プライバシーザムライがゆく(プライバシーマーク・ISMS最新情報)

プライバシーマーク、ISMSのことなら、当社(オプティマ・ソリューションズ)にお任せください。

情報セキュリティ

このエントリーをはてなブックマークに追加
23

皆さんこんにちは。
プライバシーザムライ中康二です。

パスワードリスト攻撃の被害が頻発し、脅威がますます大きくなっていますね。

世界の数多くのネットサービスからメールアドレスとパスワードの組み合わせが流出し、それが集約されて何億件ものリストになったものが、地下ネットで流通しているわけですから、それが悪用されるのも当然のことといえましょう。

パスワードリスト攻撃に関する過去の記事
パスワード使いまわしに関する過去の記事

これに対してどのように対策を取ればいいのか。

セブンPay事件で「2段階認証」という言葉が注目されるようになり、それが解決策のように思われている方も多いと思いますが、私はむしろそのもっと前の段階にある「悪習」をやめることによってパスワードリスト攻撃を撲滅することを提案したいと思います。

それは、メールアドレスをIDとして使用することをやめて、独自ID方式を採用することです。

もともと、ネットサービスでは、独自にIDを発行していました。
(例)
 ニフティサーブ ABC11102
 三菱UFJ銀行  29238371
 エバーノート  samurai_koji
というような感じです。

このように独自IDを発行して、利用者が指定したパスワードとの組み合わせで認証している場合には、特定のサービスでアカウント情報が漏れたとしても、そうそう簡単に他のサービスに入力して試すということはできません。難易度が高く、成功率が低くなりますので、そのような攻撃は成立しえないと思います。

ところが、最近のネットサービスでは、メールアドレスをIDとして使用しているものが大半です。
(例)
 Facebook samurai@xmail.com
 Amazon  samurai@xmail.com
 日経ID   samurai@xmail.com
 リクルート samurai@xmail.com
 Hなサイト samurai@xmail.com
というような感じです。

このようにメールアドレスをIDとして使用し、利用者が指定したパスワードとの組み合わせで認証している場合には、特定のサービスでアカウント情報が漏れたとすると、何割かの利用者は同じパスワードを使いまわししているので、簡単に他のサービスでも使えてしまうということになってしまいます。これがパスワードリスト攻撃です。

また、最後の「Hなサイト」というところに注目してください。運営者もよく分からない海外のアダルトサイトにメインのメールアドレスを登録して、しかもパスワードを使いまわすような人も実際にいるのです。そういう不用心な人がパスワードリスト攻撃の被害者とも言えます。

多くのネットサービスでは、パスワードの管理は利用者側にあると定義しており、利用者側が不注意にパスワードを扱った場合にはどんな被害を受けても運営者側は責任を持たないとしています。ですから、従来、どれだけパスワードリスト攻撃で被害が発生しても、運営者側は関知せず、利用者に対してパスワード変更を促す程度で済んできました。

しかし、パスワードリスト攻撃による被害が増え、巻き込まれる利用者が増えるにつれて、そういうわけにもいかなくなってきていると思います。ですから、運営者側でも24時間監視するとか、2段階認証を追加するなどの対策が求められるようになっており、実際にそういうことを検討されているケースも多いと思います。

パスワードリスト攻撃対策は事業者側の義務となりつつあります(ヤマト運輸の事例から)

しかし、もっと簡単な方法があるのです。それが独自ID方式の採用です。

現在のすべての利用者に一意のIDを発行し、

------------------------------------------------------------
当社のサービスでは、メールアドレスをIDとして使用することは中止します。
今後は「AJSH281716」というIDを使用してください。
------------------------------------------------------------

と利用者に周知するだけでいいのです。
これだけで、自社のサービスに対するパスワードリスト攻撃を撲滅できます。24時間監視も2段階認証も不要になります。

もちろん、「IDが分からない」という利用者からの問い合わせに対応する必要が出てくるでしょう。そのような方のために、メールアドレスを入力すればその人にIDをお知らせする「IDリマインダー機能」を用意すればいいと思います。その他にもいくつかの対応は必要となってくるでしょう。それでもパスワードリスト攻撃に真っ向から対策するよりは安上がりに済むと思います。

特に、これから新たなサービスを開発しようと考えておられる場合には、メールアドレスをIDとして利用するのではなく、独自IDを採用することを検討していただきたいと思います。今でも金融機関など堅いセキュリティが求められているサービスでは独自ID方式が採用されています。独自ID方式は全く変な方式ではなく、むしろ王道ですので、それを採用していただきたいと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。





このエントリーをはてなブックマークに追加
7payアプリ画面
(画像は7payアプリのスマホ画面)

皆さんこんにちは。
プライバシーザムライ中康二です。

セブンイレブンが7月から始めたコード決済「7pay」が、サービス開始早々から不正に利用され、事実上のサービス停止に追い込まれている件については、メディアの報道でもご存知かと思います。

不正利用の被害者が約900名、被害金額が約5580万円とのこと。ほんの数日でこれだけの不正利用があったということは、7payというシステムにそもそも大きな問題があったと言わざるを得ません。

しかも、セブン・ペイ社が開いた記者会見において、「専門家の脆弱性診断は受けていた」というようなやり取りがあり、同社の体制にも大きな問題があったと言えると思います。

日本全体でキャッシュレスを推進するために設立された業界団体である一般社団法人キャッシュレス推進協議会では、昨年サービス開始したPayPayで不正利用が相次いだことをうけて、不正アクセスに対するガイドラインを作成していましたが、7payはこのガイドラインを満たしていなかったとのことです。

セブン・ペイ社ニュースリリース一覧
https://www.7pay.co.jp/news/

経産省のリリース
https://www.meti.go.jp/press/2019/07/20190705003/20190705008.html

(私のコメント)
セキュリティ・バイ・デザインという言葉があります。これはシステムを開発、設計する時点において、予めセキュリティ対策を盛り込もうという考え方です。インターネットが普及し、世界中から不正アクセスが行われている現代においては、必須の考え方と言えると思います。

今回の7payの事態を見ますと、このセキュリティ・バイ・デザインの考え方が全く取り入れられていなかったということだと思います。日本を代表する優良企業であるセブンイレブンのグループ会社で、このような事態に見舞われたことは誠に残念と言わざるを得ないと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。





このエントリーをはてなブックマークに追加
IMG_6351
(画面は楽天コミュニケーションズから届いたSMS画面)

皆さんこんにちは。
プライバシーザムライ中康二です。

この記事は、先日の記事の続きです。
フィッシング詐欺は見ただけでは見抜けない〜高まるドメインの重要性〜

本物そっくりの詐欺サイトがあった場合に、本物かどうかを知るためにはドメインを確認するしかないということをお書きしました。

ちょうどタイムリーに関連する事象が発生しましたので、また記事にしてみたいと思います。

1週間ほど前、私のスマホに楽天コミュニケーションズから発信されたと思われるショートメッセージが届きました。(トップ画像がそれです)

私は楽天でんわのユーザーです。ですから、少しは心当たりはありました。しかし、私の妻にも同じショートメッセージが同時に届いていて、彼女は楽天でんわは使っておらず、「これ何だろう?」と質問されたので、もしかするとこれは不特定多数のユーザーに無差別に送信している詐欺メールの可能性があると不審に思いました。

それで、リンク先のURLを確認すると
ux0.jp
となっていました。なんだか楽天とは関係なさそうなドメインです。

これでますます警戒水準を上げた私は、
ux0.jp
を手打ちでブラウザに打ち込んでみました。
なんと!何も表示されません。

これはもしかしてと、さらに警戒水準を上げて、
Webでいろいろ情報を検索し、下記の記事を発見しました。

「楽天でんわサービス提供事業者変更のお知らせ」のSMSは詐欺?なぜ届いたの?について
https://sbapp.net/appnews/iphone/security/rakuten-2-98063

まあこれを読んで、なるほどと少し納得して、これは安心なんだろうと警戒を解いた次第です。
結論としては、下記のページが開くだけなのでした。

会社分割によるサービス提供会社変更のお知らせ
https://comm.rakuten.co.jp/oshirase/20190613.html

こんなこと無駄ですよね。

10万人にショートメッセージを送ったら、10万人がこんなことを気にしなければならないとすれば、そんな仕組みは誰も使わなくなっていくことでしょう。

何がよくなかったのでしょうか?
やはりドメインが良くなかったのだと思います。


ショットメッセージに含まれるリンク先URLが、
rakuten.co.jp
であれば、受信した人はまだ安心して画面を開くことができたでしょう。
ux0.jp
というような誰も知らないドメインでは安心して画面を開けないのです。
(少なくともux0.jpで配信会社のトップ画面が出てきたら、少しは安心できたと思います)

ということで、やはり今後は、
(1)社名やブランド名と関連のある分かりやすいドメインを使う
(2)社名やブランド名と関連のある分かりやすいドメインは悪用されないために所有しておく
(3)できればドメインは短いほうがいい。
ということがセキュリティ的にも今まで以上に重要になってきている
と思います。

何かの参考になればと思います。

また、新しい情報が入りましたら、皆様にシェアいたしますね。




このエントリーをはてなブックマークに追加
どっちが詐欺サイト?
(画面はauのWebサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

興味深い記事がありましたので、本Blogでも共有したいと思います。

フィッシング詐欺は見破れる? 事例や手口、対策や偽サイトの見分け方を解説
スマホ全盛の時代にインターネットを使った思わぬトラブルにあわないよう、話題になっているネット詐欺の手口や事例を解説し、セキュリティに関する素朴な疑問に答える本連載。今回は「フィッシング詐欺」のお話。

https://time-space.kddi.com/it-technology/20190613/2670


フィッシング詐欺が増加してますよという記事で、ざっくり要約すると
(1)詐欺メールは見抜けない
(2)詐欺サイトは見抜けない
(3)2段階認証を設定しよう

ということが書かれています。

私が特に興味深いなと思ったのは、本物そっくりの詐欺サイトがあった場合に、本物かどうかを知るためにはドメインを確認するしかないということでした。

例えば、
kddi.co.jp
というドメインの場合には、かなり本物の可能性が高いです。
「co.jp」ドメインは、1社一つしか取れませんし、
登記簿謄本での確認なども行われます。
KDDIほどの大企業の場合には、他の会社に取られるということも考えにくい。

しかし、実際には上記の「co.jp」のURLは使われていません。
KDDIが現在使用しているのは
kddi.com
というドメインでした。
「.com」は、誰でも簡単に取れますから、あまり信用してはいけませんが、
まあKDDIほどの大企業の場合で、他に取られることも少ないかと思いますし、
Googleなどで検索してみると、このドメインが出てきますので、
まず安心してよいということになります。
2019-06-14 12.00.36

さて、記事の中に出てくるのは
auone.jp
myau-net.com

で、どちらが本物でしょう?という話でした。

記事の構成上そうしているとは思いますが、
「auone.jpが偽物、myau-net.comの方が本物っぽい」
という展開になってます。

知っている人は知っていると思いますが、
KDDIさんが公式に開設しているau利用者向けポータルサイトは
auone.jp
なんですね。しかし、これは知名度が低いドメインですから、
上記のように本物かどうかの判断に使えないのです。

本来は
au.jp
au.com
au.net
などを使うべきなんだと思います。
(まあ二文字なので既に取られているのだと思いますが)

ですから、今後は、
社名やブランド名と関連のある分かりやすいドメインを使う
社名やブランド名と関連のある分かりやすいドメインは悪用されないために所有しておく
ことがセキュリティ的にも今まで以上に重要になってきている
と思います。

なお、当社は小さい会社ですが、
optima-solutions.co.jp
optima-solutions.jp
optimasolutions.jp
など、それらしいドメインは一通り所有しています。

何かの参考になればと思います。

また、新しい情報が入りましたら、皆様にシェアいたしますね。




このエントリーをはてなブックマークに追加
60336549_2497300533623770_80164808665595904_n
皆さんこんにちは。
プライバシーザムライ中康二です。

6月12日から14日まで幕張メッセで開催される「Interop Tokyo 2019」に
私、プライバシーザムライが参戦します!

展示会場内セミナー C3-06(Room C)
6月14日(金)16時〜16時40分
「本気のISMS」って何だ?
〜情報セキュリティへの取り組みにISMSが欠かせない理由〜

世の中には沢山のセキュリティ対策製品が存在しています。
どれが自社に必要で、どれは自社に必要ではないのでしょうか?
どのようにそれを判断すればいいのでしょうか?
その答えが情報セキュリティの世界標準であるISMS(ISO27001)にあります。
本気のPDCAで自社の弱点を見つけ、集中的な対策を実現する方法をご紹介します。
https://forest.f2ff.jp/t-session/148?project_id=1


事前登録はお早めにお願いいたします。

参加登録はこちらから(展示会・基調講演事前登録をクリック)
https://www.interop.jp


【セミナー会場への行き方】

私のセミナーが開催されるのは、幕張メッセの展示会場の一部に設置されたセミナースペースです。
国際会議棟でもイベントホールでもなく、メインの展示会場の「HALL6」の一番奥です。
お間違えなく!
2019-06-06 16.53.30
※クリックすると図が拡大します。

初日に実際にセミナー会場まで行ってみましたので、写真でご説明します。

FullSizeRender
幕張メッセの入り口の案内です。AWS Summit同時開催で盛り上がってます。

FullSizeRender
Hall6にセミナー会場があります。(再入場の場合のみここから入れます)

FullSizeRender
こんな会場です。この奥の方にセミナー会場があります。

FullSizeRender
Panasonicブースの横をどんどん奥に進みます。

FullSizeRender
見えてきました。これがセミナー会場です。

FullSizeRender
三日間、びっしりとセミナーの予定が入っています。

FullSizeRender
私の出番は一番最後、14日(金曜日)の16時からです。


参加登録はこちらから(展示会・基調講演事前登録をクリック)
https://www.interop.jp


皆さんと会場でお会いできるのを楽しみにしております!
52846293_2383005918386566_1167577474914058240_n
プライバシーザムライ中 康二



このエントリーをはてなブックマークに追加
IMG_4529

皆さんこんにちは。
プライバシーザムライ中康二です。

今週金曜日まで東京ビッグサイトで開催されている「情報セキュリティEXPO」会場からのレポートです。

ゲイトウェイ・コンピュータ社ブースでは、標的型攻撃メール訓練「GINC(ジーインク)」が出展されていました。

これは、いわゆる標的型攻撃メール訓練なのですが、一番の特徴は専用のハードウェアを提案しているところです。

このハードウェアを購入して、社内に据え付ければ、標的型攻撃メール訓練を年中行えるというわけです。

標的型攻撃による被害が相次いでいる現状において、標的型攻撃メール訓練を年に1回やればいいというような状況ではありません。大手企業では全社員一斉ではなく、少しずつ対象範囲を絞って継続的に実施するほうが効果的と思われ、そのようなニーズに対応するため、このハードウェアが製品化されたとのことです。

IMG_4527
(これがそのハードウェアです)

また、同社では単にメールを開いたら「減点!」ということではなく、標的型攻撃メールを開いてしまった場合の対応(ネットワークを遮断する。関係部署に報告するなど)を実際に行わせて、万が一の場合に備えるような「行動訓練型」のメニューも用意しており、他社との差別化を図っているようです。

興味を持たれた方はぜひ同社ブースで話を聞いてみてください。

https://www.gateway.co.jp/ja/service/security-solution/ginc/

なお、当社ブースにて、情報セキュリティに関する無料相談会も開催します。
詳しくは下記をご覧ください。
https://www.optima-solutions.co.jp/archives/15898

また、何か情報が入りましたら、皆様にシェアいたしますね。

このエントリーをはてなブックマークに追加
今週いっぱい、東京ビッグサイトにて開催中です。
ぜひ会場でお会いしましょう!

FullSizeRender

当社ブースにて、情報セキュリティに関する無料相談会も開催します。
詳しくは下記をご覧ください。


このエントリーをはてなブックマークに追加
SecurityDays (1)

プライバシーザムライ中 康二です。

皆さんは「Security Days」というイベントをご存知でしょうか?
SecurityDaysSpring-2019_bnr650_150.jpg
このイベントは、情報セキュリティ業界各社によるセッション(講演)が中心になっており、来場者は最新の情報を聴くことができる上に、各社がブースも出展しているので、担当者から直接話を聞いたり、デモを見ることもできるという構成です。毎年、春と秋に東京、大阪、名古屋などで開催されていますが、開催の度に来場者が増加していっています。

当社も昨年春から参加を開始し、少しずつ参加規模を大きくしてきました。
今回、3月に東京と大阪で開催されました「Security Days Spring 2019」では、東京と大阪でブース出展とセッション登壇を行った次第です。

セッションは、下記の通り「本気のISMS」のメッセージを中心に据えたものでした。

なぜ情報セキュリティへの取り組みにISMSが欠かせないのか?
〜本気のPDCAで自社の弱点を見つけ、集中的な対策を実現〜
プライバシーザムライ 中 康二
(オプティマ・ソリューションズ(株)代表取締役)


ありがたいことに、東京、大阪とも満員御礼となりました。
SecurityDays (2)

プライバシーザムライ、がんばりました!
SecurityDays (3)
(セッションの動画は、Youtubeで後日公開いたします)

セッション終了後、ブースで質疑応答など。
SecurityDays (4)

ブースでは弊社社員が終日アテンドさせていただきました。
SecurityDays (5)

今回はサムライチョコも用意したんですよ!
SecurityDays (6)

当社も情報セキュリティ業界の一員として参加しました。
SecurityDays (7)

お越しいただいた皆様、ご来場ありがとうございました。

次回秋も東京、大阪に参加する予定です。
また会場でお会いしましょう!

このエントリーをはてなブックマークに追加
プライバシーザムライ
(写真は大阪開催時のセッションです)

皆さんこんにちは。
プライバシーザムライ中 康二です。

今週いっぱい、3月6日(水)から8日(金)まで、東京駅前のJPタワー(KITTE)で「Security Days Spring 2019 Tokyo」が開催されます。当社(オプティマ・ソリューションズ)では、今回もブース出展とセッション登壇を行います。

ブース番号は「18」。セッションは下記となります。

3月7日 12:25〜13:05 ルームE(セッション番号E2-05)
なぜ情報セキュリティへの取り組みにISMSが欠かせないのか?
〜本気のPDCAで自社の弱点を見つけ、集中的な対策を実現〜
プライバシーザムライ 中 康二
(オプティマ・ソリューションズ(株)代表取締役) 

※セッションはすでに満員となっていますが、関係者席にご招待しますので、出席されたい方は下記のご来場予約画面URLから当社にご連絡ください。

三日間の会期中、会場に説明員を配置し、情報セキュリティのための体制づくり、ISMS、プライバシーマークなどに関して、気軽にご相談いただけるように対応いたします。ぜひ事前予約のうえ、お越しください。

「Security Days Spring 2019 Tokyo」参加登録(登録無料)
SecurityDaysSpring-2019_bnr650_150.jpg

当社ブースへのご来場予約画面URL
https://www.optima-solutions.co.jp/event

(私のコメント)
私も三日間、会場にいる予定です。ぜひ会場でお会いしたいと思いますが、会期中、結構ウロウロしますので、できるだけ上記で来場時間をお知らせください。どうぞお気軽に!

このエントリーをはてなブックマークに追加

皆さんこんにちは。
プライバシーザムライことオプティマ・ソリューションズの中です。

明日10月3日(水)から5日(金)まで、東京駅前のJPタワー(KITTE)で「Security Days Fall 2018」が開催されます。当社(オプティマ・ソリューションズ)では、前回に引き続きブース出展を行い、また今回はセッションへの登壇も行います。

本日、セッティングのために会場に行きましたので、会場の様子をお届けします。

IMG_8315
ソリトンシステムズさんはじめとする業界各社が出展してます。

FullSizeRender
当社(オプティマ・ソリューションズ)の名前ももちろんあります!

FullSizeRender
会場の展示ブースはこんな感じです。東京中央郵便局のイメージを残しているのか、天井周りのデザインが格調高い印象を与えます。

FullSizeRender
じゃーん。当社ブースです。
ここで3日間、皆様のお越しをお待ちいたします。
ブース番号は「18」です。

なお、中日に登壇するセッションは下記となります。

10月4日 13:20〜14:00 ルームD(セッション番号D2-06)
なぜ情報セキュリティへの取り組みにISMSが欠かせないのか?
〜本気のPDCAで自社の弱点を見つけ、集中的な対策を実現〜

プライバシーザムライ
オプティマ・ソリューションズ(株)
代表取締役 中 康二(プライバシーザムライ)
※セッションはすでに満員となっていますが、出席されたい方は下記のご来場予約画面URLから当社にご連絡ください。

三日間の会期中、会場に説明員を配置し、情報セキュリティのための体制づくり、ISMS、プライバシーマークなどに関して、気軽にご相談いただけるように対応いたします。ぜひ事前予約のうえ、お越しください。

「Security Days Fall 2018」参加登録
https://www.f2ff.jp/secd/2018/fall/ (登録無料)

当社ブースへのご来場予約画面URL
https://www.optima-solutions.co.jp/event

(私のコメント)
私も三日間、会場にいる予定です。ぜひ会場でお会いしたいと思いますが、会期中、結構ウロウロしますので、できるだけ上記で来場時間をお知らせください。どうぞお気軽に!


このエントリーをはてなブックマークに追加
カスペルスキー氏

皆さんこんにちは。プライバシーザムライこと、オプティマ・ソリューションズの中です。

6月15日に幕張メッセで開催された展示会「Interop(インターロップ)」で、ロシアのカスペルスキー社を率いるユージン・カスペルスキー氏が世界の情報セキュリティに関する最新情報を講演しました。以下に要約をまとめます。

------------------------------------------------------------
私がウイルス対策ソフトを作り出した1997年同時、一日のマルウェアの数は約40個だった。
今は36万個、年間1億を超えている。これらを自動処理することで対応できている。
------------------------------------------------------------
一方で、通常のウイルス対策ソフトではカバーしきれない、
もっと高度な攻撃が増えている(いわゆる標的型攻撃のことを指していると思います)。
2010年に発覚したスタックスネット以降、複雑で専門性の高い攻撃が続いている。

世界中に100以上のグループがあり、これらの組織的な攻撃を行っている。
大半は国家主体のスパイ組織
一部は営利目的の犯罪グループ

これらはウイルスに含まれる言語や、主に活動している時間帯を調べることである程度分かる。
多いのは米国/英国/ロシア/中国だ。

日本を本拠とする攻撃グループは、まったく存在していないと思われる。
攻撃は沢山受けているが、攻撃を仕掛けているグループはゼロ。
本当に例外的な国だ。

------------------------------------------------------------
私たちの会社に対して、悪い報道があった(カスペルスキー社のソフトが
ロシア政府のスパイに利用されているとして、米国政府が政府機関からの
締め出しを命じたなどのことを指しているようです)。

それは、我々だけが米国の攻撃を検知しているからだ。
他社は米国のマルウェア検知を苦手としているようだ。

我々は言語に関係なく検知しているだけだ。
考えを変えるつもりはない。
------------------------------------------------------------
今や、サイバー攻撃が世界経済に与える影響は
年間6000億ドル(約60兆円)に上る。
これは国際宇宙ステーション4つ分だ。

Carbanakという不正ソフトを使った銀行へのハッキングにおいては、
まず行員のパソコンを乗っ取って諜報活動を行い
次に管理者のパソコンを乗っ取って
ATMからどんどん現金を出させた
合計で10億ドル盗み出したと言われている。

バングラディシュ中央銀行へのハッキングもあった。
NY連銀に送金を指示し、8100万ドルの送金に成功した。
9億ドル弱は、ほんのわずかなスペルミスで送金に失敗
(正:Foundation→誤:Fandation)。
もし全額が盗まれていたとしたら、
貧しいバングラデシュという国家破綻の可能性もあったかもしれない。

Cutlet Makerという不正ソフトを使った銀行ATMに対する攻撃。
この不正ソフトは、ビットコイン5000ドル分で販売されており、
トレーニングビデオがあり、攻撃手法を学べるようになっている。
実行した人は捕まっているが、ソフトの販売者は捕まっていない。
------------------------------------------------------------
遂にIOTの時代がやってきた。
火災報知器も、監視カメラも、空調も、ドアロックも、
以前は電気デバイスだったが、今はサイバーになっている。
自動車のサイドブレーキも今やサイバー。
飛行機もコンピュータが操縦している。

人間とコンピュータを比較すると、人間の方がミスが多い。
しかしコンピュータには脆弱性がある。

SCADA(産業制御システム)に対する攻撃が発生している。
石炭の重さを図るコンピュータを乗っ取って数字をわずかに改ざんし、
石炭を盗み出した。

全ての国家はもっとサイバーセキュリティのために教育を行わなければならない。
日本も子供の時からコンピュータサイエンスを教えるべきです。
大学でのサイバーセキュリティ教育にお金を配分するべきです。

------------------------------------------------------------
IOTセキュリティのために、組込機器用OSの「Kaspersky OS」を
ご提供します。どうぞご活用ください。
------------------------------------------------------------

(私のコメント)
カスペルスキー氏の講演は久しぶりにお聞きしましたが、相変わらずかっこよかったです。特に米国政府からの攻撃に対する反論の部分は、さらっとしていて、悪ぶるところもなく、聞くものに信頼感を与えるものでした。下記の参考記事に記載されていますが、同社としてはスイスに開発拠点を移すことで、技術的な透明性を高め、米国とロシアの対立に巻き込まれることを防ぐ考えのようです。

(参考記事)
スパイ疑惑は“フェイクニュース”、カスペルスキー氏が米英の締め出しに反論
https://www.bcnretail.com/market/detail/20180612_63970.html

(関連記事)
カスペルスキーの信頼性が揺らいでいるようです。
http://www.pmarknews.info/Information_security/52059357.html

また、新しい情報が入りましたら、シェアしますね。



このエントリーをはてなブックマークに追加

FullSizeRender

(画像はギズモードより)


皆さんこんにちは。

プライバシーザムライことオプティマ・ソリューションズの中です。


シンガポールは、市内に11万本ある街灯に全て監視カメラを装備する計画を進めるとしていて、当然のことながらこの監視カメラには顔認識機能が含まれるのだそうです。


すでに中国ではこの手のシステムが大量に導入されており、治安維持などに使われているそうですが、シンガポールもそのあとを追うということのようです。


英国も監視カメラ大国と言われています。日本でも同様のシステムが導入される可能性がないとは言えません(自動車については、Nシステムで幹線道路の通行車両が記録されています)。


ネット技術を活用して、世界が監視社会になっていくことは止められない流れのようです。社会全体としてはこの動きをどのようにコントロールするか、個人としてはこれらのシステムを前提としてどのように対処するかが課題となるかなと思います。


https://www.gizmodo.jp/2018/04/singapore-face-recognition-cameras.html


また、新しい情報が入りましたら、皆さんにシェアしますね。




↑このページのトップヘ