石油・ガス業界における "爆発的 "サイバー攻撃は生命を脅かす
サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日

サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日

以下のリンクをクリックし、この資料のPDFをダウンロードしてください。
Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
レポートを見るデモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
サイバーセキュリティに関する議論の多くは、資金、評判、情報の保護に焦点を当てています。金融機関では、個人や会社の財務への脅威となることが多い。電気通信業界では、個人のアイデンティティ情報や知的財産の盗難が問題となります。政府レベルでは、サイバー・スパイ活動は、高価値の情報を得るための比較的容易で低コストの方法です。
しかし、SCADA(Supervisory Control and Data Acquisition)やICS(Industrial Control Systems)を含む物理インフラへのサイバー攻撃の危険性は非常に現実的で、拡大しており、サウジアラビアに工場を持つ石油化学会社への攻撃に関する最近のNew York Timesの記事でも説明されているように、恐ろしいものです。
石油・ガス分野では、サイバーセキュリティ攻撃が爆発的な被害をもたらすことがあります。長い間、これらのプラントはネットワークに接続されていませんでしたが、今では管理の簡素化のために、すべてのプラントが危険な状態で接続されています。これらのシステムが攻撃され、それが成功する可能性は非常に高くなっています。これらのアプリケーションは、セキュリティを考慮して設計されていません。
NYTの記事では、単にデータを破壊したり、工場を停止させたりするだけでなく、会社の業務を妨害し、他の人間に危害を加える可能性のある爆発を引き起こすことを目的とした攻撃について詳しく述べられています。調査官によると、爆発を防いだのは「攻撃者のコンピュータコードのミス」であり、そのミスは「おそらく今までに修正されている」と考えられている。調査官は、同じ手法を他の企業に展開して成功させるのは「時間の問題」だと考えている。
ソフトウェア開発者は、多くの公的機関や民間企業の成功と安全を支える重要なアーキテクトになりつつあります。石油・ガス業界はその最たるものです。ソフトウェア開発者は、自分の仕事がセキュリティに与える影響についての知識を深め、使用する言語やフレームワークにかかわらず、安全なコーディング方法を習得することがこれまで以上に重要になっています。
重要なインフラを守るために、開発者がどのようにセキュリティについて学ぶことができるかを知りたい方は、以下の課題をプレイしてみてください。
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
爆発を防ぐことができたのは、攻撃者のコンピュータコードにミスがあったからだと捜査当局は述べている。
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
今回のサイバー攻撃は、単にデータを破壊したり、原発を停止させたりするためのものではなく、爆発させるためのものだったと捜査当局は考えています。https://t.co/kQqcAhoW01
"ニューヨーク・タイムズ (@nytimes)2018年3月15日
サウジアラビアのサイバー攻撃には致命的な目的があった。専門家は次の攻撃を恐れている。https://t.co/q9UdicR7dv
"コリン・ライト (@colinismyname)2018年3月22日
この攻撃は、国際的なハッキングの危険なエスカレーションであり、顔の見えない敵が、深刻な物理的損害を与える意欲と能力の両方を示した。https://t.co/G8bBCteouZ#CyberSecurity #ネットワーク監視
"エリテリーインドネシア (@eliterydc)2018年3月22日
サウジアラビアの石油化学会社に対する最近の#サイバー攻撃の失敗には、致命的な目的がありました。この@NYTimesの記事で詳しく説明しています。https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
"シマンテックEMEA (@SymantecEMEA)2018年3月21日
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
デモを予約するダウンロード始めるためのリソース
セキュア・バイ・デザインベストプラクティスの定義、開発者の能力向上、予防的セキュリティ成果のベンチマーク
このリサーチペーパーでは、Secure Code Warrior 共同設立者であるピーテル・ダニュー(Pieter Danhieux)氏とマティアス・マドゥ(Matias Madou)博士、そして専門家であるクリス・イングリス(Chris Inglis)氏(元米国サイバーディレクター、現パラディン・キャピタル・グループ戦略顧問)、デヴィン・リンチ(Devin Lynch)氏(パラディン・グローバル・インスティテュート・シニアディレクター)が、CISO、アプリケーション・セキュリティ担当副社長、ソフトウェア・セキュリティの専門家など、企業のセキュリティ・リーダー20人以上への詳細なインタビューから得られた主な知見を明らかにします。
セキュリティ スキルのベンチマーク: 企業におけるセキュアな設計の合理化
セキュアバイデザイン(SBD)構想の成功に関する有意義なデータを見つけることは、非常に困難である。CISO は、セキュリティプログラム活動の投資収益率(ROI)とビジネス価値を、従業員レベルと企業レベルの両方で証明しようとすると、しばしば困難に直面します。言うまでもなく、企業にとって、現在の業界標準に対して自社の組織がどのようにベンチマークされているかを把握することは特に困難です。大統領の国家サイバーセキュリティ戦略は、関係者に「デザインによるセキュリティとレジリエンスを受け入れる」ことを求めている。セキュアバイデザインの取り組みを成功させる鍵は、開発者にセキュアなコードを保証するスキルを与えるだけでなく、規制当局にそれらのスキルが整っていることを保証することである。本プレゼンテーションでは、25万人以上の開発者から収集した社内データ、データに基づく顧客の洞察、公的研究など、複数の一次ソースから得られた無数の定性的・定量的データを紹介します。こうしたデータ・ポイントの集積を活用することで、複数の業種におけるセキュア・バイ・デザイン・イニシアチブの現状をお伝えすることを目的としています。本レポートでは、この領域が現在十分に活用されていない理由、スキルアッププログラムの成功がサイバーセキュリティのリスク軽減に与える大きな影響、コードベースから脆弱性のカテゴリーを排除できる可能性について詳述しています。
始めるためのリソース
明らかになった:サイバー業界はセキュア・バイ・デザインをどのように定義しているか
最新のホワイトペーパーでは、当社の共同設立者であるピーテル・ダニュー(Pieter Danhieux)氏とマティアス・マドゥ(Matias Madou)博士が、CISO、AppSecリーダー、セキュリティ専門家を含む20人以上の企業セキュリティリーダーと対談し、このパズルの重要なピースを見つけ出し、Secure by Design運動の背後にある現実を明らかにしました。セキュア・バイ・デザインは、セキュリティ・チーム全体で共有された野心ですが、共有されたプレイブックはありません。