Agile Cat — in the cloud

サイバー攻撃の 60% にインサイダーが絡んでいる: IBM のデータを1枚のチャートで!

Posted in IBM, Research, Security by agilecat.cloud on July 15, 2016
Most Cyber Attacks Are An Inside Job
Martin Armstrong – Jun 9, 2016
https://www.statista.com/chart/4994/most-cyber-attacks-are-an-inside-job/
 
_ Statista
 
Cyber attacks are a constant threat to businesses around the world with vast sums of money being spent to protect against them. The image of some nefarious character plotting in his or her bedroom is one most of us have when thinking about hackers and cyber criminals. While in 2015, 40 percent of attacks stemmed from ‘outsiders’, a surprising 60 percent were actually perpetrated by company insiders.
 
サイバー攻撃は、世界中の企業に対して継続的な脅威をもたらし、また、防御においては巨額の対価を費やさせている。また、ハッカーやサイバー犯罪者について考えるなら、人々の寝室に忍びこむような極悪非道な存在に、すべての人々が付きまとわれていることになる。そして、2015年においては、攻撃の 40% が部外者により引き起こされているが、残りの 60% はインサイダーにより引き起こされているという、驚くべき調査結果が明らかになった。
 
most_cyber_attacks_are_an_inside_jobClick to Large >>>
 
This chart shows the type of people that committed cyber attacks in 2015.
 
IBM, who produced the figures based on information from over 8,000 of their clients devices, revealed that although 15.5 percent of such ‘attacks’ were caused inadvertently, 44.5 percent were deemed to have been malicious.
 
IBM が、同社における 8,000 台以上のクライアント・デバイスを調査し、そこから統計値を算出した。そこで明らかになったのは、インサーダー攻撃と疑われる中の、15.5% は不注意に起因するものであり、44.5% は悪意を伴うものであったという事実だ。
 
An insider is defined as anyone who has physical or remote access to a company’s assets. IBM note that although this would often be an employee, it can also mean business partners or maintenance contractors – people you trust enough to grant system access to. Insiders not only have this access, they may also be aware of your weaknesses and thus exploit them more effectively than an outside agent might be able to.
 
ここで言うインサイダーの定義とは、同社のアセットに対して、物理的なアクセスもしくは、リモートによるアクセスが可能な人々となる。そして IBM は、その多くが従業員であるが、ビジネス・パートナーやメンテナンス契約者も含まれる点に、注意して欲しいと述べている。つまり、システムへのアクセス権を付与するほどの、十分に信頼されている社外のインサイダーが、このデータには含まれていることなる。こうした、社外のインサイダーたちは、アクセス権を有しているだけではなく、セキュリティ上の弱点も把握していると捉えるべきだ。したがって、社外の悪質な組織よりも、狡猾に振る舞うことが可能だと理解すべきなのだろう。
 
ーーーーー
research_552014年の末にハッカーたちが Sony Pictures に侵入し、大きな騒ぎに発展したことがありましたが、このときは同社内に物資的に忍び込んだことが事件の発端でした。しかし、最初のセキュリティが突破されても、セキュリティの階層を用いていれば、大量の情報流出は防げたと指摘されていたように、その後の対応策にも不備があっようです。本文で紹介されているデータですが、このような貴重なものを公開してくれた IBM に感謝です。そして、社外のインサイダーに注意すべきという、とても有益な情報を提示してくれたことにも感謝ですね。_AC Stamp
ーーーーー
<関連>
サービス・プロバイダーが暗号化に走るのは、政府が要求する情報開示に対抗するためなのか?
Google が排除したマルウェア:14本ものアプリを不正にダウンロードする悪質なものだった!
サーバー・セキュリティにおいて、自動化が必須となる理由を説明しよう
ウェアラブル と BYOD のポリシーが、企業の IT セキュリティに挑戦している
データ損失の原因を比較すると、ユーザー・エラーがハッキングを圧倒的に上回る
 

Comments Off on サイバー攻撃の 60% にインサイダーが絡んでいる: IBM のデータを1枚のチャートで!

Data Security の調査: サービス・プロバイダーが暗号化に走るのは、政府が要求する情報開示に対抗するためなのか?

Posted in Government, On Monday, Privacy, Security by agilecat.cloud on July 11, 2016
Data Security: Tech Businesses Adopt Encryption to Avoid Government Requests
Dick Weisinger – July 6th, 2016
http://formtek.com/blog/data-security-tech-businesses-adopt-encryption-to-avoid-government-requests/
_ formtek
Free email.  Free chat.  Free online storage.  Consumers have had a lot of free online services available.  But the tradeoff is that the information was also available to the vendor hosting or enabling the free use of that data.  Business like Google, Facebook and Microsoft have learned who you are and what you do, and most of all, how best to present advertising to you.  It’s the revenues that these companies generate from advertising after all that enable them to offer up free services.
 
無料のメールに、チャットに、オンライン・ストレージ。 コンシューマたちが利用できる、たくさんのフリー・オンライン・サービスが提供されている。しかし、ユーザーをホスティングするプロバイダーも、トレードオフとして、それらのデータを利用している。Google や、Facebook や、Microsoft などは、あなたが誰であり、何をしたいのかを学習し、あなたにとってベストな広告を提供しようとする。つまり、それらのプロバイダーは、無料のサービスを提供した後に、広告から発生する収益を得ていくのである。
 
Klimt_4But increasingly government agencies are trying to get access to the troves of data collected or managed by these companies.  There has been increasing publicity of cases where businesses have been asked to provide the government information.  Whether they have cooperate or resist, there are often legal fees and unwanted publicity.
 
そして政府機関も、それらのプロバイダーが収集/管理するデータに対して、アクセスを取得しようとしている。実際のところ、それらの情報を提供するよう、政府が企業に要求するという事例が増加している。企業として、協力するにしても、抵抗するにしても、大半のケースで必要となるのは、不要なはずの情報公開であり、また、弁護士に対する費用である。
 
On the defense, many businesses are deciding that the best option for them is to keep access to as little as possible of the information which pass through their services.  They see encryption as a way for them to extract themselves from legal problems.  If data is encrypted by the customer using keys not available to the service provider, the service provider would then no longer control access to sensitive information and be the target of government demands.  This would include securing services like storage, email and chat with encryption.
 
企業にとって、防衛するための最良の選択肢は、それらのサービスを通過する情報へのアクセスを、可能な限り少なくすることだとされる。つまり、法的な問題から、プロバイダーとしての立場を回避する方法として、暗号化が有益だとみなされているのだ。もし、ユーザーによりデータが暗号化され、サービス・プロバイダーに鍵がなければ、もはやセンシティブな情報に対して、サービス・プロバイダーはアクセスを失い、また、政府からの要求も生じなくなる。その対象には、暗号化を用いるメール/チャット/オンライン・ストレージといった、セキュアなサービスも含まれるだろう。
 
Larry Gadea, founder and chief executive of Envoy, said that “we have to keep as little [information] as possible so that even if the government or some other entity wanted access to it, we’d be able to say that we don’t have it… For a small startup trying to iterate quickly, it definitely slows things down.  But in the long run, it’s a competitive advantage and it reduces risk on our company. I can sleep better at night.”
 
Envoy の CEO である Larry Gadea は、「私たちは、保持する情報を、可能な限り少なくする必要がある。そうすれば、政府の機関などがアクセスを望む場合であっても、あなた方が必要とする情報は無いと言い返せるだろう。サービスの更新サイクルを高めたい、小規模なスタートアップにとって、そのような措置はスピードを奪うものとなる。しかし、長期的に考えてみると、それにより競争上の優位性が確立され、また、リスクの低減にもつながるはずだ。間違いなく、夜もぐっすり眠れるようになる」と述べている
 
Facebook’s WhatsApp, the Viper messaging app in Europe, Cloudera and Box have all added end-to-end encryption options that enable customers alone to be able to access data that is stored and transmitted with these services.
 
Facebook の WhatsApp や、Europe の Viper、そして Cloudera や Box などは、End-to-End の暗号化オプションを追加している。つまり、それらのサービスに保存されるデータや、そこから送信されるデータにアクセスできるのは、ユーザーだけに限定されるようになるのだ。
 
Marc Andreessen in a recent interview with the Washington Post, said that “engineers are not inherently anti-government, but they are becoming radicalized, because they believe that the FBI, in particular, and the U.S. government, more broadly, wants to outlaw encryption.”
 
Marc Andreessen は Washington Post のインタビューで、「エンジニアたちは、政府に対して本質的に対抗するものではないが、その考え方を改めつつある。なぜなら、政府や FBI などが暗号化の禁止について、より広い範囲で求めていると、エンジニアたちが確信しているからだ」と、以前に述べていた。
 
ーーーーー
On Monday6月30日の Wired に、「渡米するのに SNS アカウントの提出が必要になるかもしれない」という記事がポストされていましたが、テロや犯罪の防止/調査のために、それぞれの政府が一番に必要とするのは、個人の履歴が残されているオンライン上のデータとなるのでしょう。そして、さまざまなプロバイダーたちが、暗号化へと進んでいくのは、セキュアなサービスを提供するだけではなく、政府機関からの要請に対して、自身の負荷を軽減するという意味もあるのですね。インターネットにおける個人と政府の関係は、なかなか落とし所が得られない、永遠のテーマなのでしょう。_AC Stamp
ーーーーー
<関連>
Automation の調査: インターネット・トラフィックの 50% を Bot が占めている!
nternet Speed の調査: ワイヤレスやメタルを使って1G 接続を安価に達成!
Machine Learning の調査: Google のニューラル・ネットワークが、機械学習を身近にする
AI の調査: すべてのメジャー・クラウドが、人工知能をプッシュする時代になってきた!
IoT and Security の調査: ウェアラブル/BYOD のポリシーが、企業のセキュリティ
 

Comments Off on Data Security の調査: サービス・プロバイダーが暗号化に走るのは、政府が要求する情報開示に対抗するためなのか?

Google が排除した Android マルウェアは、14本ものアプリを不正にダウンロードする悪質なものだった!

Posted in .Chronicle, Google, Mobile, Security by agilecat.cloud on July 6, 2016
Google removes malware that installed an app every 2 minutes
Robin Sinha – Jun 29, 2016
http://timesofindia.indiatimes.com/tech/tech-news/Google-removes-malware-that-installed-an-app-every-2-minutes/articleshow/52973795.cms
 
_ Times of India
 
Google together with Lookout, a mobile security company, has successfully taken down the auto-rooting malware app that was said to be silently rooting Android device and install other apps without user permission.
 
モバイル・セキュリティ会社である Lookout と Google が協調し、秘密裏に Android デバイスのルートを取り、ユーザーの許可なしに他のアプリをインストールしたとされる、オート・ルート・マルウェア・アプリを引きずり下ろした。
 
Android MalwareThe app called LevelDropper on Google Store was discovered by the security firm Lookout last week. The app is basically virtual version of a flat level calibration tool that users can keep on table or any other surface to check if they are really flat.
 
この、Google Store に置かれていた LevelDropper と呼ばれるアプリは、セキュリティ会社 Lookout により、その本性を明らかにされた。そのアプリは、テーブルなどの面がフラットであるかどうかをキャリブレーションする、仮想的なツールであったという。
 
At first glance, LevelDropper looks like a simple app to use. However, as Lookout says in its blog, on running a deeper analysis “it turned out to conceal its malicious behaviour.”
 
一見したところ、LevelDropper はシンプルなアプリに思える。しかし、Lookout のディープな分析によると、悪意のある動作が隠されていることが判明した。
 
The app was found to be silently rooting the device and installed 14 apps within 30 minutes of its installation, which means almost 1 app in every 2 minutes.
 
このアプリは、デバイスを無断で取得し、自身がインストールされてから 30分のうちに、14種類のアプリをインストールしていることが分かった。そのペースは、2分に1本というスピードであったという。
 
ーーーーー
mobile_55昨日の、「Automation の調査: インターネット・トラフィックの 50% を Bot が占めている!」というポストには、「モバイル・マルウェアの選択肢が提供され、異なる種類のサイバー犯罪者たちである、プロの集団や組織だったギャングから、経験豊富なフォーラムの読者などが、それらを悪用する」という状況にいたっていると書かれていました。Android でルートを取られてしまっては、ひとたまりも有りませんのが、そのような悪質なツールが、アンダーグラウンドに出回っていないこととを願うのみです。アプリのマーケットが賑わうことは、とても重要なことだと思いますが、事前審査のハードルを上げるなどの処置が必要になってくるのでしょうか? そんなことを考えてしまうほど、衝撃的な出来事です。 _AC Stamp
ーーーーー
<関連>
サーバー・セキュリティにおいて、自動化が必須となる理由を説明しよう
ウェアラブル と BYOD のポリシーが、企業の IT セキュリティに挑戦している
データ損失の原因を比較すると、ユーザー・エラーがハッキングを圧倒的に上回る
DDoS 攻撃の頻度が、2014年から2015年にかけて、急速に高まってきている!
クラウドとデータの機密性:これからは、暗号化がトレンドになるのか?
 

Comments Off on Google が排除した Android マルウェアは、14本ものアプリを不正にダウンロードする悪質なものだった!

Automation の調査: インターネット・トラフィックの 50% を Bot が占めている!

Posted in Mobile, Network, On Monday, Security by agilecat.cloud on July 5, 2016
Automation: Bots Now Account for Half of All Internet Traffic and many are Malicious
Dick Weisinger – June 30th, 2016
http://formtek.com/blog/automation-bots-now-account-for-half-of-all-internet-traffic-and-many-are-malicious/
_ formtek
Bots are software applications that can automate tasks, like setting alarms and notifications, booking travel or searching out shopping and weather information.  Bots have the potential to bring great time-saving benefits.  Somewhat amazing, by one estimate, bots already take up nearly half of all internet traffic.  In fact, traffic at small and medium-sized websites are often dominated by bot traffic.  But as with many things, bots come in two varieties: good and bad.
 
Bot とは、タスクを自動化するソフトウェア・アプリケーションのことであり、その利用範囲はアラームやノーティフィケーションの設定から、旅行や買物の手配、そして、気象情報の検索にまでいたる。Bot を活用すれば、時間を節約し、利益をもたらすことになるだろう。いささか驚きだが、すでに Bot は、すべてのインターネット・トラフィックの半分近くを占有するという推測値もあるほどだ。実際のところ、中小の Web のトラフィックは、多くのケースにおいて Bot トラフィックにより配されている。そして、多くのアプリと同様に、Bot にも Good と Bad の 2種類がある。
 
Seurat_7Limor Kessem, cyber intelligence expert at IBM Security, said that  “the mobile malware marketplace has been bustling with activity in the past few months. Mobile malware is becoming a central part of underground dealings and an important fraud frontier that’s growing in size and sophistication. Mobile malware nowadays is picked up and operated by different ranks of cybercriminals — from professional, organised gangs to the least experienced forum readers who buy malware and rely on technical setup and support services from underground vendors.”
 
IBM Security の Cyber Intelligence Expert である Limor Kessem は、「この数ヶ月において、モバイル・マルウェア市場が賑わいを見せている。モバイル・マルウェアは、地下組織による取引の中心に居座り、詐欺行為を蔓延させる牽引車となり、その規模と狡猾さを増大させている。いまでは、モバイル・マルウェアの選択肢が提供され、異なる種類のサイバー犯罪者たちである、プロの集団や組織だったギャングから、経験豊富なフォーラムの読者などが、それらを悪用するという状況にいたっている。そして、マルウェアを購入する犯罪者たちは、地下に潜ったベンダーから、サービスのセットアップやサポートを提供されている」と述べている
 
Unfortunately, bad or malicious bots now make up nearly 40 percent of all bots, according to a study by Distil NetworksRami Essaid, CEO and cofounder of Distil, said that “Bots are the centerpiece of a hacker’s toolkit. Bad guys are buying lists of usernames and passwords and then brute-forcing their way into banking, ecommerce and healthcare, as well as the Postal Service and the IRS.  As the appeal of bots for consumers widens, so do the risks. More bots mean more potential access points for bad bots.”
 
Distil Networks の調査によると、すべての Bot 40% 近くを、悪意の Bot が占めているようだ。Distil の CEO and Co-Founder である Rami Essaid は、「Bot は、悪意のハッカーたちにとって、ツール・キットの中心的な存在である。悪意を持った者たちが、ユーザ名とパスワードのリストを購入し、ブルート・フォースを仕掛けていく。その対象は、Eeコマースやヘルスケアだけではなく、郵政や税務といった国家のサービスにまで至る。消費者のための Bot が、その魅力を広めるにるつれて、潜在的なリスクも大きくなっていく。つまり、悪意の Bot のためのアクセス・ポイントになり得る、善意の Bot が増えていくことになるのだ」と述べている
 
ーーーーー
On Monday先月に、「スマフォのデータ・プリロード:大量のトラフィックとバッテリが消費されていますよ!」という抄訳をポストしましたが、こうしたトラフィックも、ボットによるリクエストに数えられるのでしょう。そうだとすると、インターネット・トラフィックの半分が、ボットによるという数字も納得できます。そして、頭が痛くなるのが、悪意のボットが 40% を占めるという調査の結果です。これからの世の中は、モバイル・ペイメントの社会になっていきます。それを狙って、地下マーケットが賑わっているのでしょう。困ったものです。。。_AC Stamp
ーーーーー
<関連>
Internet Speed の調査: ワイヤレスやメタルを使って1G 接続を安価に達成!
Machine Learning の調査: Google のニューラル・ネットワークが、機械学習を身近にする
AI の調査: すべてのメジャー・クラウドが、人工知能をプッシュする時代になってきた!
IoT and Security の調査: ウェアラブル/BYOD のポリシーが、企業のセキュリティ
AI の調査: この 2016年は、ボットの年になるだろう
 

Comments Off on Automation の調査: インターネット・トラフィックの 50% を Bot が占めている!

サーバー・セキュリティにおいて、自動化が必須となる理由を説明しよう

Posted in AI ML, Research, Security, Strategy by agilecat.cloud on June 28, 2016
Why automation is the key to the future of cyber security
By Gabby Nizri, CEO Ayehu | Thursday, May 5, 2016 – 23:40
http://www.networksasia.net/article/why-automation-key-future-cyber-security.1462462851
  
_Network Asia
 
In 2015 there were 781 publicized cyber security breaches which resulted in more than 169 million personal records being exposed – a number that’s steadily on the rise year over year. And with notable names like BlueCross, Harvard and Target being tossed into the mix, it’s obvious that no company is safe. Yet, only 38% of organizations across the globe can confidently say they are prepared to handle a sophisticated cyber-attack.
 
2015年には、781件のサイバー・セキュリティ侵害があったと公表されている。この、1.69億人以上にもおよぶ、個人の記録が漏洩したという数字は、前年比で着実に増加していることになる。そして、BlueCross/Harvard/Target といった著名な組織が混乱に陥ったことで、安全な企業など存在しないという事実が突きつけられている。さらに言うなら、狡猾なサイバー攻撃に対処するための、準備が整っていると自信を持って宣言できるのは、グローバルな組織の 38% に過ぎないとされる。
 
Security AutomationImage Wikipedia 
 
The numbers don’t lie. Cyber criminals are becoming savvier and their attacks are increasing faster than companies can keep up. Furthermore, it’s becoming increasingly evident that traditional methods, like anti-malware software, are no longer sufficient to keep sensitive data safe. To address this glaring need, many forward-thinking IT executives are fortifying their cyber security strategy using automation as a tool for greater defense.
 
数字は嘘をつかない。サイバー犯罪者たちは抜け目なくなり、また、その攻撃のスピードに企業が追い付くことが困難になってきている。そして、マルウェア対策ソフトウェアのような伝統的な方法では、機密性の高いデータを保持するのに、もはや十分でないことが明らかになってた。この明白なニーズに対処するために、多くの IT 担当役員たちが前向きに取り組んでいるのは、さらなる防衛のためのツールとしてオートメーションを用いる、サイバー・セキュリティ戦略である。
 
Perhaps even as recent as a decade ago, the majority of organizations were adequately prepared for cyber-attacks. Today IT is up against advanced persistent threats (APTs) and, more importantly, these attacks are being spearheaded not by human assailants, but by automated bots – droves and droves of them.
 
おそらく、10年前と同様に、大部分の組織はサイバー攻撃に対して、いまも十分な準備を整えている。しかし、いまの IT は、APT (advanced persistent threats:高度な持続性を持った攻撃) に直面しており、それらの波状的な攻撃が、人間ではなく自動化されたボットにより引き起こされていることが重要な論点となる。
 
Simply put, IT personnel are no match for such intensive, sustained attacks. Not only are humans incapable of keeping up with the sheer volume of incoming threats, but their ability to make quick and highly-impactful decisions to manually address such an attack is equally inefficient. This is why automation is becoming such a powerful and effective component of cyber security incident response. To combat the onslaught of incoming threats, organizations must employ an army of equivalent strength and sophistication.
 
簡単に言うと、このような集中的/持続的な攻撃に対して、IT 担当者は歯が立たない。外部からの膨大な量の攻撃に対して、人間の能力が追い付かないだけではなく、このような攻撃に対処するための、迅速で的確な意思決定を行う能力についても、同じような問題が発生してしまう。そこに、サイバー・セキュリティ・インシデントに対応するための、強力で効果的な要素として、自動化が浮かび上がる理由がある。組織は、侵入してくる脅威の猛攻撃に対抗するために、同等の強度と洗練性を持った戦力を配備しなければならない。
 
Essentially, it’s fighting fire with fire – the battle of the good bots against those that aim to do your business harm.
 
この戦いは、ビジネスに被害を与えるボットに対して、善良なボットで対応するという、毒をもって毒を制すという戦いである。
 
So what’s holding companies back? Well, for starters, there are a number of concerns around incorporating automation into cyber security:
 
したがって、躊躇する企業もあるだろう。とは言え、サイバー・セキュリティへの自動化は必須であるため、それに取り組む際に検討しておくべき、いくつかの懸念についてリストアップしておく。
 
Loss of Control – In many instances, the biggest hurdle to automation is simply a perceived loss of control. In reality, the right automation tool can actually provide a greater level of visibility and enhanced oversight into the entire cyber security process.
 
多くのケースにおいて、自動化における最大のハードルは、制御が見えなくなるというシンプルなものである。しかし、適切な自動化ツールは、全体的なサイバー・セキュリティ・プロセスにおいて、高度なレベルの可視性を達成し、監視能力を強化していく。
 
Lack of Trust  It’s easy for a highly-skilled human worker to feel as though they are more capable of managing incident response than a machine could. Distrust of technology can be an incredibly big hurdle to overcome, but ultimately – given the shift in type, frequency and complexity of attacks – it’s a futile argument.
 
セキュリティに精通した人々は、インシデント対応の管理において、マシンより優れていると捉えるのは、とても容易なことである。テクノロジーへの不信感は、この問題を克服するための大きなハードルになり得る。しかし、最終的には攻撃の種類/頻度/複雑さが前提となるため、それも無益な議論だろう。
 
Fear of Change  Perhaps the biggest misconception of automation is the idea that its adoption spells the certain demise of the human workforce. What will happen when technology takes over the IR process? Will the IT department be replaced by robots? The fact is that while automation is certainly changing the way people work, its creating just about as many opportunities as it is eliminating them. To address these perceived disadvantages, there are a number of significant truths about automation’s role in cyber security.
 
おそらく、自動化の採用における最大の誤解は、人間による作業が否定されるという点に集約されるだろう。テクノロジーが IR (incident response ) プロセスを引き継ぐとき、何が起こるのだろうか?IT 部門は、ロボットにより置き換えられるのだろうか?実際のところ、自動化により人々の仕事が変化していくことになる。つまり、消えていく作業の分だけ、新しい作業が発生していくのだ。人間による理解という問題に対処するため、自動化されたサイバー・セキュリティの役割には、いくつかの重要な機能が含まれている。
 
Uniform Strength  No military leader would march onto the battlefield with an army that is significantly smaller in size, strength or skill than its enemy. This same concept can and should be applied to the critical task of cyber security. Automation provides the ability to match incoming attacks stride for stride, affording the greatest level of protection possible.
 
戦場へ向かう際に、規模/戦力/技能という面で、敵よりも劣った軍隊は望まれない。それと同じ概念が、サイバー・セキュリティにおける重要なタスクにも適用されるべきだ。自動化により、侵入していく攻撃に合わせた能力が提供され、また、可能とされる最高レベルの保護が達成される。
 
Increased Efficiency  Adding automation into the IR process helps to streamline workflows and create a much more uniform and efficient environment. So, not only does the organization become stronger in terms of security, but it also becomes more cost-effective across the board.
 
IR (incident response ) プロセスに自動化を加えることで、防御のためのワークフローの合理化が促進され、また、はるかに均一で効率の良い環境が達成される。したがって、自動化に取り組む組織は、セキュリティ面で強くなるだけではなく、全体的な費用対効果の面でも優位に立つことになる。
 
Fewer Errors  Many of the most noteworthy cyber breaches in recent years have come at the hands of well-intentioned yet highly overworked humans. Even the most skilled IT professional is prone to make mistakes from time to time. Unfortunately, some errors can prove to be incredibly costly. Automation eliminates this problem by removing the human element from some or all of the process.
 
この数年において、意志はあっても時間がないという人々のカベを突き破って、数多くの注目すべきサイバー侵害が発生している。最も熟練した IT プロフェッショナルであっても、間違いを犯すことがある。残念ながら、些細な間違えが、膨大なにコストを発生させることも証明されている。自動化プロセスにより、あらゆる属人的な要素を排除することで、この問題は解消される。
 
Better Decision Making  One of the biggest challenges IT leaders face is the monumental task of making critical business decisions on the fly. Another benefit of automation is the ability it provides to gather, analyze and prioritize crucial data at the click of a button, further enhancing the threat detection and incident management process.
 
IT リーダーが直面する最大級の課題として、重要なビジネス上の意思決定を逐次的に処理していくという、重要な役割がある。自動化における別のメリットは、重要なデータの収集/分析/評価を、ボタンをクリックするだけで提供する能力である。それにより、脅威の検出および、インシデントの管理プロセスが強化されていく。
 
With the average annual cost of cyber-attacks ranging anywhere from $38,000 for small businesses to upwards of $400 billion for global enterprises, the topic of cyber security is something that should be on the minds of every business leader today. More importantly, the strategies currently in place must be properly audited and sufficiently fortified if a company is to avoid becoming the next victim.
 
サイバー攻撃による被害額を年間で均してみると、中小企業で $38,000、グローバル企業で $400 billion というレベルに至っている。したがって、サイバー・セキュリティのトピックは、すべてのビジネス・リーダーたちが考えるべきものとなっている。さらに重要なことは、あなたの組織が次の犠牲者とならないために、現時点で運用されている戦略が強固であり、また、適切に機能することを確認していくことである。
 
Despite the many misconceptions, automation is emerging as the ideal tool for streamlining and strengthening the incident response process and creating a better line of defense that will stand the test of time.
 
数多くの誤解があるにもかかわらず、インシデント対応プロセスを合理化し、強化する理想的なツールとして、オートメーションが浮上している。それにより、定期的にテストを実施できる、より優れた防衛ラインが構築されていく。
 
Ayehu provides IT Process Automation solutions for IT and Security professionals to identify and resolve critical incidents and enable rapid containment, eradication and recovery from cyber security breaches.
 
ーーーーー
research_55セキュリティー対策のことを考えると、頭が痛くなるという方が多いと思います。文中にもあるように、ボットを介した波状攻撃が、最近のサイバー・アタックのトレンドになっているようです。それに対抗するには、こちらもボットで、、、となっていくのでしょうが、そのために必要なステップが記されているのが良いですね。おそらく、ここでも機械学習やコグニティブ・コンピューティングが活用されていくのでしょう。この3月に、「セキュリティを再考する:サイバー攻撃が生じたとき、時間は味方であり、また 敵でもある」という抄訳をポストしましたが、時間との戦いの中でオートメーションは、とても有効な手段になると思えます。_AC Stamp
ーーーーー
<関連>
IoT and Security の調査: ウェアラブル と BYOD のポリシーと、企業の IT セキュリティ
SaaS の調査: データ損失の原因を比較:ユーザー・エラーがハッキングを圧倒的に上回る
DDoS 攻撃の頻度が、2014年から2015年にかけて、急速に高まってきている!
Security の調査: クラウドとデータの機密性:これからは、暗号化がトレンドになるのか?
Security の調査: 2016年は最悪の年になるという、いくつかの予測を整理する
 

Comments Off on サーバー・セキュリティにおいて、自動化が必須となる理由を説明しよう

IoT and Security の調査: ウェアラブル と BYOD のポリシーが、企業の IT セキュリティに挑戦している

Posted in IoT, On Monday, Security, Wearable by agilecat.cloud on June 6, 2016
IoT and Security: Mobile, Wearable and BYOD Policies Challenge Business IT Security
Dick Weisinger – June 3rd, 2016
http://formtek.com/blog/iot-and-security-mobile-wearable-and-byod-policies-challenge-business-it-security/
_ formtek
IT departments are worried, worried that they can’t keep up with the dynamics of the IT environments that they support.  For example, 90 percent of IT professionals are worried about the security and privacy issues that the flood of new mobile and wearable devices are creating for their organizations.  84 percent said that the ever increasing number of entry points into IT infrastructure is a major concern.  70 percent surveyed pointed to IoT manufacturers as a major culprit, with manufacturers often creating devices where security was considered late in the design or not at all.  These are numbers based on a new study by  Spiceworks and sponsored Cox Business.
 
IT 部門の人々は、彼らがサポートする IT 環境の、ダイナミクな変化に追い付いていけるのだろうかと、とても心配している。たとえば、IT プロフェッショナルの 90% は、組織内に溢れかえる新たなモバイル/ウェアラブル・デバイスによる、セキュリティとプライバシーの問題を心配している。また 84% は、ITインフラストラクチャへのエントリ・ポイントが、さらに増え続けることが、大きな心配事だと述べている。そして、調査対象の 70% の人々が、IoT デバイスのメーカーたちに困っていると指摘している。つまり、それらのメーカーたちは、セキュリティを後回しにしたり、まったく考慮しないという、デザインが優先のデバイス開発を進めているのだ。これらの数値は、Cox Business がスポンサードする、Spiceworks による最新調査の結果である。
 
Gauguin_8Matt Olan, IT professional at Pharmacare Specialty Pharmacy, said that “the Internet of Things includes everything from smart appliances and wearables to industry-specific devices such as connected medical technologies and sensors in server rooms.  The problem is that many of these devices have little to no security, and, in many cases, they’re even more vulnerable to attacks and misuse than your typical PC.  We allow certain IoT devices on our network, but security is always taken into account when planning an IoT deployment.”
 
Pharmacare Specialty Pharmacy の IT professional である Matt Olanは、「Internet of Things には、ウェアラブルやスマート家電などが含まれるが、サーバールームに接続される医療技術用のセンサーなどの、それぞれの業界専用のデバイスも含まれる。ここでの問題は、それらのデバイスの大半が、セキュリティに対応していないことである。そして、多くのケースにおいて、一般的な PC などと比較すると、攻撃や誤用における脆弱性が高いことになる。私たちは、自身のネットワーク上で、特定の IoT デバイスの運用を許可するが、IoT のデプロイメントを計画する際には、必ずセキュリティについて検討することになる」と述べている
 
Roota Almeida, head of information security for Delta Dental in New Jersey, said that “consumerization of IT has significantly changed the direction of technology absorption. Consumers are adopting the latest technologies and devices and are demanding the same at work. We have seen businesses struggling to adapt to this reality as we move beyond mobile devices and into the ‘Internet of Everything.’ While the addition of sensors and connectivity to physical things is driving massive gains in efficiency, it is also posing a significant security risk for organizations.”
 
New Jersey の Delta Dental で、情報セキュリティと担当する Roota Almeidaは、「 IT のコンシューマ化により、吸収すべきテクノロジーの方向性が、著しく変化している。コンシューマたちは、最新のテクノロジーとデバイスを採用し、また、それらを同じように利用することを要求している。そして、私たちがモバイル・デバイスを超えて IoT に移行するにつれて、この現実に適応することに、数多くの企業が苦労している状況が顕在化している。物理的なモノにセンサーを接続することが、大幅な効率の向上を促進している一方で、組織にとって重大なセキュリティ・リスクを生じることも忘れてはならない」と述べている
 
ーーーーー
On Monday先月のことですが、富士通が関電工に提供するウエアラブル型の IoT センサーに関して、実証実験を行うと発表しています。このセンサーは、腕に巻くリストバンド型のものであり、温湿度や脈拍を計測し、夏場の電力設備の作業現場で発生しやすい、熱中症を防止するとのことです。その一方で、2014年に $745.4 million を売り上げた Fitbit も、富士通と同様に企業向けのウェアラブル市場で強さを発揮しているようです。この二社におけるリストバンドの、セキュリティ対策のレベルは分かりませんが、この種のデバイスを活用するシステムでは、システムを構築する側が、ゼロ・ベースでセキュリティを考えるべきだと指摘しているのでしょう。IoT はモノのインターネットなのですが、このようなケースではヒトのインターネットと捉えるべきであり、考慮すべきセキュリティ要件の幅広さが問題になりそうです。 _AC Stamp
ーーーーー
<関連>
AI の調査: この 2016年は、ボットの年になるだろう
IoT の調査: 素晴らしい世界ではあるが、マネタイズを考えている人はいるのだろうか?
SaaS の調査: データ損失の原因:ユーザー・エラーがハッキングを圧倒的に上回る
IoT の調査: このテクノロジーにより、情報処理と運用管理が本格的に収束していく!
Cloud の調査: AWS から離脱する Dropbox の未来は、ほんとうに大丈夫なのか?
 

Comments Off on IoT and Security の調査: ウェアラブル と BYOD のポリシーが、企業の IT セキュリティに挑戦している

SaaS の調査: データ損失の原因を比較すると、ユーザー・エラーがハッキングを圧倒的に上回る

Posted in On Monday, Security by agilecat.cloud on May 16, 2016
SaaS and Cloud Computing: Data Loss by User Mistakes Far Outnumber Loss By Hacking
By Dick Weisinger – May 5th, 2016
http://formtek.com/blog/saas-and-cloud-computing-data-loss-by-user-mistakes-far-outnumber-loss-by-hacking/
_ formtek
80 percent of businesses report that they’ve experienced some level of data loss at some point.  It may not be a surprise, but the leading cause of data loss from SaaS applications is user error.  A survey by Spanning, an EMC subsidiary, found a little more than 40 percent of businesses in both the US and the UK surveyed cite user error as the major cause of data loss.  Threats of hacking with malicious intent ranked very low in comparison.
 
企業の 80% が報告したところによると、いくつかの状況におけるデータ損失が、いくつかのレベルで発生しているようだ。それが、驚きということではないが、SaaS アプリケーションにおけるデータ損失に関して、主な原因として挙げられたのはユーザー・エラーであった。EMC の子会社である Spanningレポートによると、調査の対象となった米英企業の 40% 以上が、データ損失の主な原因はユーザー・エラーにあると述べている。そして、悪意によるハッキングの脅威は、ユーザー・エラーと比較すると、きわめて低い位置にランクインしている。
 
Monet_5The report recommends that the use of cloud-to-cloud backup can prevent or mitigate many of the data loss scenarios that are typically encountered.
 
この報告書が推奨するのは、クラウド-to-クラウドのバックアップであり、それにより遭遇する可能性の高いデータ損失のシナリオが、大半のケースで防止あるいは軽減されるとしている。
 
Jeff Erramouspe, Spanning’s vice president and general manager, said that “unfortunately, many organizations are still under the false impression that their business-critical data is safe from loss when they move to SaaS applications.  As a trusted advisor to your customers, you can share with them that data loss is still a possibility due to user error, accidental deletions, hackers and application sync errors that the SaaS providers simply cannot prevent or recover from. Adding a third-party backup and recovery solution to the SaaS applications you represent will give your customers the confidence to move to the cloud and will make you their hero — not if data loss occurs, but when it does.”
 
Spanning の VP and GM である Jeff Erramouspe は、「残念ながら、多くの組織が、依然として誤った認識を持っている。つまり、SaaS アプリケーションへと移行したときから、ビジネス・クリティカルなデータの損失から、解放されたという勘違いが蔓延しているのだ。あなたの顧客に信頼されるアドバイザーとして、データ損失の主たる原因がユーザー・エラーに起因するという現実を、彼らと共有できるはずだ。そして、間違いとしての削除や、ハッカーからの脅威、そしてアプリケーションの同期エラーなどを、SaaS プロバイダーは簡単に防止できず、また、それによるデータ損失は回復できないと、伝えるべきである。サードパーティによるバックアップとリカバリのソリューションを、あなたが提供する SaaS アプリケーションへ追加すれば、クラウドに移行する顧客に自信を与え、また、彼らの信頼を得ることになる。データ損失が発生しないことがベストではあるが、こうしたアドバイスや対応が重要だ」と述べている
 
ーーーーー
On Mondayほんと、ユーザー・エラーは怖いですよね。Agile Cat は Dropbox を使っているのですが、いわゆる Dropbox フォルダをダイレクトに触ることはせず、Document フォルダとの間を手動の同期アプリでつなぐという方式をとっています。こうしておけば、間違ったファイル操作をしても、Dropbox ⇒ Document でコピーを行い、削除してしまったファイルを復元できます。なお、日常の作業で利用するのは二台の Mac なのですが、それぞれに別の同期アプリを入れています。その理由は、同期のログ・ファイルも Dropbox 経由で送受信され、同期ソフトが混乱する可能性があるからなのです(以前に困った事がありました)。ちなみに、メインの Mac mini には SyncPro という有償ソフトを、サブの Macbook には Syncron というフリー・ソフトを入れています。これで、とりあえずは、無事故で過ごしています :) _AC Stamp
ーーーーー
<関連>
IoT の調査: このテクノロジーにより、情報処理と運用管理が本格的に収束していく!
Cloud の調査: AWS から離脱する Dropbox の未来は、ほんとうに大丈夫なのか?
IoT の調査: センターからエッジへと、あらゆるものが移行していくアーキテクチャとは?
Cloud の調査: 80% の プライベート PaaS が、失敗にいたるという理由を説明しよう
Security の調査: FBI と Apple の争いに、根本からの解決はあり得るのか?
 

Comments Off on SaaS の調査: データ損失の原因を比較すると、ユーザー・エラーがハッキングを圧倒的に上回る

Security の調査: FBI と Apple の争いに、根本からの解決はあり得るのか?

Posted in Government, On Monday, Privacy, Security by agilecat.cloud on April 11, 2016
Security and Encryption: The Government Versus Technology?
Dick Weisinger – April 7th, 2016
http://formtek.com/blog/security-and-encryption-the-government-versus-technology/
_ formtek
The battle between the government/FBI/Department of Justice (DoJ) and tech firms like Apple over being able to secure access to encrypted data stored on personal devices continues to simmer.  The government is requesting “back door” access stored data from tech products, even to data which has been stored as encrypted.
 
政府/FBI/DoJ (Department of Justice) と、Apple に代表されるハイテク企業との戦いは、つまり、パーソナル・デバイスに保存された、暗号化データへの安全なアクセスをめぐる戦いは、依然として加熱し続けている。政府の要求は、ハイテク・プロダクト上のデータにアクセスするための Back Door であり、さらに言うなら、暗号化を伴うデータへのアクセスである。
 
Seurat_7Tim Cook, CEO at Apple, argued that “the same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.”
 
Apple の CEO である Tim Cook は、「皮肉なことに、私たちの iPhone ユーザーを保護するために、強力な暗号をを構築したエンジニアが、一連のプロテクションを弱体化させ、ユーザーの安全性を低下させろという、要求を受けている」と主張している
 
Craig Federighi, Apple’s vice president of software, weighed in with the opinion that “security is an endless race that you can lead but never decisively win… We cannot afford to fall behind those who would exploit technology in order to cause chaos. To slow our pace, or reverse our progress, puts everyone at risk.”
 
Apple VP of Software である Craig Federighi は、「セキュリティとは、リードする者が、完全な勝利を得ることができない、エンドレスのレースである・・・テクノロジーを用いて混乱を引き起こそうとする者の、後塵を拝するような展開は、私たちにとって、有り得ないことである。つまり、私たちのペースを遅らせ、私たちの進化を逆転させるようなことは、すべての人々にリスクをもたらすことになる」と、以前に述べている
 
But the battle isn’t as clear-cut as it seems.  Even within the Obama administration, members are split as to which side they are taking.
 
しかし、この戦いは、そうのように割り切れるものではない。そして、オバマ政権においても、それぞれのメンバーが、それぞれの見解を有している。
 
Internationally, people are taking the side of the government.  A poll taken by Business Insider found that in the US, 60 percent of people felt that what the government is requesting is reasonable and that law enforcement should be able to have access to data stored on personal computer devices.  In China 74 percent side with the government.  The numbers are high elsewhere too, in Great Britain, it is 69 percent, in France it is 63 percent, and in Germany it is 56 percent.
 
国ごとに見ると、政府側に立つ人が多いようだ。Business Insider が実施した世論調査によると、米国における 60% の人々が、政府の要求は妥当だと感じているようだ。そして、パーソナル・コンピュータ・デバイスに格納されているデータへのアクセスが、法的な根拠により実施されるべきだとしている。中国では、74% の人々が、政府側に立っている。その他の、国々でも、同じような傾向が見られる。英国では 69% が、フランスでは 63% が、そして、ドイツでは 56% が、政府側を支持していることになる。
 
Luke Dembosky, member of the law firm Debevoise & Plimpton, told Fortune magazine that “it’s a very big government, and everyone is trying to do the right thing.  There are countries where they don’t have these debates.”
 
法律事務所 Debevoise & Plimpton のメンバー Luke Dembosky は、「それは、政府にとって、とても寛容なことであり、誰もが正しいことを試みている。ただし、充分な議論を行わずに、結論に達している国々もある」と、Fortune に語っている
 
ーーーーー
On Mondayカリフォルニアで起こった銃撃事件では、犯人の iPhone の解析が、FBI サイドで完了したのとのことですが、それですべてが解決したわけではありません。残念ながら、その後もテロが続いていますし、これからも続くでしょう。 そして、その度に、モバイル・デバイスとインターネットが利用され、セキュリティをめぐるイタチごっこが繰り返されるわけです。その一方では、先週にリークされたパナマ文書のように、インターネットがあるから成り立ってしまう、合法的だけどもアンチ・モラルな租税回避行為が、インターネットにより暴露されるという出来事も起こるわけです。 こうなると、どこにインターネット上の正義があるのか、その辺りの境界線が霞んでしまいますが、仕方のないことなのでしょう。ひとつひとつが、時間をかけながら、解決されれていくと信じたいですね。_AC Stamp
ーーーーー
<関連>
Security の調査: クラウドとデータの機密性:これからは、暗号化がトレンドになるのか?
IoT の調査: これからの2年間で IoT に不可欠な、10種類テクノロジーを列挙してみた
Security の調査: 2016年は最悪の年になるという、いくつかの予測を整理する
Cloud の調査:ユーザー企業が感じる、クラウドのメリットは何処に? すでにコストは番外に?
Machine Learning の調査: ビッグデータと機械学習と人工知能の、ちがいを簡単に整理する
 

Comments Off on Security の調査: FBI と Apple の争いに、根本からの解決はあり得るのか?

%d bloggers like this: