Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

元ホワイトハウス特別補佐官Richard Clarke氏が講演

~6つの“変化"と12の“やるべきこと"を紹介

 シマンテックは11日、セキュリティ関連イベント「Symantec SecureXchange 2003」を開幕した。ここでは、元ホワイトハウスサイバースペースセキュリティ担当特別補佐官Richard Clarke氏による「米国のサイバースペースにおけるセキュリティ最新事情」と題した特別講演を紹介する。


サイバーセキュリティに関して、今年起こった6つの“変化”

元ホワイトハウスサイバースペースセキュリティ担当特別補佐官Richard Clarke氏
 Clarke氏は冒頭、映画「THE MATRIX RELOADED」の1シーンから「機械というものは、普通に動いているうちは誰も気にしない」という台詞を引用した。同氏はこのメッセージこそが重要であると指摘する。インターネットインフラにおいても、正常に動作しているうちは誰も気に留めないが、ウイルスやサイバーアタックが発生した“通常でない”状況になった途端、一気に注目を集める。同氏は“通常な状態”であるうちに前もって対策することが重要だと強調した。

 また、今年のサイバーセキュリティ分野では、6つの変化が起きているという。1点目は“頻度”で、脆弱性の発見頻度が2~3年前には月1~2件だったものが、今年は1カ月に30件発見された月もあったという。また、ウイルスも2000年には年間2万件だったものが、今年は11万4,000件に達している。

 2点目は“時間”で、以前は脆弱性が発見されてからその脆弱性を悪用したウイルスが発生するまでに平均6カ月かかっていたが、現在では6時間程度までに短縮されている。また、ウイルスが増殖するまでの時間も数週間かかっていたものが、Slammerなどでは16秒で世界中に広まったという。3点目は“感染後に周辺に対して被害が拡大しやすい”点だ。いくら本社が強固な防御システムを導入していても、VPN経由や無線LAN経由でウイルスに感染したマシンが侵入してしまうと、内部から攻撃されて感染が拡大してしまうケースが増加している。

 4点目と5点目には、“被害コスト”と“防御への投資コスト”の拡大を挙げた。2002年には、世界でウイルス駆除にかかった費用が年間で450億ドルだったものが、2003年の8月は単月で380億ドルに達したという。また、企業のセキュリティへの投資コストでは、従来ITコスト全体の2~3%がセキュリティ関連に当てられていたものが、8%程度まで増加していることを例示した。

 6点目は“特にインフラが攻撃されている”点だという。米国では、原子力発電所が攻撃されて停止しているほか、ロシアではガスのパイプラインが攻撃を受けている。そのほか、2002年にはDNSサーバー自体がDoS攻撃を受けた。このように、ウイルスやサイバー攻撃を取り巻く環境が変化してきているのだという。


セキュリティ対策として、12の“やるべきこと”

 続いてClarke氏は、このようなサイバーセキュリティの変化に応じて対応するために12の“やるべきこと”を挙げた。この“やるべきこと”は、米国の多くの企業などが採用している手法だという。

 1つ目は、警告(ワーニング)サービスを利用するというもの。警告サービスとは、セキュリティ関連企業がインターネット上を監視し、変化があった際にはいち早く情報を提供するサービスだ。2点目は、深いところまで防御する点。ここで言う“深いところ”とはクライアントPCを指している。3つ目は、IDSをネットワークだけでなく、ホストにも導入すること。通常IDSは、ゲートウェイ付近に設置し、企業内ネットワーク全体を監視することが多いが、クライアントやサーバーを対象にしたIDSも設置すべきだという。

 4点目には「監査の自動化」を挙げた。ソフトウェアやセキュリティポリシーの監査には手間がかかることが多いが、これを自動化することにより精度や手間の面で大幅に改善され、よりポリシーが守られる確立が高くなるという。5つ目は危機管理ソフトウェアを導入するというもの。危機管理をアナログ的に行なっている企業が多いが、ソフトウェアによる管理に移行するメリットは大きいと説明した。

 6点目は「無線LAN機器のスキャニング」だ。管理者が気が付かないうちに無線の接続スポットが作られている場合も多いため、スキャニング実施による不正アクセスポイントの調査が必要だという。7つ目は出口のフィルタリングを行なうというもの。ネットワークの入り口は、ファイアウォールなどを設置してほとんどの企業がフィルタリングを実施しているが、出口をフィルタリングしている企業はほとんど存在しないという。ウイルス感染の加害者にならないためには、出口のフィルタリングが重要だと解説した。

 8点目と9点目は認証と暗号化だ。認証は最低でも2つの方法を導入すべきだと語ったほか、暗号化については、「万が一企業内ネットワークに侵入された場合でもメールなどを暗号化しておけば、情報漏えいの可能性が大幅に低下する」というメリットを挙げた。

 10点目から12点目は「セキュリティサービスのアウトソーシング」「社員教育プログラム」「管理プログラム」だ。ファイアウォールやウイルス対策など、セキュリティサービスの重要部分は、信用の置けるパートナー企業にアウトソースする方が良いという。また、会社のセキュリティポリシーやセキュリティ自体の認識を向上させるためにも、従業員だけでなく経営陣も教育プログラムを受けなけらばならないと指摘している。

 最後にClarke氏は、「これらのセキュリティ対策を実施しなければ、MATRIXのようにシステムが停止する結果になる可能性もある。刻々と変化している環境に遅れないことが重要だ」と結んだ。


関連情報

URL
  Symantec SecureXchange 2003
  http://www.symantec.com/region/jp/event/securexchange2003/public/
  関連記事:【RSA Conference】元ホワイトハウス特別補佐官Clarke氏が基調講演
  http://internet.watch.impress.co.jp/www/article/2003/0603/rsa.htm

関連記事
シマンテック、セキュリティイベント「SecureXchange 2003」開催(2003/11/11)


( 大津 心 )
2003/11/11 16:45

- ページの先頭へ-

Internet Watch ホームページ
Copyright (c) 2003 Impress Corporation All rights reserved.