デジタル・トラストの最新ニュース:2023年8月

Digicert
この記事は約8分で読めます。

コネクテッド・ワールドにおけるデジタル・セキュリティに関する最新ニュースの総まとめです。全シリーズをご覧になるには、ここをクリックしてください。

デジサート・ニュース

DigiCert は、証明書管理プラットフォームである DigiCert® Trust Lifecycle Manager を拡張し、Microsoft CA や AWS Private CA を含む複数の CA のライフサイクル全体をサポートするほか、既存の IT サービスのワークフローをサポートするために ServiceNow と統合することを発表した。さらに、DigiCert Trust Lifecycle Manager は、Microsoft および AWS の幅広いテクノロジへの登録をサポートし、生体認証、デバイス認証、WiFi/VPN プロビジョニング、クラウドワークロード、インフラストラクチャ管理などのユースケースにおいて、パブリックおよびプライベートの信頼性を管理する統一されたアプローチを組織に提供します。

S/MIME

注意事項として、新しいS/MIMEベースライン要件が9月1日に発効します。今年初め、DigiCertは新しい証明書リンターであるpkilintをリリースし、新しい要求事項への準拠テストを自動化しました。先月、DigiCertは、9月15日に発効する新しいCA/BフォーラムTLS証明書プロファイル投票のサポートを追加したpkilintもリリースしました。あなたのS/MIME証明書が新しいベースライン要件に準拠しているかどうか、またその他150の潜在的なエラーをチェックするには、下記URLにアクセスしてください。
https://www.digicert.com/smime-certificate-linter

クォンタム

  • 米国国立標準技術研究所(NIST)は、量子安全アルゴリズムの規格案を公開し、パブリックコメントを募集した。CRYSTALS-KYBER、CRYSTALS-DILITHIUM、SPHINCS+のドラフト標準は、標準化された量子安全アルゴリズムを実装するために、企業が今すぐ着手する必要性を示している。DigiCertは、NISTおよびインターネット技術タスクフォース(IETF)と協力して量子安全標準に取り組んでおり、量子脅威への備えとして、すべての暗号資産の棚卸しと暗号アジリティの達成という2つのステップを今すぐ実施することを推奨している。
  • シドニー大学の科学者たちが、量子コンピューターを用いて、重要な化学反応プロセスを1,000億倍に減速させ、観察することに初めて成功した。このブレークスルーは、材料科学、薬物設計、太陽エネルギーハーベスティングなどの分野で大きな進歩につながる可能性がある。
  • グーグルは、安全なTLSネットワーク接続の確立時に対称暗号化秘密の共有を保護するため、Chrome 116にハイブリッド鍵カプセル化メカニズム(KEM)を導入する。X25519Kyber768と名付けられたこのメカニズムは、安全なTLS接続で使用される楕円曲線アルゴリズムであるX25519と、量子耐性KEMであるKyber-768を組み合わせたものだ。量子コンピューターはまだ何年も先の話かもしれないが、現在の接続にポスト量子暗号化を追加することで、今暗号化されたデータを収集し、後で量子コンピューターで復号化しようとする攻撃者の一般的な戦略になりつつある、「今収集し、後で復号化する」という脅威を減らすことができる。

人工知能(AI)

  • Adobe、Microsoft、DigiCertを含む業界リーダーの連合は、Coalition for Content Provenance and Authenticity (C2PA)を設立しました。C2PAは、デジタルファイルの識別と認証の問題に対処することを目的としたオープンスタンダードです。C2PAは、公開鍵基盤(PKI)を使用して改ざん防止記録を提供し、ユーザーが本物と偽物のメディアを区別できるようにします。この仕様により、ユーザーは、誰が作成したのか、いつ、どこで作成されたのか、変更が加えられたのかなど、デジタルファイルの出所を特定することができます。この規格は、特にAIが生成したコンテンツが現実との区別が難しくなっている現在、デジタル・メディア・ファイルの透明性と真正性を確立することを目的としています。
  • ラスベガスで開催されたハッキング・カンファレンス「DEF CON」では、サイバーセキュリティにおけるAIの役割が検討された。米国防総省はジェネレーティブAIの精度について懐疑的な見方を示し、AIモデルの能力をより厳密に定義するよう業界に求めた。サイバーセキュリティ業界は、インシデント調査と報告書作成を改善するためにAIを組み込む可能性を見出している。この会議では、AIのデモを通じて政策立案者を教育することで、AIの理解と開発を促進できることが示された。
  • グーグルのAI部門であるDeepMindは、偽情報に対抗する目的で、人工知能(AI)によって作成された画像を識別するためのSynthIDと呼ばれるデジタル透かしをテストしている。SynthIDは、画像内の個々のピクセルに目に見えない変化を埋め込むことで、コンピュータには検出可能だが人間の目には見えない透かしを作る。従来の透かしとは異なり、ディープマインドのシステムは、トリミングや編集の後でも識別可能なままである。
  • 国家サイバーセキュリティセンター(NCSC)の英国当局者は、AI駆動型チャットボットの企業への統合について警告を発し、これらの大規模言語モデル(LLM)は有害な行動を実行するように操作される可能性があると述べた。NCSCは、研究者が不正なコマンドをチャットボットに与えたり、内蔵のセーフガードをバイパスすることでチャットボットを破壊する方法を発見したと強調した。これらのモデルが組織のビジネスプロセスの他の要素に接続されている場合のリスクは特に大きく、不正な取引やその他のセキュリティ侵害につながる可能性がある。

脆弱性

イタリアと英国の研究者は、TP-Linkのスマート電球L530EとそのTapoアプリに4つの重大な脆弱性を特定した。この脆弱性は、ハッカーがユーザーのWi-Fiネットワークにアクセスし、Wi-Fiパスワードを盗むことを可能にする可能性がある。この脆弱性には、セッション・キー交換時の適切な認証の欠如、予測可能な暗号方式、メッセージの真正性の適切なチェックの欠如などが含まれる。TP-Linkは、これらの脆弱性に対処するため、新しいファームウェアとアプリのアップデートをリリースし、ユーザーに速やかにデバイスをアップデートするよう促している。

データ侵害

  • 破産した暗号通貨会社FTX、BlockFi、Genesisの3社が、金融顧問会社Krollを標的にしたSIMスワッピング攻撃を受けてデータ漏洩に見舞われた。攻撃者は従業員のTモバイルの電話番号をSIMカードに移し替え、3つの暗号通貨会社の破産請求者の個人情報にアクセスできるようにした。クロールは影響を受けた口座を保護するための措置を講じ、FBIの調査に協力している。
  • ロンドン・メトロポリタン警察(MPS)は、あるサプライヤーのシステムへの不正アクセスに起因するデータ漏洩の可能性を調査しており、このサプライヤーは、警官や職員の氏名、階級、写真、審査レベル、給与番号などの機密情報にアクセスしていた。MPSはこれを受けてセキュリティ対策を講じており、今回の事件は、北アイルランド警察(PSNI)やノーフォーク、サフォーク両警察署など、他の警察組織における最近のデータ漏洩に続くもので、漏洩した情報が悪用される可能性や、警官の安全とセキュリティへの影響について懸念が高まっている。

マルウェア

  • ロサンゼルスのプロスペクト・メディカル・ホールディングスに対するランサムウェア攻撃により、複数の州で救急治療室が閉鎖され、救急車サービスの方向転換が行われた。同医療機関はデータ・セキュリティ・インシデントに見舞われ、コンピューター・システムの停止を余儀なくされた。同社は第三者のサイバーセキュリティ専門家と協力して情報漏洩の調査と通常業務の復旧に取り組んでおり、FBIも調査に乗り出している。この事件は、医療業界がサイバー攻撃に対して脆弱であることを浮き彫りにした。
  • ハッカーは、VPNプロバイダーが所有する有効なコード署名証明書を利用して被害者を狙っている。この証明書により、ハッカーはセキュリティ対策を迂回し、疑惑を招くことを避け、正規のソフトウェアに紛れ込むことができる。同じ証明書がIvacyの公式VPNインストーラーの署名に使用されたため、ハッカーによる侵入の範囲と、機密性の高いユーザー・データへのアクセスの可能性について懸念が高まっている。
  • MMRatと名付けられた新たなAndroidバンキングマルウェアが発見された。このマルウェアは、公式アプリストアを装ったウェブサイトを通じて配布され、インストールされると、Androidのアクセシビリティ・サービスを悪用して、リアルタイムの銀行詐欺、ユーザー入力のキャプチャ、画面コンテンツ、カメラデータなどの悪意のあるアクションのためのアクセス許可を取得します。Androidユーザーは、信頼できるソースからのみアプリをダウンロードし、インストール時にパーミッションを許可する際には慎重になることをお勧めします。
  • 日本のコンピュータ緊急対応チーム(JPCERT)が発見した「MalDoc in PDF」と呼ばれる新たな攻撃手法を採用したハッカーが、セキュリティソフトを回避しながらマルウェアを拡散している。この攻撃では、PDF内にVBSマクロが仕込まれており、有効化されたマクロを頼りにマイクロソフト・オフィスで開くと、マルウェアがダウンロードされインストールされる。ユーザーは、特に見慣れないソースからのファイルを開く際には注意し、このような脅威を検出するために強力なウイルス対策ソフトウェアを使用することをお勧めします。

出典元

LATEST NEWS IN DIGITAL TRUST: AUGUST 2023

タイトルとURLをコピーしました