こんにちは!
私の名前はジム・パーマーです。私はRUCKUS Networksのシニア製品ソリューションアーキテクトです。シニア製品ソリューションアーキテクトとは?いろいろあるので、実際にやっていることを説明すればいい。
Wi-Fi®で仕事をしているラジオの人だと思っていますし、時にはセキュリティに身を任せることもあります。私はハッカーでも“セキュリティ専門家”でもないし、ソーシャルメディアでプレイするとかろうじて主張している。私の愛はワイヤレス全般だが、セキュリティ(私はそうだ)を気にせずにワイヤレスだけではできない。過去には、セキュリティに焦点を当てたブログやその他の論文を書いてきました。ネットワークとコンピュータのセキュリティに興味があるのは、ITプロフェッショナルとして、私たち全員がセキュリティソリューションの一部だからです。
本当は避けられないし、やってみることもできない。
この背景から、私は RUCKUS Networks の世界に \"Jim's Corner\" を紹介しています。RUCKUS Networksとネットワークのセキュリティ保護について、さまざまなソーシャルメディアプラットフォームで質問が出てくるのを見てきましたが、今までこの質問に答えることはできませんでした。RUCKUS はセキュリティを非常に真剣に受け止めていますが、“セキュリティ企業”になることなく、その懸念に答えようとすることは困難です。
しかし今、私はネットワーキング、セキュリティ、RUCKUSがネットワークを保護する方法について書く機会があります!
今はセキュリティの専門家ではありませんが、無線および無線ネットワーキングの専門家であることを示す認証情報を持っています。ワイヤレスネットワーキングのプロフェッショナル(CWNE #304)になる一環として、私はワイヤレスセキュリティのプロフェッショナル試験に合格する必要がありました。これが私の関心が本当に始まった場所です。
認定無線セキュリティプロフェッショナルコースの一環として私が学んだ多くのことの1つは、世界中に恐ろしい脅威がある一方で、心配しなければならないこと、ニュースを作らないこと、日常的な脅威と100万分の1の脅威の両方からネットワークを保護することができること(サメに噛まれながら雷に襲われることを考えてみてください。これを可能性と呼ぶ。おそらく問題。
例えば、その中でかなり有名で最近のものだが、我々のウラン濃縮プラントは、今日もなお参照されている攻撃で十分な恐ろしいエクスプロイトを使用して、高度に熟練し、非常に訓練された、非常に資金の豊富な3文字の機関によって標的にされる可能性があるか?
Stuxnetの対イラン展開は2010可能であることを証明している。
しかし、同時に、この同じ3文字の代理店が私たちの後に来る可能性が高いかどうか尋ねてください。
たぶんそうではない。
これは、これを読んでいる人がそのようなリスクに対して免疫があるという意味ではありません。そのリスクは常に可能性である。しかし、APT(Advanced Persistent Threats)のターゲットであるかどうかにかかわらず、これからお話しする内容は、3文字のエージェンシーからフォーチュン500企業、4人の従業員を抱える小規模スタートアップ企業まで、ネットワーキング、ワイヤレス、セキュリティなど、すべての人に等しく当てはまります。
言い換えれば、企業規模は重要ではありません。すべての企業が同様のセキュリティ脅威に対処しなければならないからです(脅威の規模が異なる場合でも)。そして、すべての企業と人々にとって根本的なのは、人々が“防衛を破り、ビジネスのカーテンの後ろを見る”ことができるのが好きではないということです。そして最後に、これらの企業はすべて、ビジネス目標を達成するために、一般的にITに依存しています。
では、可能性と可能性の2つに戻りましょう。おそらく問題。ITプロフェッショナルとして私たちがすべきことは、何が起こり得るのか、何が起こり得るのかの違いを理解し、それから、私たちの周りの人たちが、仕事でも、私生活でも、その違いを理解するのを助けることです。あなたの組織や私生活が攻撃の標的になる可能性は高いですが、理解する必要のある基本的な真実、ジムのコーナーがカバーする内容の指針となる真実があります。
攻撃者は、3文字のエージェンシーであろうと退屈なティーンエイジャーであろうと、非常に秘密で、未知の、開発に多くの時間やお金を費やした専門のデジタル兵器を暴露するよりも、安全でないドアや窓から組織に侵入する可能性が高くなります。単純なハンマーで必要なのはなぜか?
最近、SAINTCONと呼ばれる会議で、Jayson E. Streetは、彼のクロージングの考えの1つがこの同じ概念に焦点を当てた基調講演を行いました。彼のポイントは、我々全員がゼロデイ攻撃に魅了されている間、無視されている10年以上前の脆弱性が残っているということです。
ジェイソンは、世界中の銀行(技術的には彼らのネットワーク)に侵入することで有名です。彼は銀行の要請に応じて、また銀行と契約している間にこれを行うので、すべて完全に合法です。ジェイソンがプレゼンテーションで強調していたのは、Stuxnetのような攻撃は、以前は知られていなかった複数のエクスプロイト(0-Daysとして知られる)を利用して、ある国の空中投下ウランプラントを閉鎖したが、それは普通ではないということだ。
ニュースを作るものについて心配する前に、まず、地面に沈んでいるすべての普通、普通、平均、退屈なもの(木の周りの地面に落ちたので、もはや果物が少なくなっている)について心配する必要がありますが、それが対処されていない場合は、最終的にニュースにあなたを連れて行くことができます!我々は3文字の機関の領域でプレーする準備ができていないが、ファンダメンタルズは対処されていない。木の頂上まで登ったり、最初の数本の枝のものを調べる前に、地面に沈んでいるものに焦点を当てる必要があります。
具体的には、次のようなものがあります。
- 貴社のネットワークは最新の規格に準拠して設計されていますか?
- ネットワークにパッチが適用され、最新のファームウェアで最新の状態になっていますか?
- ワイヤレスネットワークでは、まだ古い暗号化を使用していますか?
- 暗号化されたワイヤレスネットワークのパスワードは、どのくらいの頻度で変更しますか?
- 貴社には、もはや貴社に所属していない従業員の認証情報を削除するプロセスがありますか?
RUCKUS Networksは、ネットワークの構築とセキュリティの確保に真剣に取り組んでいます。
そこで私が登場するのは、シニア製品ソリューションアーキテクトです。
私が初めて野生のマルウェア(PoSeidonと呼ばれるPOSバグ)に遭遇したとき、私の友人が私を“偶然のブルーチーム”と呼んでいました。情報セキュリティ(InfoSec)の世界では、“青いチーム”はネットワークを守る任務を負っている人であり、“赤いチーム”は実際の攻撃者が攻撃する前にネットワークを攻撃して弱点を発見する任務を負っている人です。
その経験の中で私が気付いたのは、ITプロフェッショナルとして、たとえ私がInfoSecチームに所属していなくても、私はまだ青いチームです。ネットワーク・アーキテクトおよびエンジニアとして、当社は、ネットワークの構築、更新、運用方法に基づく情報セキュリティの世界における第一線の防衛線です。私たちは偶然にブルーチームではありません。私たちはデザイン的にブルーチームです。その事実を受け入れ、ネットワークを構築して運用するより良い方法を学ぶだけで、組織全体のセキュリティを強化し、“果実を地面から取り除く”ことで、貧しいInfoSecブルーチームを支援することができます。
ネットワーキング、セキュリティ、Wi-Fi、ニュース、さらにはテクノロジー全般に関するランダムな噂など、定期的に記事を投稿してくださる方もいらっしゃると思います。私たちの多くはWi-Fiの世界に偶然に突入しましたが、私たちはこれだけではありません。私のような人々やRUCKUS Networksのような企業は、偶然の有線および無線ネットワークセキュリティディフェンダーとして、または略してブルーチームアーとしてのあなたの新しい役割を助けるために本当にここにいます。