Interop Tokyo 2014

Interopに参加してきました!!

本当にただ参加したという感じではありますが・・・

まず電車を間違えたり、駅からの道を間違えたり、講演の場所がわからない等々の理由で聞きたかったセッションなどを見逃すという失態をしてしまいました。
会場でキャンパーに会い助けてもらいました。感謝!!

そしてカルチャーショックを受けたことが…展示会をまわっているとアンケートの記入を求められるのですが、会社名の記載が必須だったのです。
企業人を対象にしているのだから当たり前と言えば当たり前ですが・・・ニートはどうすれば・・・


ニートには厳しい世界でしたが、聴講した内容を少しだけ記載してみます。
基調講演「強固なサイバーセキュリティーを実現するための4つの技術革新」についてです。
これもまたやらかしてしまって、通訳の機器を借りていなかったという…
途中で機器を借りましたがチャンネルの設定がわからず英語のまま聴講し続けていました。
英語がとっても苦手なのに何やってるんだ自分、、、とか思いながら聞いてたのでほとんど内容はわかってないです。
(本当に何やってるんだ自分!?)
そんな状態なので、もしかしたら内容が微妙に間違えてるかもしれません(^^;

ざっくばらんに気になったところだけ紹介します。
APT攻撃等は攻撃にある一定の反復プロセスを踏む必要があるのです。そのため、チームを組んでその反復プロセスをフォレンジックする必要がある。
しかし、従来のシグネチャベースの防御手法ではファイアウォールサンドボックス、IPS、HBIDS、フィルタリング、DLPというように、機器がどんどん追加されていって管理が困難になっている。そのため、次世代ファイアウォールが求められている。
このあたりがとても興味深かったです。
攻撃が多様化するにつれ、ファイアウォールだけでは不十分なため、IDSやIPS、他にも様々な機器が導入されていっています。
このままだと将来的には何個の機器が必要になってくることか・・・
さらに機器が増えればその分管理が難しくなるというデメリットも生まれてくるわけです。基調講演では、そのためにチームを組んで対応する必要があると述べられておりました。
そして従来のONやOFFだけの設定しか出来ないファイアウォールではなく、アプリケーション・コンテンツ・ユーザの識別ができる(=ダイヤルのように細かに設定できる)次世代ファイアウォールが必要だということでした。
また、こういった問題を受けてチームは戦術的なインシデント対応から戦略的なイノベーションチームになってきていると講演内で何度も仰っておられました。
確かにそれが実現すれば、機器が一つで済むため、管理が楽になりますし、コスト削減(?)にも繋がりそうですね。
今のままだと機器が増える一方なので、どこかでこの仕組みを変える必要はありそうです。


インシデントに関する発表と言えばFireEyeのプレゼンテーションもとても興味深かったですね。
サイバー攻撃の最前線から」というタイトルで、買収したMandiantが発行しているレポートについてでした。
プレゼン内容を簡単に言えば「インシデントの検知が困難になっているが、Mandiantは高い検知技術と分析力を兼ね備えている。詳しくはMandiant APT1 Reportに記載」です。
情報流出といったインシデント件数は増えているが、攻撃を発見するまでの期間は平均229日、最大2287日と発見まで時間がかかっている。つまり、検知が困難になっている。
詳細はMandiantが発行している「Mandiant Intelligence Center Report」のAPT1を読めば良いんですが、全部英語なので面倒です。
許可あれば全部訳そうかなぁ?とも考えていたりしますが、期待しないでください。
このレポートで一番注目なのはサイバー攻撃の攻撃グループを特定してどこから攻撃を仕掛けているか、さらに某国家がこのグループを支援しているところまで記載されているということ。さらにこれを受けて米国が中国人ハッカー5人を訴追したとか。
国の力は凄いですねー


今回のInteropで、サイバー戦争あり得るのではないかと(そもそも既に起こっている?)勘ぐっていたりします。
日本も負けていられませんね!ニートの力を終結して何とかしなければ!!