2016年7月だけでも、ドイツ国内でミュンヘン銃撃事件および同国南部アンスバッハ自爆テロ事件が発生しました。こうしたことから、人々は同国内のセキュリティに不安を抱えるようになっています。そして、これら事件の容疑者たちはどのようにして武器を手に入れたのだろうか、という疑問が浮かび上がってきます。
続きを読む2014年8月中旬以降、Eメールを暗号化する手段である「Pretty Good Privacy(PGP)」の有効性について多くの議論がなされています。この PGP に関する最新の議論は、Johns Hopkins 大学暗号学教授 Matthew Green氏 による批判がきっかけでした。Matthew Green氏は、主に PGP は鍵の管理方法に不具合があること、鍵合意プロトコルである 「forward secrecy 」が不十分であることを指摘しました。
続きを読むサイバー犯罪と「サイバー戦争」の違いは何でしょうか。
この違いを理解するのに役立つ、攻撃のさまざまな要素があります。それは脅威の背後に潜む人物や標的、そして利用されるツールなどです。しかしそのなかで、「目的」こそが最も重要な要素の1つで、他のすべての側面を後押しするものであり、同時に冒頭で提示した質問の答えでもあります。
目的における違いこそが、脅威そのものを特徴づけるため、重要になると考えます。標的型攻撃による被害を受けたさまざまな組織から多数の報告を受けていますが、その報告数は非常に多く、我々が対処しているのはどのような種類の脅威なのかという見解を曖昧にしています。また、目的を知ることがその攻撃を阻止することにつながるとはいえませんが、我々が潜在的な標的であるかどうかを判定することが可能になります。
続きを読む2013年3月26日に公開したブログ記事では、標的型攻撃において攻撃者がいかに優位な立場にあるかということと、攻撃を適切に対処するためにこうした事実を受け入れることがいかに重要であるか、ということについて説明しました。そしてここからが課題となるところです。攻撃者が大きな支配力を握っていることを理解した我々は、ここから何をすべきなのでしょうか。
続きを読む我々セキュリティ業界は、成功した攻撃の解析・調査を通して標的型攻撃について痛感させられ、多くのことを学んできました。そこから実感し、これまでに明らかになってきたのは、我々が現在いる「戦場」についてどれほど慣れていないかということと、不慣れであるがために、セキュリティ業界はこうした攻撃を対処するには何が必要なのかということを解明することができていないということです。では、なぜこういった状況が発生しているのでしょうか。本当に攻撃者は、優位な立場にあるのでしょうか。その答えは、残念ながら「YES」です。
続きを読む