デジタルトラスト 08-03-2023

デジタルトラストの最新ニュース:2023 年 7 月

デジサート
Latest News in Digital Trust: July 2023

コネクテッドな世界におけるデジタルセキュリティに関するニュースをまとめてご紹介します。連載記事一覧を見るには、こちらをクリックしてください。

人工知能(AI)

  • Google はメイヨークリニックなどの病院で、PaLM 2 言語モデルに基づき、Med-PaLM 2 AI チャットテクノロジーをテストしています。Med-PaLM 2 は医師免許試験の問題と医療専門家のデモを使用してトレーニングされました。健康関連の問い合わせへの回答、文書の要約、調査データの整理が得意分野です。Google と Microsoft の両社が医療 AI チャットテクノロジーを開発していますが、患者情報は機密扱いとなっており、AI モデルのトレーニングに使用されていません。

TLS/SSL

  • 7 月 24 日、Microsoft SharePoint と OneDrive for Business で、TLS 証明書エラーによる短時間の中断が発生しました。ドイツの TLS 証明書(*.sharepoint.de)が誤って Microsoft 365 サービス用のメインの sharepoint.com ドメインに追加されたため、問題が発生しました。これにより、米国やその他の国々で TLS コモンネームの不一致エラーが発生し、SharePoint と関連サービスがアクセス不可となりました。Microsoft は 10 分足らずで問題を修正しましたが、問題はさらに長期間にわたって続いたと報告したユーザーもいました。

量子コンピューター

  • MIT Plasma Science and Fusion Center の研究者が量子磁石の異常ホール効果とベリー曲率を制御する方法を発見しました。研究者はこのために、酸化アルミニウムやチタン酸ストロンチウムなどの結晶上に成長したクロムテルル化物の層の磁気特性を操作しました。これらの層を拡張または圧縮することにより、外部磁場を使用せずに、ホール効果を誘発できました。このブレークスルーは、ハードドライブ、ロボティクス、センサー、健康モニタリング装置で使用される、ひずみ調整可能な物質の作成に応用される可能性があります。

標準と規制

  • US サイバートラストマークは、栄養表示ラベルのように、インターネット対応機器に関するサイバーセキュリティ情報を消費者に提供する新しい取り組みです。このプログラムの狙いは、消費者に選択の自由を与えることと、メーカーにサイバーセキュリティ基準の引き上げを奨励することです。特定のサイバーセキュリティ基準を満たす機器にトラストマークのロゴが表示されるようになります。このプログラムは、デジタルトラストと IoT デバイスのセキュリティ強化に向けた取り組みの一環であり、2024 年に発効の見込みです。デジサートは、コネクテッドデバイスの保護を強化して信頼を高めるために不可欠のステップとして、業界内でも特にサイバートラストマークを支持しています。
  • 米国証券取引委員会(SEC)は、上場企業がサイバーセキュリティインシデントを発見した場合、4 営業日以内に開示することを義務付ける新規則を採択しました。開示情報には、企業のインシデントの性質、範囲、時期、および重大な影響を含める必要があります。この規則で 4 営業日での開示の要件について例外があります。米司法長官が即時の開示により国家の安全保障や国民の安全に重大なリスクが生じると判断した場合です。新規則の目的は、投資家に対するサイバーセキュリティ情報開示の透明性と一貫性を高めることです。この規則は 12 月 18 日に発効となります。
  • Digidentity は、英国の医師向けにデジタルアイデンティティ確認を提供することで General Medical Council(GMC)と提携しました。2023 年に開始されたこのサービスにより、医師の本人確認が電子的に可能となり、GMC オフィスでの対面確認は不要となりました。このサービスの目的は、スピード、信頼、セキュリティを確保しながら、アイデンティティ保証基準を遵守することです。
  • EU は米国との新たなデータ転送協定を承認しました。企業が 2 つの地域間でデータを自由に転送することが認められたため、Facebook や Google などテクノロジー大手にとっては、数年来の法的不確実性が終結する可能性があります。EU-U.S. Data Privacy Framework として知られるこの協定は、今後も課題に直面する可能性があります。プライバシー活動家の Max Schrems 氏が、この協定ではヨーロッパの人々にとって十分な保護が提供されないとして、8月末までに裁判所に異議を申し立てる予定だからです。

脆弱性

  • Google は、従業員が仕事中に使用する PC を、インターネット接続のないデスクトップ PC に限定するセキュリティパイロットプログラムを立ち上げています。この動きは、Google 従業員に対して犯罪者が頻繁に仕掛ける攻撃に対抗するものです。Google 従業員は機密データにアクセスするため、格好の標的となっています。Google は当初 2,500 人の従業員に参加を義務付けましたが、フィードバックを受けた後、このプログラムからオプトアウトすることを認めています。このプログラムは、フィッシング攻撃と悪意あるダウンロードの防止を目的としており、選定されたデスクトップではインターネットアクセスが無効となります。例外は、Google 所有のウェブサイトと、Google Drive や Gmail などのウェブベースの内部ツールです。
  • Cisco Talos で Microsoft Windows のポリシーの抜け穴が発見されました。この抜け穴により、悪意あるカーネルモードのドライバーがオペレーティングシステムによって実行され、攻撃者が署名をすることが可能となります。中国語圏の攻撃者が開発したと考えられる RedDriver マルウェアは、主に中国で使用されているブラウザを標的にしています。RedDriver はこれまで情報がなかった悪意あるカーネルモードのドライバーで、ブラウザハイジャックを可能にし、システムにルート証明書を追加します。この脅威から保護するには、オペレーティングシステム、ファームウェア、ソフトウェアを最新の状態に保つことが不可欠です。
  • オーストラリアと米国のサイバーセキュリティ機関が、ウェブアプリケーションのセキュリティ欠陥に関する共同勧告を発表しました。この中で、IDOR(Insecure Direct Object Reference)バグに特に焦点が当てられています。IDOR バグは、アプリケーションが内部リソースへの直接アクセスを適切な認証なしに許可できる場合に発生し、データへの不正アクセスにつながります。セキュリティ機関は、このような攻撃の防御策として、セキュア・バイ・デザインとセキュア・バイ・デフォルトの原則の採用、すべてのデータ変更要求に対する認証チェックと認可チェックの実行、強力なパスワードポリシーと多要素認証の実装を推奨しています。
  • サイバーセキュリティ企業の Check Point Technologies は、Peloton トレッドミルのセキュリティ脆弱性を調査しました。調査では、オペレーティングシステムとアプリケーションの潜在的リスクが明らかになりました。Peloton のルームランナーは Android 10 OS を搭載しており、潜在的な脆弱性が 1,100 件以上含まれています。ルームランナーのアプリでセキュリティ欠陥が見つかりました。標準 API の存在により、マルウェアがインストールされるリスクが生じていました。

データ侵害

  • パキスタンの National Institutional Facilitation Technologies(NIFT)におけるサイバーセキュリティ侵害は、この国の国家安全保障をリスクにさらしました。サイバー攻撃者がデータに不正アクセスしたため、NIFT はデータセンターをシャットダウンし、国全土で小切手決済を手作業で行うことを余儀なくされました。NIFT は重大なデータ侵害はなかったと主張していますが、IT 専門家は、不適切なシステム運用とセキュリティチェック不足が侵害の原因であり、6,750 万もの顧客のデータが危険にさらされたと考えています。
  • IBM Security の報告によると、データ侵害のコストは 2023 年に史上最高の 450 万ドルに達し、過去 3 年にわたり 15% の増加を記録しています。調査では、16 の国と地域の 17 の業種の 553 の組織での侵害が分析されました。フィッシングと認証情報の窃取は攻撃手法の上位にランクされています。ランサム攻撃は他の侵害よりも被害額が大きく、平均 520 万ドルに上りました。

マルウェア

  • 日本最大の港である名古屋港は、RockBit という集団からランサムウェア攻撃を受け、コンテナの積み下ろし業務の停止に追い込まれました。この攻撃により、名古屋港のすべてのコンテナターミナルを制御する中央の名古屋港統一ターミナルシステムが被害を受けました。さらなる影響を評価するため、状況が注意深く監視されています。
  • Call of Duty:Modern Warfare II は、悪意あるハッキングの報告を受けて今月、PC 版の提供終了となりました。プレイヤーはハッキングされたロビー経由で攻撃を受けていました。特定されたマルウェアは Trojan:Win32 Wacatac.B!ml でした。ハッカーはワームを使用して自己複製し、マルウェアを他のユーザーにばらまいていました。
  • サイバーセキュリティ企業の Flare が、ダークウェブや Telegram チャネルで販売された情報窃取型マルウェアのログを分析しました。分析によって、マルウェアのログ上に 400,000 を超える企業認証情報が見つかりました。中には Salesforce、Hubspot、Quickbooks、AWS、GCP、Okta、DocuSign など、さまざまなビジネスアプリケーションへのアクセス情報が含まれていました。情報窃取型マルウェアへの感染リスクを最小限に抑えるには、企業は、パスワードマネージャーの使用、多要素認証の導入、個人デバイス使用の厳格な管理とともに、従業員にリスクの特定と回避についてのトレーニングを実施する必要があります。
UP NEXT