総当たり的にハッシュ値を計算する「ブルートフォース攻撃」のような手段にはほとんど効果はないものの、予めハッシュ値を計算しておくレインボー攻撃に対しては有効に作用する対策の一つといえる。レインボー攻撃は、ブルートフォース攻撃に比べ相当短時間でパスワードを解読することが可能であるため、そこを防ぐことには大きなメリットがあるといえるだろう。

引用元: ソルト(salt)とは | 日立ソリューションズの情報セキュリティブログ.

SIEMとは | 日立ソリューションズの情報セキュリティブログ

SIEMは、以下の二つの概念が組み合わさったものだ。一つ目は、様々な情報ソースから発生するイベントログを一元的に管理することでセキュリティポリシー監視とコンプライアンス支援を行う「SIM(Security Information Management)」。もう一つが、セキュリティ脅威に対するリアルタイムな検知を行うことでセキュリティインシデントへの対策を行う「SEM(Security Event Management)」である。ログをシステムが自動的に有効活用して、セキュリティリスクと管理者の負担を軽減させる点がポイントだ。

SIEMを用いることで、セキュリティインシデントの予兆を発見する予防的な効果と、ログ解析による事故発生後の調査、そして内部統制の強化により注目を集めるコンプライアンス管理などを行うことができるようになる。主に活躍するのは、ログ収集やログ解析機能を持った製品群だ。

引用元: SIEMとは | 日立ソリューションズの情報セキュリティブログ.

「宝くじ業界」に君臨するみずほ銀行(旧第一勧銀)親密企業「日本ハーデス」の正体  | 伊藤博敏「ニュースの深層」 | 現代ビジネス [講談社]

記者という職業柄、秘密主義の会社に出会うことは少なくないが、日本ハーデスほど徹底した会社も珍しい。

登記地に会社はなく、九段北のビルにグループ各社とともに本社を置いているものの、社名表示はいっさいなく、ガードマンによるセキュリティはしっかりしており、民間調査会社の問い合わせにも応じないから、日本ハーデスはもちろん、30社近い傘下企業の概要は、一切、分からない。

実際の本社

おそらく次のような事実を、表に出したくないのだろう。

3人の代表取締役は、すべてみずほフィナンシャルグループの元副社長(副頭取)で、機能別子会社(宝くじの物品販売、販売用ボックスのレンタル、証票の封入業務など)11社と、地域販社(全国各地で宝くじを販売)17社の代表取締役は、すべてみずほ銀行の元中堅幹部である。

正確にいえば、みずほ銀行というより、旧第一勧銀の出身者で占められており、もっと正確にいえば、旧第一銀行と旧日本勧業銀行が合併する前の旧勧銀出身者の"牙城"が、日本ハーデスなのである。「宝くじ」という公益性の高い事業を、銀行利権にし、大量の天下りを抱えている。

「宝くじ」は事業仕分けの対象となり、日本宝くじ協会など総務省や自治体の「天下り機関」となっている公益法人への委託業務は、大幅にカットされた。

しかし、日本ハーデスは「当行の関係会社ではありません」(みずほ銀行経営企画部)という"建前"に守られ、また「民間」ということもあって"やり玉"にあげられることはなかった。

というより、「宝くじ」の販売において、その過半を旧第一勧銀OBが運営する企業グループに再委託されている事実が、みずほ銀行の「保秘」によって知らされておらず、批判の刃が向けられてない。

引用元: 「宝くじ業界」に君臨するみずほ銀行(旧第一勧銀)親密企業「日本ハーデス」の正体  | 伊藤博敏「ニュースの深層」 | 現代ビジネス [講談社].

迷路のように見えるドアチェーン – 革新的発明と製品情報

プレートが迷路のようになっているドアチェーン。セキュリティ性が高いだが、使用者にとって、ちょっと使いづらそう。

引用元: 迷路のように見えるドアチェーン – 革新的発明と製品情報.

HDDのファームウェアに感染するマルウェアが登場、逃れる術はないことが判明 – GIGAZINE

セキュリティ対策ソフト大手のKasperskyカスペルスキーが「主要メーカー製のHDDの基本ソフトファームウェアに感染するタイプのマルウェアスパイウェアが見つかった」と発表しました。システムの仕組み上、このマルウェアをセキュリティソフトで駆除することは極めて困難とのことです。Kaspersky Labは、HDDのファームウェアに感染して情報収集をする新手のマルウェアを発見したことを明らかにしました。イラン、ロシア、パキスタン、アフガニスタン、中国、マリ、シリア、イエメン、アルジェリアなどの30カ国のPCからこのマルウェアの感染例が発見されたとのこと。このマルウェアを作成したのはEquation groupとよばれる大規模なハッカー組織で、感染ターゲットには各国の政府関係機関、軍事機関、通信会社、金融機関、原子力研究者、メディア機関、イスラム主義活動家などが含まれているとしています。

引用元: HDDのファームウェアに感染するマルウェアが登場、逃れる術はないことが判明 – GIGAZINE.