ニュース 09-07-2023

デジタルトラストの最新ニュース:2023 年 8 月

デジサート
Latest News in Digital Trust August 2023

コネクテッドな世界におけるデジタルセキュリティに関するニュースをまとめてご紹介します。連載記事一覧を見るには、こちらをクリックしてください。

デジサートニュース

  • デジサートは、証明書管理プラットフォームである DigiCert® Trust Lifecycle Manager を拡張し、Microsoft CA および AWS Private CA を含む複数の CA のライフサイクル全体をサポートするほか、既存の IT サービスのワークフローをサポートするために ServiceNow と統合することを発表しました。DigiCert Trust Lifecycle Manager はさらに、Microsoft と AWS の広範なテクノロジーへの登録をサポートし、生体認証、デバイス認証、Wi-Fi/VPN プロビジョニング、クラウドワークロード、インフラストラクチャ管理などのユースケースにおいて、パブリックおよびプライベートトラストを管理する統一的なアプローチを組織に提供します。

S/MIME

量子コンピュータ

  • 7 年間のプロセスを経た重要なマイルストーンとして、米国商務省標準化技術研究所(NIST)量子安全アルゴリズムに関する標準のドラフト版を公開し、パブリックコメントを求めました。その後、最終的な標準は来年の前半に公開される予定です。CRYSTALS-KYBER、CRYSTALS-DILITHIUM、SPHINCS+ の標準ドラフトでは、標準化された後に企業がこれらの量子安全アルゴリズムを実装するための措置を今すぐ開始する必要性が示されています。デジサートは、NIST および IETF(Internet Engineering Task Force)と協力して量子安全の標準を策定しており、企業に対して、量子の脅威に備えるために今すぐ 2 つのステップを踏むことを推奨しています。すなわち、すべての暗号資産をインベントリ化することと、暗号化の俊敏性を実現することです。
  • シドニー大学の科学者たちは初めて、量子コンピュータを用いて、重要な化学反応プロセスを 1000 億分の 1 に減速させてその様子を観察することに成功しました。このブレークスルーは、材料科学、薬剤設計、太陽エネルギーハーベスティングといった分野で大きな進歩をもたらす可能性があります。
  • Google は、Chrome 116 にハイブリッドの鍵カプセル化メカニズム(KEM)を導入し、安全な TLS ネットワーク接続を確立する際に、対称暗号化秘密の共有を保護します。X25519Kyber768 と名付けられたこのメカニズムは、安全な TLS 接続に使用される楕円曲線アルゴリズムである X25519 と、耐量子 KEM である Kyber-768 を組み合わせたものです。量子コンピュータはまだ何年も先の話かもしれませんが、現在の接続に耐量子暗号を追加することで、HNDL(Harvest Now, Decrypt Later)の脅威を減らすことができます。HNDL は、暗号化されたデータを現時点で収集しておき、後で量子コンピュータによって復号化しようとする攻撃者の一般的な戦略になりつつある攻撃です。

人工知能(AI)

  • Adobe、Microsoft、デジサートを含む業界リーダーの連合として、Coalition for Content Provenance and Authenticity(C2PA)が創設されました。デジタルファイルの識別と認証の問題に対処することを目的としたオープン標準です。C2PA は公開鍵基盤(PKI)を使用して、改ざん不可能な記録を提供し、ユーザーが本物のメディアと偽物のメディアを区別できるようにします。この仕様によりユーザーは、誰が作成したか、いつどこで作成されたか、変更が加えられたかなど、デジタルファイルの出所を特定することができます。この標準は、特に AI 生成のコンテンツと現実との区別が難しくなっている現在、デジタルメディアファイルの透明性と真正性を高めることを目的としています。
  • ラスベガスで開催されたハッキングカンファレンス「DEF CON」では、サイバーセキュリティにおける AI の役割が討論されました。米国防総省は生成 AI の精度について懐疑的な見方を示し、AI モデルの能力をより厳密に定義するよう業界に求めました。サイバーセキュリティ業界は、インシデント調査と報告書作成を改善するために AI を取り入れる可能性を見いだしています。このカンファレンスでは、AI のデモを通じて政策立案者を教育することで、AI の理解と発展を促せることが示されました。
  • Google の AI 部門である DeepMind は、偽情報に対抗する目的で、人工知能(AI)によって作成された画像を識別するための SynthID と呼ばれるデジタル透かしをテストしているところです。SynthID は、画像の個々のピクセルに、目に見えない変化を埋め込むことで、コンピュータには検出可能だが人間の目には見えない透かしを作成します。従来の透かしとは異なり、DeepMind のシステムはトリミングや編集の後でも識別可能なまま残ります。
  • ナショナルサイバーセキュリティセンター(NCSC)の英国当局者は、このような大規模言語モデル(LLM)は有害な行動を実行するように操作される可能性があるとして、AI 駆動型チャットボットの企業への統合について警告を発しました。NCSC は、研究者が不正なコマンドをチャットボットに与えたり、内蔵のセーフガードをバイパスしたりしてチャットボットを破壊する手法を発見したと強調しています。こうしたモデルが組織のビジネスプロセスの他の要素と結び付いている場合はリスクが特に大きくなり、不正取引をはじめとするセキュリティ侵害につながる可能性があります。

脆弱性

  • イタリアと英国の研究者は、TP-Link のスマート電球 L530E とそれに対応する Tapo アプリで 4 つの重大な脆弱性を特定しました。ハッカーがユーザーの Wi-Fi ネットワークにアクセスし、Wi-Fi パスワードを盗めるようになるおそれがあります。この脆弱性には、セッションキー交換時の適切な認証が欠如している、暗号方式が予測可能、メッセージの真正性の適切なチェックが欠如しているなどの問題があります。TP-Link はこれらの脆弱性に対処するために、新しいファームウェアとアプリのアップデートをリリースしたうえで、ユーザーに速やかにデバイスをアップデートするよう促しています。

データ侵害

  • 倒産した暗号通貨企業の 3 社、FTX、BlockFi、Genesis は、金融顧問会社 Kroll を標的とした SIM スワッピング攻撃を受け、データ侵害の被害を受けました。攻撃者は従業員が使っている T モバイルの電話番号を SIM カードに転送し、3 社の破産請求者の個人情報にアクセスできるようにしていたのです。Kroll は影響を受けたアカウントを確保する措置を講じ、FBI の調査に協力しています。
  • ロンドン警視庁(MPS)は、取引先のシステムに対する不正アクセスに起因するデータ侵害の可能性を調査しています。この不正アクセスは、警官や職員の氏名、階級、顔写真、審査レベル、給与番号といった機密情報にアクセスするものでした。これを受けて MPS はすでにセキュリティ対策を講じていますが、今回の事件は北アイルランド警察(PSNI)やノーフォーク、サフォーク両警察署など、他の警察組織における最近のデータ侵害に続くものであり、漏洩した情報が悪用される可能性や、警官の安全とセキュリティへの影響について懸念が高まっています。

マルウェア

  • ロサンゼルスの Prospect Medical Holdings を狙ったランサムウェア攻撃により、複数の州で救急治療室が閉鎖され、救急車サービスの方向性が変更されました。この医療機関はデータセキュリティインシデントに見舞われ、コンピュータシステムをシャットダウンせざるをえませんでした。同社は、第三者のサイバーセキュリティ専門家と協力して情報漏洩の調査と通常業務の復旧に取り組んでおり、FBI も調査を開始しました。この事件は、医療業界がサイバー攻撃に対して現在も脆弱であることを浮き彫りにしています。
  • ハッカーは、VPN プロバイダーが所有する有効なコードサイニング証明書を使用して被害者を狙っています。この証明書を使うと、ハッカーはセキュリティ対策を迂回し、疑惑を招くのを避けつつ正規のソフトウェアに紛れ込むことができます。同じ証明書が Ivacy VPN の公式インストーラーの署名にも使用されたため、侵害の範囲と、ハッカーが機密性の高いユーザーデータにアクセスできた可能性について懸念が高まっています。
  • MMRat と名付けられた新しい Android バンキングマルウェアが発見されました。このマルウェアは公式アプリストアを装ったウェブサイトを通じて配布されており、インストールされると、Android のアクセシビリティサービスを悪用して、リアルタイムのバンキング詐欺、ユーザー入力、画面コンテンツ、カメラデータなどのキャプチャといった悪意のあるアクションを実行できるようになります。Android ユーザーは、信頼できるソースからのみアプリをダウンロードし、インストール時に許可を与える際にも慎重になることをお勧めします。
  • ハッカーは、日本のコンピュータ緊急対応センター(JPCERT)によって発見された MalDoc in PDF と呼ばれる新たな攻撃手法を利用して、セキュリティソフトを回避しながらマルウェアを拡散しています。この攻撃では、PDF に VBS マクロが含まれており、Microsoft Office で開くと、有効化されたマクロに依存してマルウェアがダウンロードされ、インストールされます。ユーザーは、特に見慣れないソースからのファイルを開く際には注意し、このような脅威を検出するために強力なウイルス対策ソフトウェアを使用することをお勧めします。
UP NEXT
ドキュメント署名

エンジニアリングとアーキテクチャの提出書類をデジタルトラストで変革する。

5 Min