このページの本文へ

ビートラステッド・ジャパン、情報セキュリティーの最新技術動向説明会を開催――米大統領情報技術政策機関顧問が講演

2004年12月10日 23時09分更新

文● 編集部 内田泰仁

  • この記事をはてなブックマークに追加
  • 本文印刷

ビートラステッド・ジャパン(株)は10日、同社のパートナー企業である米Cybertrust社による情報セキュリティーに関する最新技術動向説明会を開催した。説明会でプレゼンテーションを行なったのは、Cybertrustのアジア・パシフィック地区担当ジェネラル・マネージャーのジェラミー・ピザーラ(Jeremy Pizzala)氏と、最高技術責任者のピーター・ティペット(Peter Tippett)氏。

Cybertrustは、2004年9月に、米TruSeure社と米ビートラステッド(Betrusted)社およびその子会社である米Ubizen社とが合併して発足した情報セキュリティー専業企業。ピザーラ氏によると、同社では合併した3社が持っていたセキュリティーに関する経験/知識/情報/製品に基づくシステムやサービス、コンサルティングなどのソリューションを提供しているという。

Cybertrustのアジア・パシフィック地区担当ジェネラル・マネージャーのジェラミー・ピザーラ氏世界におけるセキュリティーに関する投資の状況と予測

現在のセキュリティーおよび関連するリスクの現状についてピザーラ氏は、政府や自治体のセキュリティーに対する法令/規則の複雑化、これに伴うコーポレート・ガバナンスへの要求やコンプライアンス(法令遵守)要件の増加、企業のグローバル化などが進行すると同時に、セキュリティー被害などの“脅威”も増加し続けるているという。このような状況に対応して同社では、大きく以下の4つのカテゴリーのソリューションを提供しているという。

アイデンティティー管理
“誰が何をするのか”の制御。ユーザーやアクセスの管理を行なうソリューションを提供
脅威の管理
“攻撃されているのか”の認知。不適当・悪意のある行為のモニターと検知に関するソリューションを提供
脆弱性の管理
“セキュアな環境であるか”の管理。ポリシー準拠管理製品をはじめとするIT基盤の強化や、アンチウイルス/侵入検知・防御/ファイアーウォールなどの製品のテスト実施
コンプライアンス管理
“法令への対策”を十分に施しているかどうかの管理。前述のカテゴリーの各ソリューションと連携したサービスを提供

Cybertrustの最高技術責任者で、米国大統領情報技術政策機関の顧問も務めるピーター・ティペット氏Cybertrustの提供する製品の基本コンセプト。適切な知識/ノウハウに基づく適切なシステム/人材の適切なタイミングでの投入が重要であるとティペット氏は述べている

続いて登壇したティペット氏は、世界初の商用アンチウイルス製品(米シマンテック社“Norton AntiVirus”シリーズの原型となった製品)の開発に携わった人物で、現在、米国大統領の情報技術政策機関の顧問も務めている情報セキュリティーの専門家。同氏は、最近のコンピューターのセキュリティー問題に関するデータやトレンドを紹介し、これに対応するために同社が取り組んでいる活動について説明を行なった。

ウェブサイトのハッキング被害“トロイの木馬”系統のプログラムによる被害悪意あるメールの占める割合の変化。このグラフのみ今年に入ってからの月ごとのデータ。状況が急激に悪化しているジャンルだという
セキュリティー被害件数の変化

まず最近の傾向としては、ウェブサイトのハッキング、“トロイの木馬”系のワーム、電子メールを悪用などが増加傾向にあるが、中でも特にフィッシングの被害は急激に拡大しており、上半期だけで前年比1400%増となってしまっているという。今後、コンピューターおよびネットワークの利用やユーザー、用途の拡大はさらに増加し、これに伴って、セキュリティー管理の複雑さの増大、ネットワークコンピューティングへの依存度の深まり、管理の行き届かない個人利用のコンピューターの増加といったリスクが高まると見られるという。さらに、こうした状況が強まればハッカーや不正な侵入の起点も増加傾向もさらに進むと考えられているほか、最近の傾向としては、金銭や個人情報などの詐取を目的としたハッキング行為が増えている点も懸念事項だと指摘しており、同氏は「セキュリティーリスクの危険性がますます高まっている」と述べた。

ティペット氏によると、このような状況に対応するための同社のソリューションを支えるものは、「同業他社にはない高い知識」だといい、知識の蓄積のために、毎日または毎月の単位で以下のような活動を行なっているという。

毎日行なっている活動
1万を超えるハッカーやハッカーグループの活動の追跡調査、ウェブサイトのモニター、悪意のあるまたは疑わしいコードの追跡、収集したデータのデータベース化と解析、セキュリティー対策製品のテストおよび評価
毎月行なっている活動
リモート/インターナルIPアドレスのスキャン、セキュリティーコードの解析、セキュリティーイベントの集積と解析、数千件のIPアドレスに対する侵入テスト

Cybertrustが持つハッカーデータベース。画面中のハッカーまたはハッカーグループの名前にマウスカーソルを合わせると、画面右に実際にその人物/グループが行なったハッキングの事例が表示されると同時に、その人物/グループとかかわりを持つ人物/グループが線で結ばれて表示される情報収集で得たさまざまなデータは、大きな3つのカテゴリーに分類された後、さらに詳細な分析を進めてさらに7種類に分けて集積するという

ティペット氏は、同社によるセキュリティー対策の手法を天気予報に例えて説明。その手法とは、集積してきた情報を蓄積/分析したモデルと比較検討することにより、この先どのくらいの時間でどのようなセキュリティー被害が出る恐れが起きるかを予測していくというものであると述べた。過去の例として、WindowsのDCOM(Distributed Component Object Model)の脆弱性を悪用した“Blaster”のケースが紹介されたが、これによると、同社の監視および追跡調査により、実際のハッカーグループはDCOMのハッキングに4年間の準備期間を費やしていたことが分かっており、同社では実際の被害が出るよりも3年早く、DCOMを悪用したセキュリティー被害が出ることを警告していたという。

ハッカーの監視や活動の追跡の方法について同氏は、ハッカーに“なりすます”ことで個人やグループと接触し、そこを通じて、さまざまな情報(悪用の対象となるもの、開発中のソースコード、進捗、個人やグループの関係など)を入手しているのだという。ここで得た情報は同社の手でデータベース化され、次にどんな脅威が起きるかを予測するのに役立てられているという。

このようにして蓄積したノウハウを生かし同社では、ピザーラ氏のプレゼンテーションで挙げられた4カテゴリーに関して、「適切な知識により、適切な人材を、適切なタイミングで投入する」ことが可能なソリューションを提供し、顧客のリスク軽減、企業内部および外部に関する規制・法令への対応、コストの削減に貢献していくと述べた。

カテゴリートップへ

注目ニュース

ASCII倶楽部

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン