ラスベガス発--今年のBlack Hat Security Briefingsで報告されたのは、ネットワーク管理者にとって悪いニュースばかりだった。攻撃者は、脆弱性の発見や欠陥の悪用、攻撃の隠ぺいの各場面で、一段と優れたツールを使うようになってきた。
それまで知られていなかった脆弱性を悪用する例が増えていることを脅威とみるセキュリティ専門家がいる一方で、ハッカーが問題修正のために公表されたパッチを解析し、攻撃コードを用意するまでの時間が短くなったことの危険性を訴える声も増えている。
米国時間28日に開幕したBlack Hat Security Briefingsの創設者Jeff Mossは、「1日もあれば、パッチを見て問題点を見つけ出し、その弱点をつくコードを作り出すことは可能だ。パッチがリリースされた翌日にその弱点をつくコードが出現するようでは、企業はセキュリティ対策をしている時間がない」と語った。
SymantecやVeriSignをはじめとする複数のセキュリティ関連企業は、脆弱性の詳細情報が初めて公開されてから、その欠陥をつくコードが登場するまでの時間が短くなっていると指摘する。Black Hatカンファレンスに参加したセキュリティ研究者たちは、パッチをリバースエンジニアリングするツールを利用する攻撃者が増えていることが、その原因と指摘する。
攻撃用コードの開発スピードが加速しているため、企業各社は、今より頻繁にパッチを適用するか、最新の欠陥を活用した攻撃にも対処できる方法を探す必要がある。
Rockwell Automationの情報セキュリティ専門家で、ネットワークの基本的欠陥に関する論文の作者でもあるPaul Watsonは、「これからの管理者は、パッチの登場を次の四半期まで待つことはできない。これまで企業は、年に1回程度パッチを当てていた。ネットにアクセスし、一連のパッチを入手して適用していた。今、このようなことをしていたら、ハッカーの格好の餌食になる」と語った。Watsonは今年初め、広く普及しているネットワークプロトコルの欠陥について情報公表した際に、素早い対応の重要性を痛感した。
2003年1月に出現したSlammerワームの例では、ネットワーク管理者はシステムにパッチを適用するまでに6カ月の猶予があった。ところがSasserワームは、脆弱性が明らかになった3週間後の2004年4月に登場した。さらに、Wittyワームは、その拡大を可能にするセキュリティ製品の欠陥が明らかになったわずか2日後に登場している。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」