いよいよ、今週、4月8日から9日、10日の3日間、 Japan IT Week 春情報セキュリティエキスポで、我々は9日に出演させていただくわけですけど、
アミヤのブースで喋らせていただくので、カンゴさんがホストになるのが13時からで、ネギスさんがホストするのが14時15分からで、僕が最後にするのが15時30分からのこの3コマをいただいてますけども、
お便りとか見てると、有給取って行きますとか、たまたま予定空けられそうなんで行きますとかって、結構何人かいただいてますよ。 観客ゼロは避けられそうだね。
その方々は申し訳ないですけども、この3コマは必ず来てください。一コマだけではなく、3コマちゃんと来ていただいて。 そこまでやったらもうサクラやんそれ。
確かにそうやな。それを世界はサクラというのか。春がけにっていうこと?
でもね、あれ勢の人が聞きに来てくれるのは嬉しいよね。僕らも楽しみだしね。 そうそう、コラボステッカーも特別バージョン作ったんで、これも配りたいからね。ぜひぜひ来ていただきたいなと思うんですけど。
そんな有給取ってみたいな感じで、僕もちょっと気合見せなあかんなってことで、私全泊します。
関係ないやろそれ。 全泊?遠方から来るならわかるけどさ、そこまでするほどの距離でもないやん。
いやいやいやいや、もう何があるかわかれへん。交通機関止まるとかさ。 まあそれはあるよね。あのほら、僕ら最近はちょっともうコロナ禍以降なくなっちゃったけどさ。
地方でのね、出張者セミナーとか公演あったじゃない? 大阪福岡とかですか?
あの時はやっぱり当日移動は危ないから、だいたいね僕ら前日に移動してたもんね。 そうそう、当日ね、演者おらんって話にならないじゃないですか。
そうそう、ちょっとね、公演に穴を開けるわけにはいかないからね。 そうそうそう、でも結構ね、僕はポッドキャストで話したかどうかわかるけど、昔ね、それ全泊しててよかったって、そんなそうそうないじゃないですか。
まあ確かにね。 その不良の事故というか、例えば新幹線止まるとか例えばね。僕ね、一回だけ経験あんねんそれ。
あー当日だったら間に合わなかったみたいな? そう、うちのその会社のお客さんの仕事やったんですよ。公演しに来てくださいみたいな土曜日にその全社勉強会みたいなやるんで。
普段のお付き合いもあるっていうんで勉強会してもらえませんかみたいなんで行った時なんですけど、それがあの佐賀県のお客さんでね。
おお、だいぶ遠いね。 そうそう、ほんであのそのうちの会社で福岡に拠点があったんで、その拠点でただちょっと福岡で晩ご飯を食べて。
はいはい、前日ね。 そうそう、ほんで2軒目行こうかーみたいになってたんですけど、金曜日やからさその日ね。
で、いや僕ちょっとあの明日あるんで全泊するんで、もう今から佐賀行きますからホテルもとってるんですって言って行ったら、そんな大したことないでーそこ何も起きひんでーって言われたんですよ。
そしたら次の日、あの佐賀県で有名なバルーンフェスタっていう気球飛ばすイベントがあるんですけど。
あーあれ結構大きな世界中から来るやつじゃない? そうそうそう、世界的に有名なイベントの開催日で、で結局僕それあったも知らなかったんですけど、結局そのバルーンが線路に入ってもうて。
で、うちの会社の営業の方々、福岡在住の営業の方々はもう来れなくなって、結局1時間半から2時間遅れてきた。
あーそんなことあったんだ。 そうだから唯一僕だけがたどり着けたっていうのがある。ある時あるんですよねこういうのね。
いやー確かにねー、まあそういうねなんか事故とか天災とかね自然災害系は予測できないからなぁ。
ね、停電とかもあったりするじゃないですかたまに。 まあ確かにね。
災害やったらね、またほら台風来てますってとかは分かったりするけどさ、停電は予測つかないじゃないですか。
じゃああれだね、4月9日もし僕と看護さんがたどり着けなかったら3回ともついさんによろしくお願いしますね。
マジで?マジで?どうにしゃべる?あ、じゃあ昨日見た夢の話とか喋るわ。
いやいやいやいや、ちゃんと3回分普通に喋ればいいでしょうよ。
分かった分かった、じゃあ3回、でもほら2人が作った資料だからさ、もし僕だけだったら僕の資料を3回に分けて喋ろうかな。
薄まってるわそれ。
1時から始まって20分で終わったら次続くって終わって次14時15分にお会いしましょうって。
新しいねそれね。
新しい新しいそうですよ。
まあまあそれでもいいけどね。そっかそっか、でもついさんが全白だとだいぶ安心だね気が楽だわ。
そうですか。最悪歩いていける距離で止まるんで。
まあそうだろうね。
そんな感じなんですか。
楽しみですね。
ちょっとね僕からお知らせしていいですか1個。
お、どうぞ。
警視庁って知ってます?
そりゃ知ってますよ。
警視庁のね、YouTubeの警視庁公式チャンネルっていうのがあるんですけど、そこでね動画が公開されまして。
実はね僕3本とも見ましたよもう。
マジで?嘘?すげえ?ほんとに?すげえ?
ついさんがつぶやいてたからさ、あ、こんなん作ったんだと思ってさ、辻信博監修って出てきたよ。
3本あるじゃないですかあれ。
うんうん。
あの一般社員向けとシステム管理者向けと経営層向け言うて。で一番最後にだけ出てきたでしょ確か。
いやいや違う違う3本とも。
全部出てた?
うん全部一番最後に監修で名前出したよ。
結構なんか一画面に出てくるでしょバーン言うて。
そう理解の良い方出てきたよ。
そうなんですよ。
目立っとんなーって感じだったよ。
いやいやいやあれは別に僕そうしてくれって言ったわけじゃなくてこんな感じで出ますんでって送ってきてこれはちょっと逆に恥ずかしいって今思ってるんですけど。
なんかでもねあれ非常になんていうか凝っててっていうか。
うんうんうん。
わかりやすくて面白かったよ。
ちょっとなんかこう今風というか今の脅威の内容もちょっと踏まえつつみたいなとはいえそこまで詳細でもなくさらっと見れるような感じっていうのを意識してレビューしたんですけど。
なんかでもちょっとクスッとしちゃったのはさ俳優さんとかもね使ってこうドラマ仕立てになってるんだけどちょいちょいなんかセキュリティーの説明図が入ってくるんだよな。
そうなんですよそうなんですよあの図がね。
啓発動画っぽいなっていうか。
確かに確かにドラマにはそういうのあんまないですもんね。
なんかマイクロセグメンテーションとはとかなんか説明が出てきて。
はいはいそれ僕めっちゃめっちゃ絶対入れてって言ったやつです。
まあその辺がちょっとクスッとしちゃったけど。
ただあの図はちょっと細かくセグメンテーションしすぎちゃうかみたいな感じだったんですけど。
確かにね。
そんな分けるみたいな感じのやつではあるんですけど。
まあ分かりやすいっちゃ分かりやすくてあれでいいかなと思ったんですけどね。
面白かったよ3つともいろいろ趣向を凝らしてて。
そうなんですよあの業者の方をねその提案してコンペしているところの選定の審査から入らせていただいて。
へー。
台本とか見ながら全部コメントつけて返すみたいな。
まあ全部オンラインに解決する完結するようなやつだったんですけど。
そうぜひねちょっと1個1個がねそんなに短いわけでは15分とかあるんでちょっとボリューミーかもしれないですけど隙間で見ていただいて。
よかったらねあの見ていただいてなんぼのもんなんでよかったよっていう会社とかで紹介してもらったりするとありがたいなと思います。
まあそれこそその例えばその経営者向けのやつはさ、会社の経営人の人にこんなのありますよって紹介してもいいだろうしね。
はい。そんな感じでちょっとお便りに行こうかなと思うんですけども。
はいお願いします。
はいえー札幌在住のリスナーです。札幌の小鳥の広場前回紹介したやつありましたよね。札幌駅に。
あー地下街にあるって言ったやつか。
この方年齢わかんないんですけども、物心がついた頃からあります。検索したら1971年設置なのでむちゃくちゃ前からあるんですね。
え?50年以上前ってこと?
そう。
おーそんなに歴史があるのか知らなかったな。
ちなみに買われているのは多分長い間世代交代とかずっとしてると思うんですけど一貫して赤製印庫なんですって。
へーそうなんだ。
ぜひね行ったら皆さん見ていただいて僕らもね行ければみたいなと思いますけどもね。
そうだねなんかまあ多分市民の憩いの場なんだろうね。
そうでしょなんか噴水とか待ち合わせとかに使われたりするのかもしれないですね。
そうだね。
次のお便りなんですが、ちなみに今日はピオ看護さんいないんですけれども。
そうですね。
ピオ看護さんが取り上げておられた香港のパスワード開示については香港入国時だけではなく香港乗り継ぎでも適用されるので、
昨年の原子力規制庁職員の業務スマホ紛失事件ではないですが、業務などによって渡航時の業務スマホに関するルールに注意が必要かもしれませんねという。
あートランジット時にもしそういうことがあったらってことね。
そうそうまあ一旦トランジットで入国しますもんねあれね。
可能性としてはそういう場合もあるってことか。
確かに確かにそうですよねあの仕事のね内容とかによったらねそういう経由もあかんっていう人もいるじゃないですか。
そもそも入っちゃダメみたいな。行かないようにしてくださいっていう職種の方も中にはいるんでこれも同じ感じなんでしょうね。
そうだねなんかそういうところまでちょっとこう注意を払わなければいけないってのはなかなか厄介だなぁ。
不便ですよねその経路が断たれるわけですからね。
ね。
注意しましょうということでございます。
でですねネギスさん宛のお便りが来ておりまして。
はい。
ネギスさんが喋り始める前にね。
小ネタですがと前置きしたときは反射的に前のめりになります。
どういうこと?
前回のルーター規制もそうですが影響の大きいマクロなお話をされることが多いですね。
ものすごくためになるのでがっつり利き耳を立ててしまいます。
いつも貴重なお話をありがとうございますということです。
確かに自分で言ってたらなんだけど小ネタですってどういう時言ってるか自分でもよくわかんないんだよな。
なんかねそうなんすよね逆に小ネタって言ってない時の方が少ないんちゃうかな。
小ネタっていう自分なりの基準が自分でもよくわかんないけどさ。
なんかその小ネタっていうとなんかそのちょっとちょろっとしたネタっていうよりもざっくりめというかこの方がおっしゃってるようにね。
深掘りしていくようなものではないけれどもこんなこと今度起きるんですよとかこんなこと起きてるんですよみたいなところで捉えやすい話が多い気がするんですよ。
聞いてても。
なんとなくだけど自分なりにそのあんまり世間的にというか特に国内で話題になってないなぁとか。
メディアとかに取り上げられてないけどなんかこれ大事そうだなぁとか。
なんかそういうようなやつとかその大騒ぎに別になってないけどっていう意味でなんか小ネタって言っちゃったりしてるのかな。
でもそれってねこのポッドキャストならではというか聞く意味の一つかなっていう気もするんで。
まぁそうねあとまぁ内容的では別にその小さいわけでもなんでもないって言うのは確かにおっしゃる通りというか。
そういうことも確かにあるかもね。
そうですよね小ネタです。
なかなかこれで反射的に前の右になった。
マニアックだなぁ。
マニアックですね。
マニアックな聞き方されてますね。
ありがとうございます。
ありがとうございます。
で最後なんですが本日当社にも新入社員が入社しました。
上司スタントとして社用 pc 設定など説明しましたがシーサートを兼務しているのでセキュリティに関する説明と一緒にセキュリティのあれのポッドキャストを紹介しました。
メモを取っている方もいたのが印象的でした。
ちなみにセキュリティの会社ですという。
ありがたいですね。
もうじゃあ新入社員にもアレ勢が増えたわけですな。
いやそうですよ。
ありがたいことでございますね。
嬉しいね。
ぜひねその新入社員の方々も入社して分かれへんこととかねこんなことありましたよみたいな言える範囲でね新入社員の方々もお便りいただければ嬉しいなと思います。
そうですねぜひね。
ということでお便りを読んだ方にはですねセキュリティのあれ特製ステッカーの印刷コードを差し上げてます。
5種類あるんで5種類揃ったらXのDMで僕に5種類揃いましたよと写真を添えて送っていただけましたら6種類目のシークレットの印刷コードを差し上げてますんでぜひ
どしどし質問でも感想でも依頼でも何でもいいんですけどもお便りいただければと思いますよろしくお願いします。
はいお待ちしてます。
はいじゃあですねセキュリティの話をぼちぼちしていこうかなと思ってるんですが今日はじゃあ僕から行こうかなと思います。
はいお願いします。
はいでですね今お便りを全部読んだんですが実は今日紹介するネタはですねお便りきっかけで僕がちょっとリサーチをしてみましたというか調べてみましたというお話で
ちょっと珍しいねそれは。
そうですねお便りの内容をちょっと読ませていただきますと3月13日に発生したストライカーの件について取り上げていただけると嬉しいです。
顧客の機器に被害はないとのことですが社内の機器のバックアップデータ等が無事なのかなど気になりますよろしくお願いいたしますというお便りでございます。
あれは国内ではそんなに目立ってないけど海外では割と大きく取り上げられてたよね。
だいぶ大騒ぎだし政府機関とかも注意喚起出したりもしてるんでだいぶ大事ですよねあれね。
かなりねあとまあほら流れ的にさイランとの戦争絡みっていうのもあって。
地政学絡みもねありますもんねこの話は。
ちょっとなんか気なくさい感じというかね。
ただこのストライカー車って多分あの世界中に拠点はあるもののあんまり聞いたことない人も多いんちゃうかなっていうことなんですけども。
まあ日本ではそうだよね。
どんな会社かっていうのはさっきに言っとくとアメリカのミシガン州に本社を置いてて全世界60カ国以上で事業展開をしてて
従業員も5.6万人いるような医療機器のメーカーなんですよね。
だいぶグローバルだね。
そうそうで主な製品としては手術用で使うような機器とかあと人工関節とかのインプラント体に入れるような人工関節とか
あと病院向けのシステムとかっていうのでかなり病院を支えるインフラ企業と言っても過言ではないような大きな会社なんですけども。
そんなところがどんな事件に巻き込まれたのかってことなんですが
サイバー攻撃の被害にあってどうなったのかということなんですけども
全社システムが停止。製造出荷停止。
社員端末も壊滅的な被害を受けてもう何もできひんぐらいのレベルになってしまっていると。
あららららら。
攻撃者の主張なんですけども50テラバイトの情報を盗んだと。
加えてさっき言った壊滅的な被害って言いましたけども12ペタバイトの規模のデータが消失したっていう風に
犯人というか攻撃者の主張で言われていると。
そういった主張どこでしてるのかというと
テレグラムだったりドメインを差し押さえられては復活してみたいな感じで
ウェブサイトも持ってるんですけども
例えば証拠画像みたいなやつでVセンター仮想環境ですよね。
の管理画面登録式画像だったりとか
あとルブリックバックアップの製品ですね。
そういったものの管理者権限を掌握したぞっていう風な画像も添えて公開されていると。
その攻撃者が誰かっていうことなんですけど
さっきネギサスの知性学的なものがあるだとかっていう話もあったんですけど
さらに一つの要素としては一応ハクティビストグループに分類されるかもっていうね人たちで
ハンダラっていう名前の
シン・パレスチナ・シン・イラン派って言えばいいんですかね
そういったところで一部ではこれハンダラっていう名前で
ハクティビストのように見せかけているけど
実は国家の支援を受けてるんじゃないかっていう風なレポートも見かけたりしてるんですよね。
結構こういうイランだけでなくロシアとかもそうだけどさ
なんかそのハクティビズムなのかネーションステートなのか
ちょっとその辺の垣根がよくわからんっていうか
曖昧なグループ結構あるよね
なんか一昔前のアノニマスとは様相が違うというか
政治的な思想が強いというか
国の人じゃないにしても国に賛同してるからっていう風な人たち
プロクシー的な感じに動いてるとかでも中にはあるのかなって気はしたりもしますけどね
さっき言ったレポートを見かける国家の支援を受けてるんじゃないかみたいなやつに関しては
アメリカの司法省がFBIと共同で差し押さえたインフラのドメインとかを挙げて
MOISイランズミニストリーオブインテリジェンスアンドセキュリティ
イラン情報省なんていう風に言われたりしますけども
そういったところの計画を阻止したって明言してるんですよね
ちなみにこのハンダラっていう名前はパレスチナの有名な裸足の少年が
モチーフというか主役の風刺の漫画のキャラクターの名前らしいですね
ターゲットっていうのは今回ストライカーアメリカの企業ですけども
それだけではなくて過去にはイスラエルの関連組織や政府機関の関係者
アメリカは特に欧米諸国の中で企業がターゲットになっているっていう風なもので
今回もさっきネギさんがおっしゃったみたいな知性学的な影響を受けて
ストライカー社も今回ターゲットになったんじゃないかっていう風な見方がされているものになります
実際の壊滅的な被害を生んでしまった攻撃ってのはどんなものやったのかっていうのを見ていこうかなと思うんですけども
まず一番初めイニシャルアクセスはどういう風にされたかっていうのは不明の状態で
今後も発表できるかどうかわからないみたいな感じでストライカー社もメディアに応えてるんですけども
いろんな憶測とか推測とかが出てて認証情報を摂取されて
その手段としてはフィッシングだったりインフォスティーラーなんじゃないかみたいなことは言われたりはしますね
被害に遭った時にはいろんなツールとかも見つかってきてはいるんですけども
主な攻撃の手段としてはもともとあるシステムの機能を使って悪さをしたっていう風なところが結構注目のポイントだと僕は思っていて
なんか外部からマルウェア申し込んだとかじゃなくてってことね
そうですねまたも攻撃の調査の過程とかでそういうのはあったかもしれないですけど
このコアの部分はそういったものを使って破壊的なこといわゆるランサムみたいなとかワイパーみたいなものを使ったわけではないっていうことが結構肝だと思うんです
その時認証っていう風なものを使われてっていうのがあったんですけど
ログインされた環境っていうのがマイクロソフトのMDMの製品のIntuneってあるじゃないですか
それの管理者権限を取られたんじゃないかと
Intune取られるって結構クリティカルだと思うんですけど
この件を受けてタイムライン的にも近しいこの事件の直後にCISAも
このIntuneの管理ほんまマジで気付けろよみたいなことを注意喚起で出してるんで
おそらくこれじゃないかなっていう
なんかマイクロソフトもIntuneに関するガイドライン的なものを出したよねその時にね
出した出した出したそうそうだから状況証拠的に名言はされてないにしてもこれだろうかという風なのが状況ですよね
でこのIntuneを用いるとIntuneで例えば無くしたデバイスとかをワイプするとかっていうのもできたりしますから
要はその接続されているこのIntuneの管理下にあるデバイスに対してリモートワイプのコマンドが実行されて
攻撃者の主張によるとですけども20万台以上のサーバーモバイル機器その他システムを破壊っていう風なことが
このハンダラのブログというかウェブサイトに書かれていたと
なんでこれねITシステムの管理インフラを見事というとちょっと怒られるかもしれないですけども
巧妙に逆手に取ったいわゆるリビングオフザランドのようなもの
なんで一応僕はのほら先に言ってたっていうの好きじゃないですか
言ってたわーってやつねなんで僕はまだ誰も言ってないと思うんで一応言っておきます
これはもうリビングオフザランドではなくてリビングオフザクラウドですね
なるほどねこれここで先に言っとくって証拠をね一応残しておこうかなと思うんですけど
それは流行らないんじゃないかな流行らないですかね分かりにくいもんね一応言っとこう
よくあるランサムウェアとかのいわゆる展開とかでもさ
オンプレのそのアクティブディレクトリーの環境を乗っ取って
まあ例えばそのグループポリシー的なもので制御されている環境で一斉にそのランサムだとか
マルウェア展開するだとかっていうことは
バッジ処理とかね一気に走らせるとかタイマー設定するとかもありますよね
いろいろ手法があるけどまあそれのクラウド版っていう感じだよね
今回みたいなインチューンってマイクロソフト自身がさ
クラウドベースのこういったデバイス管理を推進している立場で
結構いろんな会社がオンプレのそういう環境から
クラウドベースにすることでさまざまなデバイス別に
社内ネットワークにつながってなくても全部管理できますよっていう
それを売りにして今もどんどんMS自身が推進しているから
それを逆手に取られるっていうのはちょっと相たたたたって感じっていうかさ
そうなんですよね
クラウドのデフォルトというかネイティブなものを使うっていうやつだと
随分前に僕が紹介したハルシオンって会社が名前つけた
コードフィンガーっていう攻撃者もクラウド上の機能を使って
ランサム的なことをしてたんですよね
AWSのユーザーに発行するキー使って
自分たちがデータ見れないように他の人に見れないように暗号化する機能っていうのが
S3バケットにはあるんですけど
それを使った攻撃っていうのをこれちょっと思い出しましたね
そんな感じで逆手に取られたわけなんですけど
その結果さっきも言った通り全社システムが停止してしまうということがあって
あと外部への影響っていうのは何かあったのかっていうのを調べてみたら
一応あってですね
患者をケアするための業務プロセスを支援する
機器製品サービスみたいなもので
ライフネットっていうのがこのストライカー社のものであるんですよ
これ何するやつかっていうと
救急隊員が患者の心電図のデータ
例えば救急搬送する時とかに
心電図のデータは病院に先に送っておくみたいなシステムがあるんですけど
これが機能しなくなったっていう風なものも講じられていましたね
それ結構大事じゃん
そうなんですよ
さっきね攻撃者の主張とはいえ中に入られてるんで
どんなデータ盗まれたか今もはっきりとは判明してないんですけど
50テラバイトかホンマかウソかはさておき
このデータの中に何があったかによって
影響範囲って変わってくるんちゃうかなと思うんですよね
まあそうね医療機器のね
なんかコアな部分でなければいいなって感じだけど
患者のデータとかあんま持ってないんじゃないかなと思うんですけど
そういったものももちろん大事あるんですけど
こういったここで開発しているデバイスのファームウェアとかね
そういう機器のデータみたいなものが盗まれると
そこからさらになんか脆弱性探されてとかいう風なものも
この内容によったらさらなる影響がちょっとあるかもしれへんなっていう
心配が残ってるっていう
オンゴーイングなんでまだねこんな情報出てこないとは思いますけど
ちょっと心配やなっていう感じはあるんですよね
そうね
今回のこの検定は原因がまだ不明っていう風なところはあるんですけど
イニシャルアクセス不明ではあるんですけど
イニシャルアクセス以外はさっきから言ってますけども
正規の機能で攻撃が完遂しているっていうところは相当に脅威なんで
正規のログインとかAPIとか操作
そういったものを検知するのって相当に大変なんちゃうかなって
思ったんですよね
インチューンが今回C2の役割果たしてるようなもんじゃないですか
なんでそこを乗っ取られるっていう風なことを
もう少し一段先にコマを進めて考えなあかんのちゃうかなというか
管理者権限のこのインチューンとかのアクセスが
単一障害点というかね
これ一個でもう世界終わるみたいな感じのレベルになってるなっていう風に思うので
とはいえ認証認可の情報で100%完璧に守るって難しいと思うんですよ
それはできる限りのことはやるっていう風な
例えばマルウェーが入って軽減にするとかっていう従来の対策は必要だと思うんですけど
超えられたらもう世界崩壊するみたいなのってちょっと心もとないっていう風に思うので
どんな対策があるのかなっていう風に調べてみたんですけど
例えばエントラーIDの機能とか使って
多要素認証だけじゃなくて条件付きアクセスとか
あとは一つのアカウントですべてができてしまうっていうこと自体は
避けなあかんと思ってて
ロールベースのアクセス制御を徹底するのは
これは当たり前と思うんですけども
それに加えて複数管理者による承認を必要とするポリシーって作れるんですよ
要はAさんのアカウントが乗っ取られても
例えばワイプをしようと思ったらBさんの承認が必要みたいな
そういったのもマイクロソフトがドキュメントで出してるので
そういったところインチューンだけじゃなくて
例えばMDM製品って他にもあるじゃないですか
そういったものを使っている方々は
そういう一人で何でもできてしまうみたいな
神様アカウントみたいなものっていうのが
自分たちだったら避けられるのかどうかっていうのを
今回機会に確認した方がいいんちゃうかなっていうふうに思いましたね
なんかその辺はアクセス制御の原理原則でよく言われる
セパレーションオブデューティーってやつだよね
権限分離みたいなやつ
それは昔から言われてることではあるけど
いざこういうことが起きてみると
やっぱりそういうのって大事なんだなって思わされるよね
そうなんですよね
その辺はちょっと見直す機会
僕も実は個人でMDM使ってるんですよ
個人で使ってる?
使っててリモートワイプもできるんですけど
僕が使ってるやつはこういうことをします
例えばこの人の位置情報を確認しますみたいなやつを
一人では確認できひんとか
相手の承諾がいるとかっていうふうに
分かれてる機能が実装されてますね
なるほどね
これね今回インチューンでしたけど
似たようなものも他にあるかなと思ってて
いっぱいあるよ
インチューンと同じようなMDMじゃなくても
同じマイクロソフト製品やったら
オートパイロットとかもそうですよね
キッティングを便利にするやつ
MS以外でもMDMに限らず
こういったクラウドベースで
前にもいろいろクラウドベースで
管理してるものが一斉に動かなくなる
的なことっていうのは
ちょいちょい事故で聞くんで
普通のアクセスじゃなくても
障害としてもそういうの起こり得るし
そうですね
なかなかこの辺はどうなんだろうね
今回みたいなのも想定外だったのかな
わかんないけど
想像力を働かせればそういうことは
実現可能やと思ってても
ほんまにやられると思ってなかったぐらいの
感じなんかもしれないですね
本当に相当に大変なんで
2A、3Aに守るっていうふうなことを
現実に起きちゃったんで
あんまり報道されてないから
ちょっとピンときてない人も
多いかもしれないですけど
ちょっと自分たちの環境を見直してほしいな
と思いましたね
今回まだポストモーティブ的なものは
まだこれからだと思うんだけど
4月の1日かな
一応復旧しましたっていう
宣言が出てるじゃない
これ3月の
11か2とかだから
3週間ぐらいかかってるのかな
とりあえず全部復旧しました
っていうところまで
今回のストライカーって
かなりの医療機器の大手メーカー
みたいだから
ここが1ヶ月近く業務が止まったことによる
影響ってのが
どのくらい
サプライチェーンとかに及んだのかとか
さすがに
直ちに病院とかの
診療に影響が及んだ
ということはさっきのお話
ライフネットだっけ
特定のサービスを除けばそんなにはなかったのかも
知れないんだけど
ただやっぱり
国内でもさ
ランサムウェアの感染事件とかってあったけど
あれはワイプされた
わけじゃないけど
サプライチェーン全体に大きな影響が
及んでるじゃないですか
だからそういうの考えると
これもね
もしかしたら関連する企業とか
結構大きな影響を受けている可能性は
あるなっていうかあんまりその細かいところが
見えてないけどさ僕らからは
うんうんうんうん
なんかまあ1ヶ月も止まっちゃうとちょっと厳しいよな
っていう
いやそうですよねあとはこれ
今話聞いててちょっと思ったんですけど
このライフネットの話もそうなんですけど
自分たちの組織がやられ潰されてしまう
破壊されてしまうということだけではなくて
どっか自分たちが依存している企業が
こういう目にあった時に
自分たちが使っているインフラって
どれくらいこれが止まったら
影響あんねやろっていうのも
考えなあかんことですよね
クラウドのサービスに依存しているとか
普通に物流でね
ここの例えば
会社からの部品に依存しているとか
いくらでもあると思うんだけど
そういうちょっとね
見えないというか外からは見えない
そういう繋がりが
どこまで影響を波及するのかなっていうのがね
実際に事故が起きてみると何か可視化されるというか
うんうんうん
怖いよねこういうのはちょっと
そうですねどれくらいの依存度かって結構大事ですよね
被害にあっても
別に止まらんものもあるじゃないですか
例えばオンプレのものなんか止まらないじゃないですか
他が被害を受けても
でも今回のこのライフネットみたいに何かしら通信とかね
インフラを使っている場合は影響を受けるとかっていう整理も必要かんと
それ止まった時に
どうやって手動でやんねんっていう
止めへんためにはどうするかっていう観点でも
見ていただいた方がいいんじゃないかなと思いましたね
当面の回避策とか復旧策とかね
うんそうそう
色々そういうのを
まあだからそれはこういうことが起きたらどうするっていうのを
想定して
事前にあらかじめ考えておかなきゃいけないもんね
そうですね
こういうのを見るといつも思うけど
便利になってるのか不便になってるのか分かれん時あるな
便利になってる反面
なくなった時のその不便度合いが
強くなってると思うんだよね
あーそうですね
最近の技術みんなそうじゃん
AIもそうだし
どんどんどんどん人出を返さず効率よくなってるけど
反面それがなくなると
一気に石器時代に戻ったかのようなさ
あー確かに確かに
何も一人ではできなくなるみたいな
なんか普段がその万能感があるだけに
逆にそういうツールがないと何もできない
っていうことになりかねないよね
そうですね
あとはそういうものが結構ブラックボックスやから
見えないんでどうなってるか
分からんっていう風に困るっていうのはあるんやろうな
と思いますね
あーまあそれもそうだね
もはや一般人からはこうね手が出せない
ところになってるもんねそういうのはね
そう僕らはもうねなんか入力して
ボタンを押すだけでありとあらゆるものが
進むけどそれってほんまどんな手順
なってんのみたいなものが分かれへんもんって
多いなって思うんで
便利な反面やっぱそういった時のことを
想定した注意も必要かな
っていうセットやなっていう風に思いました
はい
ありがとうございます
じゃあ次ねぎすさんお願いします
はい今週はですね
グレイノイズというところが出した
レジデンシャルプロキシに関する
レポートの内容をちょっと紹介しようかなと
はいはいはい
思うんですけどこれレジデンシャルプロキシは
ここでも多分何回か
喋っていて
最近だと1月に
キムウォルフっていうね
ボットネットが
あれも最近なんかテイクダウンされた
っていう話だけど
ボットネットが
感染を拡大するのに
レジデンシャルプロキシを悪用したんじゃないか
っていう話を紹介したり
あと2月に
実際に悪用されてた
世界最大級の
プロキシーサービスって言われてた
IPアイデアってやつがテイクダウンされて
それも確か話したと思うんだけど
最近ちょっと