サイバーセキュリティ

11月9日午後開催~中小企業のためのサイバーセキュリティイベント

2016 年 11 月 9 日 午後 (13 時開始)、地方独立行政法人東京都立産業技術研究センターにて、「中小企業のためのサイバーセキュリティイベント」を開催します。
中小企業は狙われないというのはもはや神話の世界。今回のイベントは、難しいと思われがちなサイバーセキュリティについて分かりやすく解説し、いますぐ行える対策を紹介します。また、講演内容や対策などについて各社相談ブースを開設しますので、ぜひご活用ください。
中小企業の方でしたらどなたでも、無料でご参加いただけます。奮ってお申し込みください。

Windows 10: Windows Hello 顔認証、検証ビデオの裏側を解説!

~ 本記事は日本マイクロソフト 山本築  Windows 10 担当 による執筆です ~   顔を見せれば一瞬でログインができる、簡単でセキュアな認証方法 Windows Hello「顔認証」。今日は、おもしろおかしい認証チャレンジ ビデオ「Challenge Windows Hello」の裏側を解説します。 そもそもどのように認証を行っているのかといいますと、顔の写真を記憶して似ているから認証!ではなく、複雑なアルゴリズムを通して認証を行っています。 Surface Pro 4 では近赤外線を用いて数千の様々な部分の顔情報を収集し認証を行っています。この近赤外線イメージを用いることによって、暗闇でも鮮明に判別が可能になりました。さらに日中の明かりの変化に対応するために Microsoft 独自で明かりが一様になるように設定しています。このように認証率を上げる技術が詰まっています。 この近赤外線というのは、街中の監視カメラや各種料金所ゲートのカメラ、家庭用のドアホンまで幅広く利用されてきている技術なんです、暗闇でも鮮明に判別する事が可能なんですね。 さあこれを踏まえて動画をひとつずつ解説していきましょう。     すっぴんで顔認証が通るか挑戦!! いや~これは本人が一番ひやひやしたでしょうね笑。 メイクとはいえこの程度であれば、認証は通るでしょう。通らなかったら多くの女性方からクレームが来そうな気がしました汗 (認証できて私もほっとしています・・・)   みんなやりたがらなかった中協力してくれた彼女に感謝です!   2. 付け髭の状態で認証が通るか挑戦!! 最初の口髭の部分では、本人の認証を判断する事ができていましたね。 しかし、あご髭を輪郭の周りに付けた状態では、認証が通っていません。 これは、明暗のサンプル情報が大きく変化してしまった事が原因でしょう。 顎鬚の部分が大きくなり顔のパーツは判断できているけれど、明暗の情報が異なったために閾値を超えなかったわけですね。 こんなに一日で髭が伸びる方もいませんが・・・ この状態で再度、設定より “精度を高める” を行っていただくと認証はもちろん通りますので安心してください。   3. スカル メイクで認証が通るか挑戦!! これは、私が実際にスカル メイクをして認証を行いました (メイク落とすの大変でした笑) こちらは、最初の白いペイントをした状態での認証は通りましたね。 2 つの要素が大きく関係してきています。 一つ目は、顔のパーツの認識 二つ目は、凹凸の明暗の認識 …

Windows 10: Windows Hello 顔認証、検証ビデオの裏側を解説! Read More »

サイバーセキュリティ リスクのパラドックス: サイバーセキュリティへの社会的、経済的、技術的な要因の影響の測定

本記事は、Microsoft Security のブログ “The Cybersecurity Risk Paradox: Measuring the Impact of Social, Economic, and Technological Factors on Cybersecurity” (2014 年 1 月 16 日公開) を翻訳した記事です。 Kevin Sullivan (ケビン・サリバン)、Trustworthy Computing (信頼できるコンピューティング)、主任セキュリティ ストラテジスト マイクロソフトは本日午前に、マイクロソフト セキュリティ インテリジェンス レポートの新しい特別版『サイバーセキュリティ リスクのパラドックス: マルウェアの率に関する社会的、経済的、技術的要因の影響』をリリースしました。昨年リリースしたマイクロソフト セキュリティ インテリジェンス レポートの特別版『サイバーセキュリティの結果とポリシーのリンク』(英語情報) では、社会的および経済的な要因が世界中のサイバーセキュリティの開発に与える影響の具体的な面について説明しましたが、今回リリースするのは、前回の調査で明らかになったことの追跡調査です。この記事では、本調査の背景について簡単に紹介したいと思います。 マイクロソフトの研究調査では、選択した国におけるマルウェアの感染データ (マイクロソフト セキュリティ インテリジェンス レポートから取得) を、34 の国際的な社会経済統計 (1 人当たりの GDP や政権の安定度など) から得られたサイバーセキュリティの開発モデルにまとめています。 サイバーセキュリティのポリシーとパフォーマンスのリンクで作成したモデルでは、国を次の 3 …

サイバーセキュリティ リスクのパラドックス: サイバーセキュリティへの社会的、経済的、技術的な要因の影響の測定 Read More »

近くて遠くて、古くて新しい、脆弱性ハンドリングとゼロデイ対策

Windows XPのサポート終了や、セキュリティ アドバイザリ 2963983(MS14-021)によって脆弱性や脆弱性ハンドリングに対する関心が高まっているように思います。特に関心の高いゼロデイ攻撃については、「ゆりか先生のセキュリティひとくち講座:第 8 回: ゼロデイ攻撃ってなんだろう?」で概要をご紹介しています。   ゆりか先生のセキュリティひとくち講座:第 8 回: ゼロデイ攻撃ってなんだろう?http://www.microsoft.com/ja-jp/security/msy/msy008.aspx   今回は、少し実践的な視点から、通常の脆弱性ハンドリングとゼロデイ攻撃が確認された際のハンドリングについて、Coordinated Vulnerability Disclosureに基づいた脆弱性ハンドリングの基本的な考え方とセキュリティ更新プログラム公開時の品質管理についてご紹介し、そして「ゼロデイ攻撃が公表された際の対応」として、基本対策の重要性と、緩和策として推奨されることの多いMAPP、拡張保護モード、EMETについてご紹介します。   脆弱性とセキュリティ更新プログラム公開のタイミング Windows Update / Microsoft Updateによるセキュリティ更新プログラム(以下、更新プログラム)の提供は、1998年に始まりました。当初は、更新プログラムの準備ができ次第公開していましたが、この形態では企業のIT担当者が事前に準備出来ず、更新プログラムの適用率が上がりませんでした。このため、2002年には毎週水曜日(米国時間)に公開することで、IT担当者が事前に準備ができる形態としました。しかし毎週では負担が大きいことがわかり、2003年には現在の毎月第二火曜日(米国時間)の公開に変更し、そして、具体的な更新プログラムの適用計画を事前に準備できるように、2004年にはセキュリティ情報の事前情報通知を始めました。   この変更は、単にマイクロソフト社内のプロセスの変更のように見えるかもしれませんが、実はそれほど簡単な話ではありません。 主要な脆弱性のハンドリング(取扱い)には、Responsible Disclosure (RD)とFull Disclosure (FD)と呼ばれるふたつの考えがあります。Responsible Disclosureでは、ソフトウェアベンダー等から修正プログラムが公開されるまで、つまり利用者が対策を実施できるようになるまでは、情報公開を行わない事が最も安全である、という考え方です。これを前提にできれば、月に一度の更新はさほど難しい事ではありません。 これに対してFull Disclosureは、ソフトウェアベンダー等からの修正プログラム等の提供の有無にかかわらず、詳細な脆弱性情報を全て一般に公開することで修正プログラムの公開を早め、結果として利用者の安全性を高め事ができる、という考え方です。 この二つの考え方の違いにより、修正プログラムが公開される前に、脆弱性に関する情報が公開されることがあります。脆弱性の公開の有無については、セキュリティ情報の脆弱性に対するFAQ「このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?」という項目で確認することができます。 Responsible Disclosureを厳密に適用すると、攻撃が確認された場合でも、修正プログラムが公開されるまでは、脆弱性の公表ができないことになります。この課題の解決に取り組んだのが、Coordinated Vulnerability Disclosure(CVD)です。Coordinated Vulnerability Disclosureは、「ベンダーおよび脆弱性の発見者が解決に向けて緊密に連携し、時期を得た対応を実施するために広範に取り組み、一般への公開は積極的な攻撃の場合のみとし、一連の対応において最善だと思われる緩和策および回避策に重点的に取り組むこと」です。端的に言えば、該当する脆弱性への攻撃が確認された場合は必要な情報を公開し、できる限り被害を防ぐための取組みみを行うというものです。 Coordinated Vulnerability Disclosureについては、弊社のKatie Moussouris のBlogに詳しく(少々楽しく)述べられており、日本のセキュリティチームBlogでも概要を紹介しています。  Coordinated Vulnerability Disclosure: Bringing Balance to the Force http://blogs.technet.com/b/ecostrat/archive/2010/07/22/coordinated-vulnerability-disclosure-bringing-balance-to-the-force.aspx  「協調的な脆弱性の公開」の発表http://blogs.technet.com/b/jpsecurity/archive/2010/07/28/3347185.aspx …

近くて遠くて、古くて新しい、脆弱性ハンドリングとゼロデイ対策 Read More »

サイバーセキュリティの規範を定義するうえでの課題と機会

本記事は、Microsoft Trustworthy Computing のブログ “Challenges and Opportunities in Defining Cybersecurity Norms” (2013 年 3 月 21 日公開) を翻訳した記事です。 信頼できるコンピューティング (Trustworthy Computing) 担当バイス プレジデント スコット チャーニー (Scott Charney) 記 先日、ジョージ ワシントン大学で開催されたサイバーセキュリティの国際的な規範づくりに関するパネル ディスカッションで講演を行いました。 サイバーセキュリティの規範づくりは難しい作業ですが、これからのサイバースペースには欠かすことのできないものです。すでに 20 年以上にわたり、サイバーの脅威を理解し、国家を含む組織や個人にとってのリスクを評価し、適切に対応するための努力が続けられてきました。多くの組織が情報保証に多大な投資を行ってきましたが、大多数のコンピューター セキュリティ専門家は、特に攻撃に対する唯一の対応が防御を強化することである場合、攻撃側に豊富なリソースと粘り強さがあればシステムへの攻撃は成功すると考えています。 サイバーセキュリティの脅威に対応することは難しく、そこには多くの理由が存在します。私はそのうち 6 つの理由について、『Rethinking Cyber Threat – A Framework and Path Forward (サイバーの脅威を再考する – 枠組みと方針)』という文書にまとめていますが、ここではその中から、政府がサイバーセキュリティに関連する国際的なセキュリティの課題をじっくり検討しようとするときに特に困難となる 3 つをご紹介します。 インターネットは統合された共有のドメインである。インターネットは市民、企業、政府によって共有されており、それぞれを分離することは困難です。自由な言論、商取引、諜報活動、サイバー戦争などが、この統合された共有のドメインで、すべて同時に、同一の輸送媒体上で発生している可能性があります。活動の主体とその内容を解析する能力が限られた状況で、特定の脅威に合わせて調整した対応を準備することはきわめて難しい作業です。 攻撃の潜在的な結果を予測することは非常に困難である。ネットワーク スキャンや許可されていないシステム アクセスなど特定の不正な行動は、情報の窃盗やデータ完全性の侵害、サービス中断の前触れである可能性があります。さらに、システム間の複雑な相互関係は予期しない連鎖的な影響が生じる可能性をはらんでおり、意図された影響よりも重大な事態につながることもあります。また、重要なインフラストラクチャに対するサービス拒否など明白な攻撃に対しては迅速な対応ができる一方で、検出するのが難しい攻撃もあります。重要なシステムからデータが引き出されることについて言及した文書は多くありますが、より問題となるシナリオは重要データの改ざんかもしれません。検出が難しいだけでなく、データが許可なく変更されたのがいつなのかを識別しにくい場合もあるため、正常だとわかっている状態に「ロール …

サイバーセキュリティの規範を定義するうえでの課題と機会 Read More »

サイバーセキュリティ ポリシーとパフォーマンスのリンク: セキュリティ インテリジェンス レポート スペシャル エディションをリリース

本記事は、Microsoft Trustworthy Computing のブログ“Linking Cybersecurity Policy and Performance: Microsoft Releases Special Edition Security Intelligence Report” (2013年 2 月 6 日公開) を翻訳した記事です。 Trustworthy Computing (信頼できるコンピューティング)、セキュリティ担当シニアディレクター、Paul Nicholas (ポールニコラス) 国や地域のサイバーセキュリティ対策の成果に対して、どのような要因が影響するか考えたことがありますか。今日は、ワシントン DC にあるジョージ・ワシントン大学の Homeland Security Policy Institute (国土安全保障政策研究所) に所属する Kevin Sullivan (ケビンサリバン) とともに、このテーマを掘り下げてみようと思います。このレクチャーでは、「世界のサイバーセキュリティに対するポリシーの影響の測定」をテーマとしたマイクロソフトセキュリティインテリジェンスレポートの新しいスペシャルエディションの要点を紹介します。 この新しいレポートでは、インターネット人口が急速に変化している世界のサイバーセキュリティについて考察しています。現在の予想では、インターネットユーザーの数は 2020 年までに全世界で 2 倍に増加し、40 億人まで膨れ上がると考えられています。このインターネット人口の多くは中国、インド、アフリカの人々が占めることになります。このインターネット人口の変化と、常に進化し続けるサイバーセキュリティの脅威に対処するために、世界中の政府はこれまで以上に視野を広げて、今日の判断の影響を十分に把握する必要があります。   図 1 – 2020 年の世界のインターネットユーザーの予測分布図 マイクロソフトは、マイクロソフトセキュリティインテリジェンスレポート (SIR) やその他の情報源を通じて、長年にわたりサイバーセキュリティの技術的な対策を紹介するとともに、サイバーセキュリティの成果に影響を与える他の要因について理解を深めてきました。レポートでは、国や地域の社会経済的要因がサイバーセキュリティの成果に与える影響を検証する新たな手法を紹介しています。検証した手法としては、サイバースペースに関連する最新技術、成熟したプロセス、ユーザーの教育、法的措置、公共政策などがあります。この手法を使用することで、対象となる国や地域でのサイバーセキュリティ成果の予測に役立つモデルを構築できます。この予測から、異なる国や地域における性能を特徴づける公共政策について理解を深めることができます。 データを見ると、マルウェアの感染率が最も低い国々 …

サイバーセキュリティ ポリシーとパフォーマンスのリンク: セキュリティ インテリジェンス レポート スペシャル エディションをリリース Read More »