Posts

GI (1)

【コラム】 企業経営を脅かすITセキュリティ。答えは、実用主義暗号化

企業経営において最も大きなリスクは、伝統的にいつも「経済の不確実性」だった。しかし、最近「ITセキュリティのリスク」が話題になり、企業経営において最も大きなリスクとして1位と挙げられるようになった。経営の一線もこのようなリスクに対し、不安を訴える場合が多くなっている。

不確実性のせいで発生する問題は、たいてい企業が自ら感受したら終わらせることができることだったし、かつてからあったから、まるで空気のように当たり前に感じられるが、新型リスクであるサイバー脅威は、不慣れさのためなのか、気まずくてまた不便だ。さらに、その勢いもまた激しくなっていて、問題が起こるとマスコミからも会社を崩す勢いで連日報道するから、収拾も難しくて到底手に負えないという文句が出ている。

ITセキュリティ事故は、持続されなければならないビジネスの連続性を害し、投資者に悪影響を及ぼすだけでなく、深刻な場合、社会的な混乱を引き起こし、災害レベルの経済活動の麻痺、そして企業活動の停止にまでつながったりもする。IT危機の対応能力は、企業の最も重要な資産であり、成功企業のコアコンピタンスだという認識は、もはや必需的な事項になった。従って、従来の危機管理方法を再検討し、新しいアプローチを探さなければならない。

 

ITセキュリティ理解の核心

 

経営者の立場から見るとITセキュリティの最も深刻な問題は、難解さではないだろうかと思う。いくら集中して聞いてみても、いったい何を言っているのかが分からない。到底理解できない。本を探してみても、技術者ぐらいになったらやっと読める完全な技術書でなければなんの役にも立たない、余計な言葉だけを述べている書籍だらけだから学びたくても学ぶことができないのだ。このような事情のため、経営と技術の間にギャップは徐々に広がるし、その隙を狙った犯罪者と詐欺師だけたくさん集まって、各種の事件や事故は絶えない。

ITセキュリティを完全に理解することは、実はとても難しいことだ。数多くの重要要素をいろいろな側面から見て検討しなければならず、技術だけでなく、技術以外の領域に至るまで完全な知識で武装しなければならない。しかし、他の分野と同じくITセキュリティにも柱の役割をする中心がある。重要な脈絡の流れを把握して全体を見る観点を持つようになると、その難解なITセキュリティが明瞭な一つのイメージとして浮かべることを体感できる。

ITセキュリティ技術の理解の最も重要なポイントは、まさに暗号技術である。暗号化は、ITセキュリティの始まりであり、最後と言えるほど重要な要素である。暗号技術を中心にITセキュリティの知識と観点を繋ぐことにより、総体的な観点を持つようになれば、簡単にITセキュリティ全体の姿を眺めることができるだろう。

 

「いや、ITセキュリティ技術の核心は、アンチウイルスやファイアウォールではないか?」

 

違う。暗号技術である。より詳しく調べてみよう。

 

ITセキュリティの二つの方法論

 

ITセキュリティ分野は、難解で巨大に見えるが、その方法は簡単に二つに分けることができる。「脅威からの防御」と「安全なシステムの設計および実装」である。これは、人間が健康を守る二つの方法と比較してみたらすぐ理解できる。

「脅威からの防御」は、すでに作られた既存システムをよく守るための方法である。アンチウイルス、侵入検知・防御、脆弱性点検システムなどがこれに該当する。体が痛いなら、病院に行って治療を受けて注射を受けて薬を飲むのと同じだ。当然、取るべき措置だ。しかし、企業のネットワークセキュリティは、いくら最善を尽くしても結局攻撃にやられてしまう。

例えば、最近マスコミからよく登場する「APT攻撃」は、本当にうんざりするほどのしつこい攻撃である。少しずつシステムに侵入し、結局は全体を掌握してしまう。現在、数多くのAPT防衛システムが販売されているが、正直言うとまともなシステムは一つもない。大げさではなくて、本当にない。

一方、「安全なシステムの設計および実装」は、より根本的な方法である。問題が発生すれば、それに対応するのではなく、最初からシステムを安全に設計して、実現することだ。健康な生活のために毎日運動したり、バランスが取れた栄養素を摂取するなどの「健康に良い習慣」と似ていると言える。

ここで「安全」という言葉は、ユーザーが正常的な方式でアクセスして、統制された権限システムの中で情報を閲覧し、これに対する監査情報が記録されるシステムの存在を意味する言葉である。言い換えて、ITシステムが常識的なレベルで合理的に運営されることを意味する。こうした「安全なシステムの設計および実装」という、根本的に問題を解決するための方法を自由自在にすることにおいて必ず必要な道具がまさに「暗号化」である。適合なユーザーであろうかを認証し、非正常的なアクセスがある場合は情報を隠して、権限のある人には情報が閲覧できるようにする。また、監査情報に対する整合性を保障してくれる。つまり、合理的なシステムの動作を保障し、証明するコア技術である。

システムを設計段階から安全に実装したことは、セキュリティに最善をつくしたことを証明する証拠となる。したがって、万一の場合、セキュリティ事故が発生しても処罰されない根拠となる。根本的な問題解決の努力をしたから「脅威からの防御」方法に比べて、責任免除の法的な根拠もより充実している。したがって、技術的に見ても、経営的に見ても、「安全なシステムの設計および実装」は「脅威からの防御」に比べ、優れると言える。究極的なセキュリティ概念によって、発展して進化する方向性と見ることもできる。

ITセキュリティ問題から自由でいたいなら安全なシステム構築、つまり暗号化しなければならない。

 

用主義暗化の必要性

 

安全なシステムの実装があんなにも重要であるのに、どうしてほとんどの人たちはITセキュリティと言えば「脅威からの防御」だけを思い浮かべるのか。それは、攻撃と防御状況がまるで一枚の絵のように描かれて、直観的に理解することが容易だからである。実際に、比較的には簡単な技術でもある。これは言い換えれば、「安全なシステムの設計および実装」が難しいからである。その中でも、暗号技術は特に複雑で難しい。最も重要な技術が難しいから接近も難しくなる。それで、アンチウイルスやファイアウォールのようにすぐ処方できる方法だけを見るようになるのだ。

セキュリティ技術、特に暗号化と関連されている知識を学ぶのはかなり難しく感じられる。活字化されている知識体系もまともに整えていなくて、数冊の本を同時に読みてこそやっと核心原理を理解できる。しかも、ほとんどの本が非常に厚くて、現場では使われない、余計な話もたくさん書かれてある。だから、あちこちに散らばっている知識を有機的に繋げるのは読者が直接しなければならないが、これはとても難しいことだ。しかし、技術をきちんと理解するためには、その高い壁を超えるしかない。そのため、しっかりとした技術者の数が少ないものだ。

しかし、考えを変えてみよう。暗号技術自体を原論的に理解するのと、企業現場で十分なセキュリティのために暗号技術を理解することは全く違う問題である。つまり、ITセキュリティに対する洞察を得るためにはコンピューティング(Computing)とネットワーキング(Networking)知識の上、セキュリティ知識を積まなければならない。コンピューティングやネットワーキングというテーマを完璧に理解することは非常に難しいことだが、十分なセキュリティ性を達成するためのレベルでコンピューティングやネットワーキングの原理を理解することは、相対的に容易なことであろう。

同様に、暗号技術自体は難しいが、安全なシステムを作り上げるために暗号技術をどうやって活用するかを学ぶことは、さほど難しくない。そして、企業現場ではそのレベルぐらいの理解でも十分だ。結局、目的は暗号制作えではなく、「セキュリティ」だからだ。実用的に暗号技術を理解しようとする目的は、安全なシステムの設計および実装するためであり、完全に新しい暗号アルゴリズムを作る事ではない。

これを既存の学術的な暗号化理論と比べるために「実用主義暗号化」と呼びたい。実用主義暗号化は切実だ。安全なシステム設計および実装において最も重要な技術だからだ。

 

安全なシステムの設計および

 

安全なシステムの重要性を見るために、韓国のケースを見てみよう。韓国は、短い間、社会全般にIT技術を融合することで、いわゆる「IT強国」になった。現在、韓国は日常のすべてのことがIT技術に基盤して行われている。非常に便利だが、その過程でシステムをむやみに設計・運営してしまい、まともな情報セキュリティは果たせなかった。

これは、セキュリティを眺める近視眼的な観点のせいだ。その結果、システムが発展する過程でセキュリティ的な重要度によってきちんと情報が分類されなかった。一般情報か重要情報か、識別情報か認証情報か、公開情報か秘密情報かを厳格に区分して、データベースを設計して体系的に管理することがセキュリティの始まりだ。しかし、韓国のほとんどのシステムではデータを入り混ぜて管理している。文書上では、情報分類及びセキュリティレベル管理などの指針があるが、現実の環境ではこれはとても難しいことだった。企業だけでなく、国家行政的にも情報システムの運営において体系的なセキュリティが行われなかった。そして、大型事故が相次いで発生した。全体人口数よりもはるかに多くの個人情報が一気に流出される笑えない事故も起こっている。それも非常に頻繁に!

これは、ITセキュリティの問題においては見本としてちょうど良い例ではないかと思う。

実用主義暗号化を通じて、安全なシステムの設計および実装を成し遂げることを願う。

 

 

profile

ペンタセキュリティ、ガートナーHype Cycleに紹介されたDB暗号化ソリューションD’Amoで日本展開を本格化

 

g

 

ペンタセキュリティ、

ガートナーHype Cycleに紹介されたDB暗号化ソリューションD’Amoで日本展開を本格化

DB暗号化および形態保存暗号化(FPE)技術を活用したD’Amoの日本提供を本格的に拡大する予定

 

データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、http://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は10月04日、米国のIT分野調査・助言企業であるGartner(以下ガートナー)が発表する2016 Gartner Hype Cycle for Data Security報告書でデータベース暗号化(Database Encryption)および形態保存暗号化(Format-preserving Encryption、以下FPE)技術部門で紹介されたことを明らかにしました。

ガートナーは、米国の情報技術研究および諮問機関として認知度が高くて、信頼されている市場調査機関です。ガートナーでは、技術の発展および技術成熟度を5つの段階として示したGartner Hype Cycle for Data Security報告書(以下Hype Cycle)を1995年から毎年発刊し、新技術を紹介しています。昨年から全世界的に大規模のデータ漏えい事故が発生し、データセキュリティ及び暗号化技術に対する需要が急増した中で、ペンタセキュリティがデータベース暗号化ソリューションD’Amoを通じて、データベース暗号化(Database Encryption)及びFPE技術部門でSample VendorとしてHype Cycleに紹介されたものです。

ペンタセキュリティのDB暗号化ソリューションD’Amoは、FPE技術を使用しており、データの形式や長さを維持したまま、暗号化しなければならない特殊な場合に導入が可能なソリューションです。FPE技術は、米国国立標準技術研究所(NIST) でこの技術を利用したアルゴリズムを標準として指定するなど活性化されることにより、2016年のHype Cycleでも初めて登場し、企業でもFPE技術を導入する動きが急速に進んでいる状況です。

それによってペンタセキュリティでは、Database Encryption技術及びFPE技術を活用しているD’AmoやMyDiamoの日本市場への提供を本格的に展開していく計画を明らかにしました。

日本では、今年の1月から「特定の個人識別するための番号の利用等に関する法律(通称マイナンバー制度)」の施行とともに、2020年に開催される東京オリンピックを控えて国際水準のクレジット取引のセキュリティ環境を整備を目的とした「クレジットカード取引のセキュリティ対策の強化に向けた実行計画」を発表しています。それによって、日本企業ではマイナンバーおよびクレジットカード情報など敏感な個人情報を安全に保護するためのソリューションを導入する必要があると予想しています。

ペンタセキュリティのCTOのDSKimは、「最近、頻繁に起ているデータ漏えい事故によって、全世界的にデータセキュリティに対する認識が高まっており、日本でもマイナンバー情報の漏えいやクレジットカード情報流出などに対応するために努力している。」とし、「19年にわたる技術開発の経歴や約3400個のレファレンス構築経験を活かし、日本でも多様なお客様に適したセキュリティソリューションを提供していく予定だ。特に、ペンタセキュリティが提供するFPE技術は形式が決まっているマイナンバーやクレジットカード情報などのデータを安全に暗号化することができるので、今より多くの需要があると考えられる。」と言及しました。

 D’Amo(ディアモ)

2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,400ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

ペンタセキュリティ、オープンソースDB向け暗号化ソリューションMyDiamoで日本市場進出加速化

 

ペンタセキュリティ、

オープンソースDB向け暗号化ソリューションMyDiamoで日本市場進出加速化

 

日本Soft Agencyとのパートナーシップを結び、日本暗号化ソリューション市場シェアの拡大に乗り出し

データベース暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社 (日本法人代表取締役社長 陳貞喜、http://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が8月24日、日本のSoft Agency社とパートナーシップを結び、日本市場でオープンソースデータベース向け暗号化ソリューションであるMyDiamo(マイ・ディアモ)の供給を本格的に拡大することを明らかにしました。

 

IT専門調査会社IDC Japanが日本企業1482社を対象に実施した調査によると、日本企業内のオープンソースソフトウェア(以下、OSS)の使用率は約30%に過ぎないが、企業の規模によってOSSの導入率が高くなる傾向がありました。また、クラウドサービスを利用している企業のOSS導入率はそうではない企業に比べて約2倍ほど高いということが分かりました。最近、日本でクラウドサービスの利用率が増加している中、顧客がこのようなサービスをより安全に利用できるようにするため、両社が戦略的パートナーシップを結びました。

 

日本Soft Agencyは、データベース、オープンソース、インターネット事業専門会社としてオラクルが付与する日本OPN(Oracle Partner Network)MySQL 5 Specializaionのパートナー認定を通じ、MySQLソリューションの販売及び開発部門で専門性を認められた企業です。当社は、ペンタセキュリティとパートナーシップを結び、日本の顧客にMySQL、MariaDB、PerconaDB環境にも対応可能なMyDiamo(マイ・ディアモ)を供給できるようになりました。MyDiamo(マイ・ディアモ)は、クラウドおよび仮想化環境でも柔軟に適用が可能なため、クラウドサービスを利用する顧客の需要を満たすのに貢献するものとみられます。

 

ペンタセキュリティは、2016年6月、グローバルリサーチコンサルティング機関であるFrost & Sullivanが選定した「2016アジア・パシフィック地域の最高のセキュリティベンダー」に選ばれ、すでに優秀な技術力を検証されたことがあります。今回、Soft Agencyとのパートナーシップ締結を通じて供給するMyDiamo(マイ・ディアモ)は、ペンタセキュリティの技術的なノウハウを込めた製品で、今年、米国CDM Awardsの「Editor’s Choice in Data Leakage Prevention for 2016(編集者が選定した2016年のデータ流出防止ソリューション)」部門で受賞しました。また、ペンタセキュリティは、MyDiamo(マイ・ディアモ)を通じて米国CIO Reviewで「20 Most Promising Database Technology Solution Providers 2016(2016年最も期待されるデータベース技術およびソリューション提供企業20)」に選定されました。

 

ペンタセキュリティの最高技術責任者であるDS Kimは、「クラウドサービスの普及とともに日本でオープンソースソフトウェアに対する需要が増加している。」とし、「Soft Agencyとの協業は日本市場内でMyDiamoのシェアをさらに拡大し、日本市場攻略のための踏み台になると思う。」と述べました。

 

MyDiamo (マイ・ディアモ)

 

MyDiamoは、OSS(Open Source Software)のMySQLとMariaDBに特化したDBMSエンジンレベルの暗号化ソリューションであり、エンジンレベルのカラム暗号化セキュリティとパフォーマンスの両立を実現させるアプリケーションから独立したコンポーネントです。ペンタセキュリティでは、オフィシャルサイトにて個人用の非営利的利用のため、無償ライセンスを提供しています。

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

ペンタセキュリティ、正品認証ソリューションD’EAL(D’Amo Seal)リリース

ペンタセキュリティ、正品認証ソリューションD’EAL(D’Amo Seal)リリース

PKI技術を応用し高いセキュリティを実現、RFID・NFCとの連携を通じ、実用性を上げ
データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が8月18日、PKI技術を基盤とした正品認証製品である「D’EAL(ディル、D’Amo Seal、ディアモ・シール)」をリリースしたことを明らかにしました。現在、偽造品に対する取引、不法流通などの問題が持続的に増加しています。韓国の政府機関である国家知識財産委員会(Presidential Council on Intellectual Property)が発刊した「2015年知識財産侵害対応および保護執行に関する報告書」によると、自動車部品・食品・衣類などの偽造品は、2013年の57億円から2014年88億円、そして2015年には98億円で、前年比10%ほど増加しており、経済協力開発機構(OECD)で偽造品取引が世界収入の2.5%を占めていると発表するなど、世界貿易市場でも深刻な話題として挙げられています。特に、多量に偽造されている食品・医薬品の場合は、命に大きな影響を与えるのでこれに対す対策がさらに必要になっています。

現在、偽造防止に使われる技術は、ホログラム・QR-Code・特殊インク・RFIDなどがあります。ホログラムやQR-Codeなどは、RFIDに比べて非常に安い価格で製作が可能ですが、複製の危険があるし、使用者が偽・変造を識別することが難しいです。また流通および製品管理が難しいことを理由として、流通や製品管理などの付加的な価値を創出するため、RFIDのような近距離通信技術を利用する方式が使用されています。RFIDのような近距離通信技術は、セキュリティソリューションと連携をしてこそTag複製、TagとReaderの間のセキュリティ脆弱性等の問題を補完して使用することができます。

ペンタセキュリティの正品認証製品である「D’EAL」は、PKI技術とハードウェアの側面で複製が不可能な技術を基にして既存の正品認証製品から現れる問題点を解決します。ハードウェアの複製防止技術を通じて、tagの無分別な複製を防止し、PKI技術を基盤にしてRFID・NFC・Beaconなどの多様な近距離通信技術を安全に使用できるようにします。これをもとに、品目別流通および在庫管理が可能となり、スマートフォンとの連動を通じて使用者の偽・変造識別がより簡単です。これだけでなく該当サービスに対する認証および暗号化技術を融合させ、使用者と管理者の安全なデータ管理体系を提供します。

ペンタセキュリティの最高技術責任者であるDS Kimは、「PKI技術を基盤としたスマートカーセキュリティソリューション、公認認証ソリューションなどをリリースしてきたノウハウを通じて、より高いセキュリティを確保する正品認証製品をリリースした。」とし、「最近、偽造品流通によって持続的な被害を受けてきた国内ブランドと共に正品認証商用化を進めている。今後、国家の流通産業保護および企業の経済的・ブランド信頼度の損失を最小限するため、ペンタセキュリティの正品認証技術を様々な製品に融合し、安全な流通環境を構築する予定だ。」と述べました。

D’Amo(ディアモ)

 

2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

D’Amoに関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

wheel

【コラム】「また?」 個人情報漏洩の危険

マスコミで報道されるニュースを見ると、ほぼ毎日と言っても良いほど頻繁に「個人情報漏えい事故」が起こっている。まるで当然のことのように起こることだ。以前は、だから、インターネットの大衆化以前には、このような事故が起こると、社会全体が怒りを発するたりしたが、最近はあまりにも頻繁に事故が起きているからもう慣れてしまい、みんながただ「えっ、また?」とちょっとかんしゃくを起こしてすぐ忘れてしまう。個人情報は、私だけのものではなく、誰でも使える公共財になったという嘲笑さえ聞こえる。しかし、個人情報漏えい事故は、そんなに軽く考え、適当に笑ってすますことでは決してない。本当に本当に危険千万なことだからだ。

「火車」、他人の人生

社会派ミステリの巨匠である宮部みゆきの小説の「火車」には、他人の身分を偽装し暮らす女性が登場する。宮部さん特有の文体のおかげで最初から最後まで軽快によく読み取ることができたが、読んでいる間、心が重くなるとても暗い犯罪小説である。

不動産開発ブームに陥った父親の無理な融資のせいで、家族が借金取りに追われて家を離れ、各地を放浪していたところ、両親を失って本人も四面楚歌の状態に追い込まれた新城喬子は、女性向けの下着を販売する通販会社の職員として働きながら、顧客の中で家族と連絡せず、職業が不安定な若い女性である関根彰晃の個人情報を盗んで、身分を偽装してその人の振りをしながら生きていく。構成員は断絶され、相互コミュニケーションがなく、形式的なシステムだけますます複雑になっている現代社会ではどんな人のアイデンティティがその人の性格や人柄などの自然な性質より、身分を証明する各種の番号と短い文章により決定される。だから新城喬子も小説の中で特別な事件が起こる前までは盗んだ個人情報で無難に他の人として生きていくことができたのだ。
しかし、小説のタイトルである「火車」は、人の魂を地獄に連れて行く「燃える車」を意味する言葉で新城喬子の偽人生の最後はハッピーエンドではない。

個人情報とは?

個人情報は、それこそ個人そのものだ。どんな人を特定し、識別できる情報として住所、氏名、年齢、性別、生年月日、電話番号などの基本情報のほか、学歴、経歴、勤務先、結婚歴、クレジットカードの番号、兵力、前科の有無などをすべて含む。私たちは、個人情報を通じて自分が自分であることを証明しながら日常生活を維持するのだ。

ICT技術の発展により、過去には収集や取り扱いが難しかった種類の情報まで簡単に取得して利用できるようになるにつれて、個人情報漏えいによる危険性も高まった。このように高まっている危険性を解消するため、この2015年9月「個人情報保護法」がほとんど10年ぶりに改正された。従来の問題の解決だけでなく、より効率的に個人情報を管理するため、追加的に特定の個人情報、すなわち「マイナンバー制度」を新設することによって、より厳格に情報を管理するという意味もある。

しかし、マイナンバーという、特別に管理しなければならない代表的な個人情報をもう一つ追加したわけであるため、情報漏えいによる危険性の問題が解決されたのではなく、むしろさらに増加したという指摘は相変わらず議論の対象だ。さらに、マイナンバーセキュリティの関連法規がまだ具体的ではないので、制度が実際に施行されてから数ヵ月が経っているが、最も基本的なセキュリティ措置であるデータ暗号化さえ施行していない企業がほとんどだ。だから、マイナンバーのせいで個人情報漏えいの危険がさらに増えたという不満の声は妥当である。それにもかかわらず、相変わらずまともな個人情報保護措置を取らせようとする努力は見つけられない。自発的には行動することを期待してはならない仕事だから、関連法の規制内容をより具体的に補強してこそ、解決される問題であるようだ。

個人情報漏えい事故の経緯とその対策

ところで、個人情報は、どうやって流出されるか?外部の攻撃によって個人情報が流出される場合は、ほとんどがハッカーの内部ネットワーク侵入の試みそして内部の人のミスによって起こる。ある日、メールが届く。普段よく連絡している取引先から来たメールだ。開けてみたら、メールの中に業務と関連されたファイルが添付されていた。何気なく開いたが、特別な内容がなくて、そのまま閉じる。しかし、この時、すでにシステムはファイルの中に隠されていた侵入用マルウェアに感染され、これを通じて内部ネットワークに侵入して、データベースにアクセスしたハッカーは、情報を外に流出させる。「いや、そんなメールは最初から開けなければ良いのではないか!」 さあ、取引先からきた業務メールを開けないというのがむしろおかしくないか?

漏えい事故は防ぐことも難しいが、事故発生後の対処も難しい。情報を流出されたという事実自体を認知できない場合がほとんどだからだ。「わが社はセキュリティに特別に気を使わないにもかかわらず、運が良いのかまだハッキングされなかったよ。」

いや、すでにハッキングされたことに気づかなかったのかもしれない。ハッキングは、セキュリティに特別に気を使ってからこそ、やっと侵入者の存在に気付くぐらいだから。

ハッキングとセキュリティは、矛と盾の終わらない戦いだが、今までの成績を見れば、矛が盾を完全に勝っている。盾の立場ではいくら最善を尽くしても結局は突き通してしまうから、これは、どうも方法がないように思われるのだ。

こうなると、認めざるを得ない。 内部ネットワークの侵入は避けられない。最善を尽くして事故発生の確率を減らすために努力するが、残念なことに流出事故は必然的なので、結局は起きてしまう。過去、漏洩事故の経緯を調べたところ、事故が起きた後、なんとかかんとか口だけうるさく言っているが、実際に未然に防止することができたことはほとんどなかった。いくら注意しても、ハッカーたちの専門性はそれを軽く超越してしまう。

いや、じゃ、何をどうすればいいのか?まずは、防御力を実際の事故多発地点に集中する。最近、起きているほとんどの流出事故は、Webコンテンツを通じた侵入により発生する。経済産業省の情報処理推進機構(IPA)で発表した報告書クリックすると、原文を見ることができます。)によると、現在の情報セキュリティの危険性1位は「Webアプリケーション脆弱性」が占めている。したがって、最優先的な措置としてWebアプリケーション領域を死守することでWebコンテンツを悪用した攻撃を遮断する道具である「WAF(Web Application Firewall)」の使用をおすすめする。WAFを使用すれば、既存の代表的なセキュリティツールだったアンチウイルスプログラム、ネットワークファイアウォールでは防ぐことができなかったWebコンテンツ攻撃を防ぐことができる。なので、まずは、WAFを使って事故発生確率を最小限に減らすことから始めよう。

しかし、再び強調したいのは、どのようなルートを通じても侵入は結局起きてしまうことという点を忘れてはならないことだ。このような場合、情報を守れる唯一の方法はデータ暗号化だ。しかし、単純にデータベースを暗号化するとして、全てのリスクが完璧に消えるわけではない。データが流れる経路を最初から最後まで全部暗号化する、つまり「DEP(Data Encryption Platform)」概念に充実した暗号化体系を構築しなければならず、さらに企業全体の業務文化がDEP内部で発生して行われなければならない。そうすることで流出事故を事前に防止でき、もし事故が発生しても、流出による被害を最小化することができる。

個人情報流出による2次被害

ハッカーたちは、盗んだ個人情報を人質にして情報を盗まれた企業を相手に身代金を要求して脅迫したりもするが、ほとんどの情報は、ハッカーの闇市場で1件あたりにいくらというやり方で取引される。そして、このような方式で取引された個人情報はまた他の犯罪に悪用される。

例えば、通信を利用した「振り込め詐欺(フィッシング詐欺)」犯罪組織に対して、個人情報はとても立派な餌になる。受話器が鳴って、受けたところ、知らない人が「あなたの口座が危ないから、早く安全な口座にお金を移しなさい!」といえば、ほとんどは笑いながら無視して電話を切るだろう。

しかし、「私はOO市検察庁のOOです。OO市OO県OOマンションに居住しているOOOさんですね。現在、誰かがOOさんの名義を盗用して、通帳を開設してOOO万円の融資を受けましたが、OOOさんがその犯罪に加担していないということを確認しなければなりません。まず、口座を確認します。OO銀行の口座番号OOOOOOOがOOさんの口座で間違いありませんか?」と聞くのであれば?誰だって不安になるのは当然だ。

また、これはどうか。「OOOさん、私は厚生労働省に務めているOOOと申します。OOOさんの国民健康保険に問題があって電話いたしました。OOOO年O月OO日、OO病院で診療を受けたことがございますね。その時、OOOさんの名義が盗用されたみたいです…」とか。このような電話を受けたら、当然相手が公務員と信じれるしかないんじゃないか?実際、振り込め詐欺(フィッシング詐欺)犯罪に騙されて財産を失った被害者たちの記録をみると、相手が自分の個人情報、特に、住所や診療記録などの詳しい情報を知っているという事実に最も不安を感じたという。

フィッシング詐欺は、「釣り」という意味だ。釣り師は、釣りに個人情報というえさをかけ、被害者たちを狙う。一応、不安を感じた被害者は、相手が言うとおりに自分の口座にあるお金を全部送金してしまって、無一物になったり、犯罪に悪用される架空口座を作ることなどに名義を盗用されたことで、2次的な被害を被ることになる。じゃあ、その餌はどこから得たのだろう?

忘れないこと。流出されたた個人情報は必ず犯罪に悪用される。そうでなければ、ハッカーがなぜ自分たちの貴重な時間と費用を投資して情報を盗み出そうとするのだろうか。ハッキングにかかる費用も少なくない。だからハッカーは、情報を売らざるを得ないし、情報を買う人もその費用を回収するためにも、情報を利用するしかない。難しいことでもない。「火車」に戻って話を続けてみると、新城喬子は、関根彰晃を偽装するために関根彰晃を殺人するなど、仕事を複雑にするしかなかった。だが、よく起こる個人情報の悪用犯罪は、簡単に利用してしまえばそれで終わりなので、本当に簡単にそしてあっという間に起きる。誰かが私の個人情報を盗んだというのは、私も知らないうちに自分の名義の通帳が作られ、その通帳を利用して私金融から融資を受け、自分の名義の自動車が道路を通って、自分の名義の携帯が犯罪に悪用される危険にさらされているという意味だ。

マスコミの「個人情報漏えい事故」報道は珍しくないが、珍しくないからといって普通のことだと考えてはいけない理由がここにあるわけだ。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

902214eb-1024x768

【コラム】 JTB個人情報漏えい事故、データを守るのは暗号化

ジェイティービー(JTB)から約793万人の個人情報の流出が疑われる事故が発生した。事故の経緯はこうである。

JTB個人情報漏えい事故の経緯

2016年3月15日、旅行商品のインターネット販売を行う子会社であるi.JTBに問題のメールが送られてきた。約250人のオペレーター体制で顧客に対応していて、既存の取引先の社名でのお問い合わせメールであり、通常の業務処理を行った。メールに添付されていた圧縮ファイルの中にはPDF形式の電子航空券(eチケット)が入っており、圧縮を解除しファイルを開いたが、航空券には申請者の名前が書かれていなかった点と、本文にもこれといった内容がなかったため、「無効」メールに分類し、処理を終えた。

このオペレーターのコンピュータは、この時から添付ファイルに仕組まれていた内部ネットワーク侵入用マルウェアに感染されていたが、これを検出するアンチウイルスワクチンプログラムは、その役割を果たせなかった。

3月19日、社内Webサーバから外部への異常な通信が発覚、3月19日、当のWebサーバを一旦物理的に分離した後、問題になった回線を遮断すべく、ブラックリストに登録するなどの措置を行った。その後も、異常な通信はまた発生していた。

4月1日、顧客向けの広報メールやアンケート調査などに使用される個人情報データを保存する「実績データベース」内部に外部からの侵入によりCSV(Comma-Separated Values:データフィールドをコンマで区分したテキストデータファイル、主にお互いに互換されないフォーマットを使用するプログラム同士で資料を受け渡すとき使用される)ファイルが生成され、削除された痕跡が発見された。生成ルートは不明、削除命令は商品情報などの情報を社内の各サーバーに転送する制御サーバにより実行されたとみられる。

5月13日、生成された後、すぐ削除されたCSVファイルの復元中に該当ファイル内部に顧客の個人情報が含まれていたことが発見された。6月10日、問題のファイルを復元してみると、約793万人の個人情報が漏洩された可能性が確認された。そして6月14日、JTB社は、顧客の個人情報漏えい可能性をメディアに公表した。事故が発生した以後、状況分析までかかった時間がとても長いとは思うが、とにかく隠蔽せずに、公表したことは、ほめられるものである。

事故発生後、論争の空しさ

JTBの発表後、とても騒々しくなった。実質上日本は深刻な情報セキュリティの死角地帯と言っても過言ではない。他の先進国に比べ情報セキュリティ関連法律は、極端に言うと、あまりにも不十分である。「平和ボケしているからね」と日本のお客様からよく聞く。今回のような大規模の情報漏えい事件が発生すると、その原因の分析やセキュリティ対策のお粗末さを非難するに走り、その論争で盛り上がる。

その一部だが、次のようなことが議論されているようだ。

-勤務者のセキュリティ意識が希薄
-情報セキュリティの責任者が不在で、セキュリティポリシーが甘い
-データベースに対するセキュリティ対策が不十分
-データ暗号化をしなかった。

これは、セキュリティ関連問題で常に議論される話である。すべて正しい。もう情報漏えいされてしまってからには、議論することすら空しさを感じてしまうが、ここからどのような実質的な対策を見出していくのかは、勉強にあるのである。
「勤務者のセキュリティ意識の希薄」だが、もちろん、最も言いやすい原因ではあるが、セキュリティ意識が高くても、事故は起こる。その確率を下げることはできるが。そして、現実問題として大きな大企業では情報セキュリティの専門部隊と責任者を別途設置し運用することができるかもしれないが、みんなができるわけではないのだ。

オペレーターの250人が一日処理しているメールは何通あるのだろうか。「不明な送信先からのメールは開けない」といった社内ルールがあったとしても既存のお客様を装ったメールであれば、通常の業務として処理をする。JTBも「問題のメールを処理した人の過ちとは思えない」と話す。これは責任回避ではなく、事実がそうであり、セキュリティ意識が希薄とは違う気がする。

JTBの発表内容からセキュリティ対策自体、不十分とは言い難い。通常の対策は行っていた。事故当時も問題になった「実績データベース」に関するセキュリティ対策の甘さはあったものの、普通にセキュリティ措置を行っていたとみられる。実績データベースのデータを暗号化しなかったということは、痛いんだが、データ暗号化を実施していない会社は、実に結構あるものだ。マイナンバー制度の施行後この半年、個人情報を保管している企業でどれほど、暗号化を実施しているんだろうか。だから今回の事故は、個人情報を持っている企業なら、どこにでも起こり得ることであり、JTBの肩を持つわけではないが、「運が悪かった」とも言えるだろう。事故後はもう遅いが、今後の対策はより具体的かつ、現実的でなければならない。

内部ネットワーク侵入は、実はいとも簡単に起きる

言うまでもなく今回の問題は、極端にいえばデータを暗号化しなかったことに尽きる。データ暗号化さえすりゃ、今回の問題は起こらなかったことを言っているわけではない。まず、内部ネットワークへの侵入だ。ありとあらゆる方法でいとも簡単に内部ネットワークに侵入できるわけで、情報漏え事故はいつ、どこでも起こり得るのだ。打つ手がないとでも思ってしまうかもしれないが、セキュリティ対策は、事故発生の確率を減らすための日々の努力を意味するということを理解して頂きたい。

この言葉を覚えて頂きたい。「内部ネットワーク侵入は、必ず起こる」

悪意のある者は、忍者のように忍び込んでくるために、知らないうちにやられるわけで、しかもやられたのかも認識できずいるケースも多々ある。ここで、セキュリティ対策として、暗号化の出番になる。暗号化を実施していなかったことが今回の漏えい問題の至らないところである。その故に名前や性別、生年月日、メールアドレス、住所、電話番号、パスポート番号、パスポート取得日などが含まれた、なんと793万人分の個人情報がこっそり抜かれたしまったのだ。データ暗号化を実施しておいたならば、最悪の結果にまでは至らなかったのではと、私は思う。

でも、ハッカーがルート(Root)の権限をどうやって奪取できたかは不明らしい。この点も、極めて重要だ。DBAにスーパーAdminの権限を持たしているのであれば、ゲームオーバーである。したがって、暗号化、そしてDBAとセキュリティ管理者の権限分離は同時に考慮すべきものである。もちろん暗号化には適切な鍵管理は必須である。

情報社会、その利便性とリスク

JTBは、「これから専務取締役をトップとするITのセキュリティの専任統括部門を設置し、グループ全体のITセキュリティの更なる向上に努める」とした。本件の発生経緯と事故後の対応から一応は、応援したくなる気持ちでいるが、最大手のJTBの会社イメージはガタ落ちし、失った顧客の信頼を回復するまでは、かなりの時間はかかるでしょう。

今年は、国民背番号制度、マイナンバーの元年でもある。マイナンバーの利用領域は、制限された部門となっているが、今後ありとあらゆるサービスと連携することで、無数の個人情報と紐づいていくことになる。これは、マイナンバー制度施行の目的でもある社会構造改善による利便性につながるだろうけど、その分のリスクも同時に抱え込むことになるのだ。個人情報漏えいを懸念していた、まさしくこの時期に、行った今回の大規模の漏えい事件である故に、その余波は大きいのだ。痛い分、予防接種だと考え、これからの情報セキュリティについて、社会全体で真剣に考える良いチャンスではないか。予防接種は、効くものである。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

ペンタセキュリティのD’Amo、暗号鍵管理製品に「セキュリティー強化パッケージ」として機能アップグレード

ペンタセキュリティのD’Amo、
暗号鍵管理製品に「セキュリティー強化パッケージ」として機能アップグレード

ディアモ(D’Amo)に量子乱数発生器(QRNG)とHSM追加し、強化された鍵管理提供

データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は、6月20日、暗号鍵管理システムであるD’Amo SG-KMS(ディアモ・エスジ・ケイエムエス)に量子乱数発生器(QRNG)やハードウェアセキュリティモジュール(HSM)を追加した「セキュリティー強化パッケージ」をリリースしたことを明らかにしました。

ペンタセキュリティのD’Amo SG-KMSは、暗・復号化に使用する鍵を物理的に安全に管理できる鍵管理システムです。鍵管理は、暗号化ソリューションの構築の際、最も核心的な技術で、使用者はD’Amo SG-KMSを通じて、鍵の生成から廃棄までライフサイクルを全般的に管理し、別途の安全なところに鍵を保管することができます。セキュリティ脅威がますます増加している状況で、ペンタセキュリティはより高度化されたセキュリティが要求されることにより精巧かつ安定的な暗号化及び保存のために量子乱数発生器とHSMを追加するようになったと説明しました。

新たに追加することになった「量子乱数発生器(Quantum Random Number Generator、QRNG)」は、量子技術に基盤して純粋な乱数(True Random Number)を生成する方法で、従来の擬似乱数(Pseudo-Random Number)生成方法に比べて高いセキュリティを持っている暗号鍵の生成が可能です。乱数(Random Number)とは、完璧に無秩序な数字で、暗号化技術の核心要素です。今までは「疑似乱数」すなわち、コンピュータプログラムで作った擬似乱数を使用しました。しかし、擬似乱数の生成方法はコンピューティング技術が発展することにより乱数の予測や再現が可能になりましたし、ハッキングの危険も高まりました。しかし、量子乱数発生器を導入することにより予測することが難しくなったため、以前に生成された数字と関連されず、どんな方法でも推定が不可能な、完璧な暗号化を構築できるようになりました。

これとともに、生成された鍵を安全な場所に保管できるハードウェアセキュリティモジュール(HSM)が追加されてより安定的な鍵管理も可能です。ハードウェアセキュリティモジュール(Hardware Security Module、HSM)は、物理的な演算装置で、保存されたデータに対する偽・変造を防止できるセキュリティプロセッサーであるが、ここに保存された鍵は、ストレージまたはメモリに保管してきた既存の鍵保管方式より安全で、ハッキングも不可能です。また、物理ハードウェアなしには、利用ができないため高いセキュリティレベルで暗号化構築が可能です。

ペンタセキュリティの最高技術責任者であるDS Kimは、「D’Amo SG-KMSのセキュリティー強化パッケージは、多様化された金融サービスやモノのインターネット(Internet of Things、IoT)のセキュリティ脆弱性に完璧に対応することになろうと期待している。」とし、「D’Amoが韓国1位の暗号プラットフォームであるだけに、鍵管理システムを中心にPOS、SAPのような多様なコンポーネントに対して強力な暗号化を通じたレベルの高いセキュリティを提供する予定。」と述べました。

D’Amo(ディアモ)

 

2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

D’Amoに関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

【コラム】 マイナンバーセキュリティを無視したら、韓国のようになる

話を始める前に、先に言っておきたい。私は韓国のマイナンバーである住民登録番号のセキュリティ専門家だ。大学院で暗号化を専攻して、この仕事を始めたてから住民登録番号を含む様々な個人情報の暗号化、そして個人情報が最もたくさん流通されるチャンネルであるWebセキュリティの最前線を離れず、現場を守ってきた。長年の経験を通じて断言するが、マイナンバーは保護できる。ただし、積極的に保護しようとするときにだけ。

ハッカーより怖いのは、楽天主義者

情報セキュリティの戦場で起こられる大小の戦いの絶対的多数は、ハッカーとの戦いではなかった。当然保護すべきのそしてしようとすれば十分保護することができる情報セキュリティをおろそかにして「まさか。私にそんな事故が起こるはずないじゃん。」と呑気に考える楽天主義者たちとの戦いだった。非常に強い敵である。到底かなわない。長い悪戦苦闘に私はほとんど敗北し、その結果、韓国から流出した住民登録番号の数は算術的にいえば韓国の人口数よりも多い。それによる被害額もとてつもない。もっと大きな問題は、住民登録番号の当初の目的と機能をほとんど失ってしまって、これを代わりになる新しいものを探しているという事実だ。国家的に膨大なコストがかかるに違いない。何の無駄な浪費か!

韓国の住民登録番号と趣旨が似ている個人識別番号である日本のマイナンバー制度の導入も2016年1月以来、半年が経った。韓国はこのざまだが、日本はどうであろうか。導入後の状況が知りたくて、あれこれ調べてみたところ、結構驚いた。どうしてこんなに韓国と同じ状況であろうか!と。マイナンバーの暗号化措置を十分にしている企業がほとんどない。このまま放置されると、結局韓国の住民登録番号と同じ道を歩むことになるのは明らかだ。

マイナンバーセキュリティに対してどう措置しているかを調査してみて驚いたのは、たぶん日本は韓国に比べて安全問題に敏感であるはずだという先入観のせいかもしれない。なぜ、我々はどの国についても根拠もない先入観から脱することができないのか?と思った。そして、マイナンバーの現況調査のために進めた日本企業に勤務する電算担当者とのインタビューを通じて、たくさんのことに気付いた。韓国と日本は、似てるところも多く、また異なるところもたくさんあるんだなーと。当然なことなのに、改めて驚いた。

韓国と日本。両国とも「後の祭り」

両国の似ている点は、危険が目に見えるのにそのまま無視して、セキュリティ事故が起きた後になって慌てて対策を立てるという事実だ。韓国には、このような諺がある。「死後の処方箋」。これは、患者が死んだ後に薬を処方するという意味だ。また、「牛を失ってから牛舎を直す。」という諺もある。泥棒が盗んだ後、育てる牛もないのに牛舎を直すという意味だ。知人に聞いてみたら、日本にも同様の諺があるという話をしてくれた。「後の祭り」。祭りが終わった後に無駄な花馬車を準備するいう意味。

「盗人を見てなわを綯う」という言葉もおもしろい。昔から非常によくある情けないことだったから、このような諺もあるのだろうが、苦い経験を通じても学習できないというのは…。ため息しか出ない。

韓国と日本、両国のセキュリティ文化の違い

それでは、似ている点よりもっと意味深いはずの韓国と日本の違う点について見てみると、まず情報セキュリティに対する考え方が完全に違う。韓国で情報セキュリティは、したくなくても無理やりにしなければならないものだ。韓国の企業は、必ず法を中心にしてセキュリティシステムを構築する。これは、韓国の情報セキュリティの関連法規内容がかなり具体的であるためでもある。韓国の法規は、かなり技術的な内容までいちいち指示していて、これに応じない場合の処罰内容もかなり具体的だ。したがって、韓国企業は法律が要求することをそのまま従って、セキュリティシステムを合わせようとする傾向がある。だから、韓国のセキュリティ文化は嫌がっても無理やりにしている感じがする一方、日本企業は普段安全を最優先とする社会文化にふさわしく、強引にするのではなく、本当に安全なシステムを作るために導入計画を立てるのが一般的のように見える。両国のセキュリティ状況の違いは、このようにシステム構築の哲学からもはっきりした違いがある。

そして、日本は各種の情報セキュリティ製品の選択において「ビジネスにどれほど役に立つか」をまず念頭に置く傾向があり、これは安全なシステムの構築に邪魔になったりもする。

韓国は、前に言及したように具体的で処罰が強力な法的規制があるため、規制を満足させることができる製品をまず探す。韓国の場合、長所と短所がある。短所は、セキュリティに対する態度の積極性が下がるというのがとても深刻な短所であり、長所は法律による強制を通じてでも全般的なセキュリティレベルはとにかく総体的に高くなるということだ。もちろん、このような短所を改善するための努力と長所を活かすための努力も当然存在する。

そして速度の違いもある。韓国のIT市場では、日本とは違って新しいものをとにかく早く受け入れようとしている雰囲気なので、新しい製品が登場すれば、すぐ導入しようとする傾向がある。つまり、速さの危険があるということだ。日本は、韓国に比べてより慎重な方である。したがって、性急に何かをすることから発生する危険もはるかに少ないようだ。

ここまでは、両国の文化に対する一般的な先入観とだいたい一致している。しかし、今度日本企業の電算担当者とのインタビューを通じて、他の側面の違いも分かるようになった。両国いずれも住民登録番号やマイナンバーセキュリティをおろそかにするというところは同じだが、その理由と背景は両国が相当違っていた。

「マイナンバーセキュリティが必ず必要か?」

ところで疑問が沸いてきた。安全を優先視する文化なら、いまだにマイナンバーセキュリティ措置が不十分な理由が説明できないのではないか?と。それで、インタビューを通じて日本企業の電算担当者に聞いてみた。「マイナンバー漏洩の危険を知りながらも、まだデータ暗号化などのセキュリティ措置をまったく取らない理由は何ですか?」

返ってきた答えは、3つだった。

第一.お金が結構かかることなのでより慎重に判断することにした。
第二.わが社は、マイナンバーなどの重要情報は、印刷して金庫に入れて保管しているので、すでに安全だ。
第三.他社がセキュリティシステムを導入する過程や導入後の結果を見てから判断しようとする。

それでは、簡単に上の答えに対して反論してみよう。

第一.お金がたくさんかかることではない。事故発生の際、被害規模によって比較してみると、マイナンバー保護措置は、同規模の他のセキュリティ措置に比べて最も低い。
第二.すべての情報がWebを通じて流通して処理される「本格Web時代」に、どんな情報であれ、それを印刷して金庫に保管するというのは、その情報の効用性を最初から諦めることだ。
第三.セキュリティ事故はいつでもどこでも発生できるが、先に動いたら起きない。だから、導入した後の結果を見ることができなかったはずだ。適切な措置を取らなかった会社でだけ、事故が発生すから。

そしてこのような話も聞いた。

「いつ発生するか分からない事故のためにあらかじめ備えるというのがちょっと理解できない概念なので…」

これじゃ、いつ泥棒が来るかも知らないのに、会社の防犯はどうしてして、いつ火事が起こるかもしれないのにどうしてきちんと保険金を払い込むのでしょうか。

もしかしたら「有事の際」の出口戦略?

脈絡をすこし変え、再び質問した。「日本にもマイナンバーのセキュリティをおろそかにすると、処罰が伴わないですか?」
そして、反ってきた返事を聞いてやっと現況をまともに判断することができるようになった。「規制の内容を見ると、有事の際、マイナンバーセキュリティのために適切な技術的措置を取らなかった場合、処罰を受ける恐れがあるというぐらいの内容でしたよ。」

そうか! これが、まさに韓国と日本の決定的な違いだな、と思った。もし韓国だったら、当該法律は「マイナンバーの保護のため、データベースを暗号化するものの、アルゴリズムはこれ、またはこれ、これを使わなければならず、一定の周期でセキュリティ点検監査を受けなければならず、これを違反すれば、セキュリティ担当者のほか、CEOを含めた関連者はいくら以上の罰金、またはいくら以上の禁固刑になる」というふうに書かれているわけだから、これは避けたくても避けることができないことだ。

といっても、法律を変えろうとは言えないので、一つの事実だけ知っておこう。

「適切な技術的措置を取らなかった場合、処罰される」という言葉は、「セキュリティ事故が発生すると処罰される」と似たようだが、違う。やや危険な発言ではあるが、前の場合、もしセキュリティ事故が発生したとしても、適切な技術的措置を取って置いてあれば、処罰されない場合もあるという意味だ。これは、非常に重要である。世の中のすべての事故はいつか必ずしも発生するようになっている。先立って、積極的に保護しようとすれば、情報は保護できると言ったので、矛盾のように聞こえるかもしれないが、組織内部者個人の逸脱などで人力では絶対止められない事故もある。もちろん、内部者による事故を防止する手段も用意されているのだが・・・。このように、情報セキュリティは本当に終わりのない戦争のようだ。

要するに、現在日本のマイナンバー、このまま放置すれば、韓国の住民登録番号のようになる。その時になって、これをどうしようとか、大騒ぎをしてももう遅いことだ。マイナンバーセキュリティ措置は安い。被害規模に比較してみると、行き過ぎたいうぐらい安い方だ。遅れる前に、早く措置を取った方が良い。すでに大失敗してみた経験者として、残念な気持ちで勧める。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

ペンタセキュリティ、AWS Summit Seoul 2016でクラウドセキュリティソリューション紹介

ペンタセキュリティ、AWS Summit Seoul 2016で
クラウドセキュリティソリューション紹介

APN技術パートナーとしてクラウド基盤のデータ暗号、Webセキュリティ技術紹介し

データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社 (日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は5月17日、ソウルのCOEXで開催されたAWS Summit Seoul2016でAWS(Amazon Web Services)環境に特化したデータベース暗号化ソリューションD’Amo(ディアモ) for AWSと仮想化Webアプリケーションファイアウォール WAPPLES V-Series(ワップルブイシリーズ)を紹介したことを明らかにしました。

AWS Summitは、既存の顧客にはAWSを通じてより成功できるように深みのある技術コンテンツを提供し、新規の顧客には、AWSプラットフォームに対する教育を提供することを目的とするイベントであり、2016年には、ソウルをはじめ、東京、シンガポール、パリ、サンティアゴなど総37の都市で開催されています。

ソウルで開催されたAWS Summit Seoul 2016には約3,000人が参加し、ペンタセキュリティは、展示ブースを運営してアジア・パシフィック地域のマーケットシェア1位のWebアプリケーションファイアウォールであるWAPPLESをAWS環境に最適化したWAPPLESの仮想化バージョン「WAPPLES V-Series」と韓国データベース暗号化ソリューション市場1位のD’AmoをAWSのクラウド環境に最適化した「D’Amo for AWS」を紹介して、AWS環境での適用方法を教える時間を持ちました。

ペンタセキュリティは、2014年からAWS基盤の鍵管理サーバ製品であるD’Amo SG-KMSと仮想化WebアプリケーションファイアウォールWAPPLES V-SeriesをAMI(Amazon Machine Image)の形で提供しながら、APN(Amazon Partner Network)技術パートナーに登録されました。APN技術パートナーとは、AWSプラットフォームでホスティングや統合できるソフトウェアソリューションを提供する正式パートナーとして、他の企業より効率的にAWS基盤のソリューションを構築することができます。

ペンタセキュリティの最高技術責任者であるDS Kimは、「昨年と比べてAWSクラウドを利用する顧客の割合が高まり、AWS環境で適用可能なセキュリティソリューションに関するお問い合わせも増加した。」とし、「データベース暗号化ソリューションおよび仮想化Webアプリケーションファイアウォールを韓国市場では最初に発売してセキュリティ技術をリードしてきた経験を基にして、Microsoft Azure、IBM Softlayer、Google Cloud Platformなどの様々なクラウド環境でも誰もが簡単にセキュリティソリューションを適用できるように製品を最適化することに集中する予定である。」と述べました。

WAPPLES

 

WAPPLESは, 世界各国170,000のWebサイトを保護している信頼のソリューションであり、ペンタセキュリティが独自開発し4ヶ国特許を取得した検知エンジンを搭載し、セキュリティ専門家に頼らなくても使える知能型WAFです。

 

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

ペンタセキュリティ、韓国情報保護学会において優秀企業代表表彰を受賞

 

ペンタセキュリティ、韓国情報保護学会において優秀企業代表表彰を受賞

第22回情報通信網情報保護カンファランス(NETSEC-KR)参加を通じて受賞
データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社 (日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が4月27日、28日の両日間開催された「第22回情報通信網情報保護カンファランス」に参加し、行政自治部長官が授与する優秀企業代表表彰を受賞たことを明らかにしました。韓国インターネット振興院(KISA)が主催し、韓国情報保護学会(KIISC)が主管した今回の行事は、「大韓民国セキュリティ、どこまで来ているか。」をテーマにし、金融セキュリティ、産業セキュリティ、基盤保護、セキュリティ管制などの分野で韓国の情報セキュリティ現況を調べる時間を持ちました。また、優秀な研究事例の発表および今後の情報セキュリティ産業が進む方向に対する専門家の講演も行われました。

行事の開会式では、大韓民国情報保護の発展に貢献した優秀情報保護人材に対する授賞が行われました。ペンタセキュリティは、暗号プラットフォーム及びWebセキュリティ専門企業として約20年間、絶え間ない研究および開発活動を通じて、セキュリティ技術レベルの向上に努めてきた功労を認められ、優秀企業として選定され、ペンタセキュリティの李錫雨(り・ソクウ)代表取締役社長が賞を受賞しました。

ペンタセキュリティの最高技術責任者であるDS Kimは、「NETSEC-KRを通じて、参加者に最新情報保護技術を紹介し、専門家と情報を交流することができる場になった。」とし、「今回の情報保護優秀企業表彰をきっかけに、韓国のセキュリティ技術力をリードするセキュリティ会社として技術開発さらに努力していく計画である。」と述べました。