ラック、「やられちゃいました」情報を公開 - システム部門をショールーム化
ラックは、同社内で発生したマルウェア感染や侵入事例を分析し、レポートとして公開するあらたな取り組みを開始した。マルウェア感染の脅威が身近な問題であることをアピールするとともに、コストセンターであるシステム部門の変革を目指すビジネス戦略が背景にあるという。
今回の取り組みは、同社における感染事例や侵入事例について攻撃方法や原因などを分析し、レポートとして公表するもの。対策なども紹介していく。
同社顧客に影響がある場合や、情報公開によって攻撃を助長する場合については例外としているが、同社が攻撃を実際に受けたいわゆる「被弾」した事例については公開していく方針。早速、同社ではスパイウェアの感染、不正サイトへの誘導など2件の事例について公表した。
今回の取り組みを通じて、セキュリティ事業を展開する同社においても、感染や侵入が発生している現状を紹介し、「人ごとではない」実態を伝え、セキュリティ対策の啓発を展開したいとしている。
同社取締役CTOの西本逸郎氏は、本来ターゲットである大手企業では対策が進み、スパイ活動において中小規模など一般企業なども対象となっている現状を説明。
「政府など、事故前提社会としてマルウェア感染は止められないことをアピールする一方、被害が公表されることは少ない。社内からの反対もあったが、これまでの攻撃発生情報だけでなく、一歩踏み込んだ情報を発信したかった」と同氏は公表に至った経緯を語る。
「企業にとって事故を本格化させないことが重要。他人の失敗から学ぶことは多い。今回の取り組みが、情報共有の追い風となることを期待している(西本氏)」。
(Security NEXT - 2014/09/29 )
ツイート
PR
関連記事
イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
Palo Alto、セキュリティアドバイザリ6件を公開
「Spring Framework」に脆弱性 - アップデートで修正
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因
「ICS」や「Avalanche」などIvanti複数製品に脆弱性