SANS Institute代表、セキュリティへの投資に変化が訪れると予測 - (page 3)

小山安博

2009-07-17 14:39

 中国では、2005年に日本企業をハッキングした大学院生が逮捕されたのち、人民解放軍がさらなる訓練を施して育成したほか、毎年ハッカー同士を競わせることで人材の発掘もしているそうだ。米国では「サイバーチャレンジ」として2010年末までに「サイバースペースで戦える人材を1万人育成する」計画があるとのことだ。

 Paller氏は、「攻撃を知ることで防御できる」ことを強調。攻撃者の観点から防御する必要があり、米情報機関の国家安全保障局(NSA)、国防総省Cyber Crime Center、US-CERTなどの機関が集まって20項目からなる「Consensus Audit Guidelines」(CAG)を策定。「やるべきだったが手をつけていなかったこと」(同)を示したとしている。

CAGを制定した「攻撃を知る機関」(画像をクリックすると拡大します) CAGを制定した「攻撃を知る機関」(画像をクリックすると拡大します)
20項目の内、15項目は自動化してコントロールできるものだという。ちなみにCAGは「10日後に新バージョンがでる」らしい(画像をクリックすると拡大します) 20項目の内、15項目は自動化してコントロールできるものだという。ちなみにCAGは「10日後に新バージョンがでる」らしい(画像をクリックすると拡大します)

 なお、Paller氏は米韓のウェブサーバが攻撃された最近の事件にも言及。Paller氏によればウェブサイト経由で3〜15万台のPCが乗っ取られ、一部にはウイルス「MyDoom」の亜種に感染した例もあった。

 しかし、「あまりコードがうまく書かれていなかったため」トラフィックが増えず、攻撃対策がしっかりしていたホワイトハウスなどは、Akamaiでトラフィックを分散するなどして問題を回避。「攻撃の規模は大きくはないが、準備をしていないところに問題が起きた」と話している。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]