【第三回】ウイルス対策の十分・不十分

皆様こんにちは。キューブ・エス中村です。

第三回目は昨今のウイルス対策についてご説明させて頂きます。

 

事業者様にウイルス対策についてどうされているかお聞きすると

良く

「ウチはウイルス対策ソフト全台に入れているから大丈夫。何に変える気も無いよ」

と言われる事があります。

一方、

「DefenderってのがWindowsに入ってるでしょ?あれだけじゃ問題あるの?」

なんてご質問を受ける事もあります。

 

要するに、結構ソフトウェアだけではなく、

お客様自身ウイルス防御に対しては認識はまちまちなのが現状の様子です。

 

さて、まず前者の内容に弊社としてお伝えしたいのは

そのウイルス対策ソフトだけで本当に大丈夫ですか?

と言うご質問です。

 

現に、弊社のお客様でも、また海外でも、2017年猛威を振るったWanna Cry等のランサムウェアの

被害にあわれた方が多数いらっしゃいます。

これ等のPCにはウイルス対策ソフトは入っていなかったから感染、被害が拡大したのでしょうか?

答えはNO。彼らもまた最低限のウイルス対策ソフトは入れていたはずです。

実際Windows標準でもDefenderが入っていますしね

 

ではなぜこんなにも拡大してしまったのか。

それは一つにWindows脆弱性対策パッチの適用をしていなかったから、

感染源となるPCの使用者の危機意識の欠如

そして感染者の環境が脆弱であったからと言う3点があげられます。

 

まず、この中で危機意識の欠如については意識していても

最近は巧妙に偽装してウイルスを配布するケースもございますので、

騙される可能性は昔に比べ格段に上がっているという事を前提とします。

そしてパッチ。システムによってはパッチは勝手に充てると保守対象外

なんて言うシステムもある事から、感染拡大につながった経緯もある様です。

 

その中で、弊社の立場から絶対にお伝えしたいのは環境の脆弱性。

これは一番最初に例に出した様なウイルス対策ソフトを入れただけではまだまだ不十分だった

ゼロデイ攻撃で気付かずに実行してしまった。

と言うのが結論だと考えます。

 

ではどうすれば良かったのか。

 

最近は、例えばパケットが通るだけでウイルスの危険性を除外してくれるルータ

※UTM。SophosSGシリーズ、XGシリーズ、Fortinet Fortigateシリーズ、CiscoASA5500シリーズ、xerox beat等

例えば既存のウイルス対策ソフトに2重にかけられるウイルス対策ソフト

※SOPHOS Intercept X等

例えばウイルス感染した際に自動的に感染被疑PCのネットワーク遮断をしてくれるソフト

※SOPHOS Secrity HeartBeat等

色々手段はある訳です。

 

Defenderだから不十分だとか、○○と言うソフトだから安全とか、そういうことではなく

ゼロデイ攻撃は全ての対策に存在する事を把握した上で、

脅すようではありますが出来る対策を講じた企業だけが

本心から安心して良い時代であると言う事を理解下さい。

 

最後ではありますが弊社はSOPHOS社のシルバーパートナーであり、

お任せいただければあらゆる方面からの防御の実現提案が可能です。

もし、御社のネットワークに不安が少しでもあるのであれば

是非ともまずはご連絡頂ければ幸いです。

【第二回】家庭用ルータと業務用ルータの違い

皆様こんにちは。キューブ・エス中村です。

第二回目は1回目に続きルータについて簡単にご説明をさせて頂きます。

 

良く弊社のお客様からもご質問頂く事なのですが、

今まで家庭用のルータをご利用されていたお客様が

CiscoやYAMAHA等の業務用ルータを導入される際に

よく

「業務用ルータって何が違うんですか?」

と言われる事があります。

 

答えとしては一言で言うと、やはり全然違います。

その中で、特に顕著なものをいくつか紹介させて頂きます。

 

■接続許容人数がはるかに多い

例えばセッション数だけで言うと、某社家庭用ルータの場合、

同時NATセッション数が800との事です。一般的には多くても数千まででしょう。

一方CiscoのC841M等では数万セッションのNATが可能です。

 

例えばgooglemapsを1ページ開けている場合、1ページで100セッション程度

youtubeを開けている場合は50セッション程度、

iTunesを開けている場合は200セッション程度NATセッションを消費します。

800しか使用できないルータの場合、なんと4台が一斉にiTunesを使うと

他のページやメール等が一切使用できない計算になります。

一方、C841Mでは全然余裕です。(Ciscoも実効台数は100台前後を見込んでいるとの事です)

この様に業務用ルータを使用すれば、同時セッション数が多い為、

多数の機器をストレスフリーに同時使用する事が可能になります。

 

■対応プロトコルがはるかに多い

某社のルータやISP配布ルータはルーティングプロトコル一つを取ってもRIP、RIPv2だけ

片やCiscoだとRIPv1、RIPv2、OSPF、EIGRP、BGP等も使用可能である等、

また拠点間VPNを実現するIPsecやGREが使える事、

リモートアクセスVPNが独自で使えるL2TP、PPTP等も設定だけで使える事は

有効に使える余地があります。

 

■壊れにくさと保守面

某社の家庭用ルータやISP配布ルータの場合、

これはあくまで実体験に基づくものでしかありませんが

今まで現場で何度も故障事例を見てきました。

 

しかもこれらのルータの場合は保証を受け持つのは購入した家電量販店やISPであり

最悪の場合はネットワークが止まっている間急いで買いに、又は交換に走り

あまつさえ同型機があっても再設定が必須になることが多々あるかと思います。

 

一方、業務用ルータは年間保守に1年継続で加入する事が可能であり、

万が一の故障時は数時間以内に独自の配送手段を使ってでも届けてくれる事が殆どです。

しかも設定は設定情報をコマンドで残しておけば、流し込みだけですぐにでも

設定再現にて使用可能ですし、何よりそもそも堅牢で壊れにくいというのが

大きな特徴の一つです。

 

弊社では業務用ルータ一般の取り扱いと共に、設定、保守のご相談を承っております。

中でもCisco、YAMAHA、Fortigate、SOPHOS等、多数のルータ設定が可能ですので、

もしご検討の際はぜひともお気軽にご相談下さいませ。

【号外】Meltdown、Spectorの影響、及び対策について

皆様こんにちは。キューブ・エス中村です。

ブログを書き始めて早々ですが、今年1月3日に

この世に出回っている多くのコンピュータの根幹、頭脳である

CPUにバグが発見されたという、相当にクリティカルな報告が

世界中を駆け巡りました。

本日は号外としてこのバグ、

「メルトダウン」、及び「スペクター」について

色々書かせて頂ければと考えます。

 

■「メルトダウン」、「スペクター」とはどういうバグなのか

スペクターはCPUの高速化の為の仕組みの一つである「分岐予測」を悪用し、

通常ロールバックする事でフラッシュされるべきキャッシュ内の情報を

意図的に短時間滞留させて、不要判断される前にプログラムに計算させて

読み出しをすることが出来る様になるという仕組み(CVE-2017-5753)と

分岐元のメモリアドレスの内の12bitを元に分岐先のメモリアドレスを

予想している特性を使った、同一CPUコアをそのCPU上にて展開する仮想CPUコアで

共有する別VM上に作ったPCのメモリ内のプログラムの

意図的投機実行(CVE-2017-5715)が出来てしまう脆弱性との総称です。

 

このスペクターの前者に比べ、後者は再現性は高いものの

条件的にかなりインフラや環境レベルで限定的な場合に起こり得る脆弱性であり

脆弱性として存在している物の、そこまでクリティカルでは無いようです。

ただ、一方で前者は勿論根本的な対策=CPU交換となる為、

基盤レベルでの対策が難しい事を考えると、今後年単位で

プログラム単位での対策を求められる事になるでしょう。

 

一方、メルトダウン(CVE-2017-5754)は「アウト・オブ・オーダー」と

「分岐予測」の二つを悪用した上で実効する事が出来る脆弱性で、

悪用するとキャッシュに保存されたメモリ情報を読み出す事が出来る様になります。

但し、こちらも実効条件が厳しく、実効環境、実行命令等が時系列に則る必要があります。

 

■発生する対象CPUは?

Intel系CPUは過去に遡りほぼ全てスペクター、メルトダウン共に

対象であると考えて問題は無い様です。

AMD系CPUはスペクターに関しては特に発生しないとの声明が出ている様ですが

メルトダウンは対象であると考えないといけない様です。

また、一部のARM系CPUも対象との事ですので、

UNIX系OSで作られている昨今のスマートホンは

基本的に影響を受ける可能性があります。

 

尚、下記等のチェッカーもある為、OS別で確認をして

対応を検討して下さい。

・Windows: Ashampoo Spectre Meltdown CPU Checker

・Linux   : spectre-meltdown-checker

 

■対策はどうすれば良いのか?

簡単に言えば、OSのアップグレードを行なう事で各環境対応が出来る様です。

Windows、及びMACに関しては通常通りWindowsUpdateやOSアップグレード等の

パッチ適用をすれば問題ありません。

LinuxについてはRedhat系、Debian/GNU系両方ともに

パッケージ管理ツールを使用して対応可能なようです。

yum upgrade、又はapt-get upgradeを実行してカーネルも含めた

アップグレードが出来れば解決できそうです。

 

ただ、2018年1月15日現在、CVE-2017-5715の対策が完了していない様に見えます。

基本的に環境的に厳密且つ限定的な条件が揃った時のみ発生する事象である為、

他二つが正常に対策できていれば問題は無い様に思いますが、

継続的に状況を注視した方が良いでしょう。

 

後ほど調べていて気付いたのですが、パッチレベルでは

どうやら適用されている事に気づきました。

ただ、BIOSの設定変更等、基盤側の問題もありますので、

とりあえずわかっているのは

「弊社の契約しているクラウドサービスではまだ未対応」

と言う状態の様子です。

各社順次対応については検討されている様子ですので、

結局のところ結論は継続的な状況注視にはなるのですが、

誤った情報公開については失礼いたしました。