カシオ計算機社主催「IT-G400発表セミナー」の開催

業務用Android端末が注目される中、国内メーカー様でも続々と業務用デバイスが発表されております。

そのうちの1社であるカシオ計算機株式会社による新製品「IT-G400」の発表セミナーが先日開催されました。

CIMG8683

新製品の紹介は勿論、数々の企業様が講演をされている中適切な端末管理ツールとしてMobiControlについても講演させていただきました。

IMG_0541

IMG_0540

カシオ計算機社では、今回の新製品「IT-G400」以前にも様々なAndroid端末を提供しており、導入企業様も多くいらっしゃいます。実際にそのような端末の管理として、MobiControlが採用され、多くのお客様にご利用頂いております。

セミナーでは、実はあまり知られていない「Android端末を管理 する上で大事な3つの要素」を中心にお話をさせていただきました。皆様はこの3つがお分かりになりますでしょうか。

1つ目は、セキュリティーです。ロック・初期化・マルウェアからの保護、それだけでは端末の セキュリティも担保で来ません。

2つ目は、運用保守性です。端末の資産管理・一括端末設定、それだけで運用保守の効率が上がるのでしょうか?

そして3つ目は、拡張性です。次々と新しい機能やアプリが増えていく中、それ対応していくインフラが必要です。そしてそれを管理者様の負担無くできる運用方法を実現する必要があります。

MDMを選定する管理者の方は、なぜMobiControlが選ばれるのか気になりませんか。その理由を是非セミナー会場で知って、実感してみてはいかがでしょうか。

この後も名古屋・大阪・福岡の3会場で講演を予定しております。ご興味をお持ちの方は是非お申込み頂ければと思います。

当日会場に来られなかった方もご安心ください。お問合せ頂ければ当日の資料をお渡しさせて頂来ます。

システム管理者の方のお役立ちになる情報も掲載しております。

BYOD以外でもKNOXで

業務で利用するスマートフォンやタブレット。

導入当初は企業側で一括管理するために、端末を利用者に配布することでセキュリティー面を担保していました。

様々な業務で利用し、また多くの機種が登場すると端末選定に時間を必要とし、適切な時期に展開が難しくなったり、費用面で課題が出てきたりもしています。

そこで台頭してきた考え方が「BYOD」(Bring Your Own Device)です。

今まで「個人」で利用してきた端末を「業務」にも利用させる、という考え方です。

利用者は慣れた端末を使うことができ、企業は導入端末の選定に頭を悩ませることもなく、魅力的な考えと思われてきましたが、実際の導入は進んでいない様です。

当初「BYOD」向けのソリューションとして、Samsung社は「KNOX」という技術を提供をはじめました。

「KNOX」は利用者のプライバシーを保ちながら、端末内データの管理と保護を強固にするハイレベルにセキュリティーソリューションです。

しかし、BYODが進まない中、この「強固なセキュリティー」を利用しようとする動きもあります。

この「KNOX」技術の一部を取り込んだものに、Googleの「Android for Work」があります。

「KNOX」は端末を、よりセキュアに運用することが可能です。

もちろん、「MobiControl」はこの「KNOX」にいち早く対応をしました。

KNOX_Profile_01

KNOXはコンテナ技術を利用し、パーソナル部分とビジネス部分を完全に切り分けることが可能なので、企業配布の端末でも「より強固」なセキュリティーを担保します。

KNOX領域にアクセスするにはパスワードを必要とします。

端末に「もしも」の場合があっても、端末内にアクセスするパスワードのほかに、KNOX領域にアクセスするパスワードが分からなければビジネス部分のデータを見られることがありません。

MobiControlでは、端末に対するパスワードロックの強制以外に、KNOX領域に対するパスワードロックも「即座」に掛けることも可能です。

KNOX領域では256ビット長のAES暗号化アルゴリズで暗号化され、この領域だけで利用可能な「アプリ」や「データ」を扱うことができ、パーソナル部分にデータを持ち出すことを制御します。

MobiControlはこの暗号化されたKNOX領域の「完全性」も常にチェックします。

KNOX_Profile
それだけでなく、KNOX領域内に対して、「アプリの利用制限」や「端末機能の利用制限」、「VPN」の設定を行うことが可能です。

同時に、「Android Plus」の技術も含まれてるので、アプリのサイレントインストールや端末へのリモートコントロールも今までのMobiControl同様な機能も「追加」なく利用出来ます。

Samsung社の「KNOX」技術とMobiControlの「Android Plus」で、業務利用する端末をよりセキュアに、そしてより簡単に管理と運用を可能にします。

MobiControlの『KNOX』利用に関しての詳細は

お問い合わせページ

からお問い合わせ下さい。

踏み台になるかも

2017年に入って、以前に登場したマルウェアが亜種として復活しているそうです。

この状況を報告したのはセキュリティ企業の「Check Point」で、プログにて明らかにされています。

元々のマルウェアは2016年初頭に登場した「HummingBad」というもので、サードパーティ製のアプリに寄生して拡散されました。

端末内に留まると、勝手に広告閲覧し、月額300,000ドルも稼ぎ出していたとか。

被害の影響は1,000万人以上ともいわれています。

この「HummingBad」の派生種「HummingWhale」がGoogle Play Store経由で拡散していたと報告されています。

このマルウェアはGoogle Playで配信されているアプリに潜んで拡散し、端末の中で仮想マシンを立ち上げ、不正に広告収入を得る手口のほか、不正にIDを作成してアプリレビューで良い評価を行う動作も明らかになったとされています。

主な被害は日本以外となっている様ですが、今まで、アプリの選択を行う際に一定の評価を基にダウンロードしている場合は注意が必要です。

現在ではこのマルウェアに寄生されているアプリはGoogle Play Storeから排除されているそうですが、感染しているかの診断はCheck Point社が出しているアプリで分かる様です。

情報元のプログではマルウェアのアプリ名(パッケージ名)が記載されてるので、確認も可能です。

ともかく、インストールしてみたいアプリでも、今一度情報を収集して、脅威の排除を心掛けたいものです。

うっかり?

このブログではモバイル端末にまつわるセキュリティ関連の記事も掲載しています。

ある時は端末ログインパスワードに関する注意喚起だったり、脆弱性に対応したOSのアップデート情報だったり、脆弱性そのものだったりします。

今回もセキュリティ関連で。

一部のメーカー製端末は密かに内部のデータを某国に流していた様です。

セキュリティ企業のKryptowire社はAndroid端末のうち、ローエンドに属する端末で位置情報、テキストメッセージや通話履歴などの個人データが収集されていたと明らかにしました。

これは対象とするデータを収集し、一定間隔で特定のサーバーへ送信するアプリによってもたらされました。

このアプリは中国/Shanghai Adups Technology Company(Adups)で開発されたもので、同社はファームウェアをOver The Air(OTA)で配布する業務を行っています。

同社のファームウェアを採用している端末メーカーとして「Huawei」「ZTE」「BLU」などが挙がっています。

また、同社はこの様なアプリが入ったのは、顧客の求めに応じた「迷惑メッセージや迷惑電話を区別する手段を提供」するために導入され、例えば「BLU」製端末では機能が「手違いで」含まれていた、としています。

これに対し、米国「BLU」社では直ちに対応し、「アプリを削除してセキュリティ問題を解決しました」と公式に声明を出した様です。

ところが、更に・・・。

セキュリティ調査会社のBitSight社は、ルート権限を取得した上で自由にソフトウェアを実行可能なルートキットが含まれるファームウェアが安価なAndroid端末に導入されていると明らかにしました。

この脆弱性で、悪意のある第三者により端末を自由に操作されてしまう可能性もあり、脆弱性を含む端末メーカーとして、また「BLU」社が出てきてしまいました。

脆弱性を含むファームウェアは中国/Ragentekが製造したもので、米国内で判明している分だけで280万台に上るそうです。

やはり価格が安いとなると、ある程度のセキュリティは犠牲になってしまうのでしょうか。

もっとも、ガッチリしたセキュリティ対策を施した端末もそんなに高くはありませんが、多くの国や地域ではまだ手の届かない価格になっているので、この様なセキュリティ対策が為された端末が安価に出てくることを願います。

分からないですね

スマートフォンやタブレットは「電波」を利用し、データのやりとりを行っています。

データには重要なものや個人情報にかかわるもの、取るに足らないものなど様々な種類があります。

データ通信に無防備だと、これら情報が第三者に見られてしまうため、注意が必要です。

街中を含め、そこらじゅうで確認できるWi-Fiのアクセスポイント。

通信の傍受は非常に簡単な様子で手練だと1分半もあればハッキングに成功するとのこと。

海外では実際に傍受されてしまうことが多い様で、Wi-Fi接続時にはVPN利用が望ましいとされています。

VPN利用とはいかないまでも、通信時のセキュリティーは気にしたいものです。

しかし、巧妙なものも存在します。

ドイツ・ベルリンを拠点として活動するアーティスト兼ハッカーのJulian Oliveさんは「Stealth Cell Tower」を作成しました。

celltower

これはプリンターを装った通信傍受装置で、傍受だけでなく、電話番号の乗っ取りやSMSの通信相手の情報も取得できてしまうとのこと。

「IMSIキャッチャー」という情報収集ツールを警察・政府・諜報機関・軍などが利用している実態を調査していく過程で、この装置の制作に思い至ったとのこと。

対象とする電波規格は「GSM」なので、日本では利用出来ませんが、実在を考えると恐ろしい気がします。

ところで、Wi-Fi網やキャリアの地上波に依拠しない端末として、SoftBank社は衛星電話「501TH」を来年に発売する予定の様です。

501th

重量が212gと、これまでの衛星電話に比べ、非常にコンパクトな作りになっていますが、待ち受け時間は100時間、連続通話時間は9時間と、「IP55/IK05」の耐性もあり実用性も全く問題ありません。

さてこの衛星電話、やっぱり通信を傍受されてりしてしまうのでしょうか。

何れにせよ、通信を行う際のセキュリティーは十分に気を付けたいものです。

アップデートはお済みですか

9月14日に「iOS 10」がリリースされ、「メッセージ」「Siri」「マップ」「写真」「ホーム」「Apple Music」「Apple News」「電話」とその他を含め数多くのアップデートがありました。

ところがこのiOS10、パスワード保護メカニズムが前バージョンより脆弱になっている模様。

これまでのバージョンでは、パスワードをiTunes経由でPCにバックアップする際に平文をハッシュ化して保管し、ハッシュ関数を数千回~1万回に亘って掛けていた(「PBKDF2」)そうですが、iOS10からは「SHA-256」というアルゴリズムを採用。

「SHA-256」ではハッシュ化処理が1回キリ。

ios10_security
Data by ELCOMSOFT

ちょっと古いIntel i5マシンでのパスワード抜き出し処理にかかる件数でも、iOS9では「2,400件」だったのに対して、iOS10では「6,000,000件」だったとのこと。

実に「2,500倍」の開きがあります。

それだけ、iOS10の脆弱性が高いということです。

なお、この件について、Apple社は「調査中」としており、セキュリティアップデートで対応する予定とのこと。

そんなiOSですが、「iOS 10.0.2」がリリースされました。

img_0003

・ベッドフォンのオーディオコントロールが一時的にうまく動かない問題に対処

・iCloudフォトライブラリをオンにしたとき”写真”が終了してしまう問題を修正

ということです。

脆弱性を埋めるために、こまめなアップデートを心掛けたいですが、アップデート版の情報をよく調べつつ、アップデートは注意して行って下さい。

意識を高めに

このブログではモバイルデバイスに関するセキュリティ情報を載せたりしていますが、モバイルデバイス以外にも深刻な状況が生まれている様です。

脅威として槍玉に上がっているのが「ランサムウェア」です。

このマルウェアは対象となる端末や機器に侵入するとデータを暗号化してしまいます。

そして、「手数料」(身代金)を払わないと暗号の解除を行わない旨の脅迫が付いてきます。

非常に質が悪いですね。

セキュリティ対策企業の「トレンドマイクロ」社はこの脅威に対する調査「企業におけるランサムウェア実態調査 2016」を実施し、公表しました。

調査結果によると、「ランサムウェアの被害の可能性」について、「34.8%」が「ない」と回答。

可能性の真っ向からの否定が1/3もあったことに驚きました。

次に「ランサムウェア対策」については「33.3%」が「導入している」との回答。

こちらは「対策済み」が1/3と、非常に疎かな状況が浮かび上がります。

また、実際に被害に合った場合に身代金を払った割合が「62.6%」あり、その金額も「300万円」以上の割合が「57.9%」と被害に合った場合に高額な支払いが発生していることが分かります。

この調査では「ランサムウェア」に対しての認識が低く、かつ対策の情報が浸透していない状況で、実際に被害にあった場合は相当な金額が必要となっていることが分かりました。

なお、英国でも同様な調査を行っていて、ランサムウェアに感染した場合に身代金を払うつもりがない、と回答した英国企業の割合は「74%」と高い結果に(ケチ?)。

ところが、実際に感染すると「65%」の企業が身代金を払っていた事実が明らかになりました。

更に、5社に1社は「身代金を払った」にもかかわらず、データを「復旧できない」状況にもある様です。

ランサムウェアへの対応、対策はすぐに始めましよう。

同時にバックアップも忘れずに。

今度は14億台

Androidの脆弱性について「9億台以上に影響」がありそうだと、先日記事にしましたが、またまた脆弱性が発見されました。

暗号化されていない通信にはやはり穴があります。

アメリカのセキュリティ対策企業のLookout社はAndoid OSに利用されているLinuxカーネル3.6以上でTCP実装の「CVE-2016-5696」という脆弱性があると報告しています。

Android OSでいうと「Kitkat」(4.4)以降が対象となり、Android OSに占める割合は約80%とのこと。

2015年末のAndroid端末総数は約18億台なので、80%となると14億台超です。

この脆弱性の問題は暗号化されていない通信を傍受し、リモートによる攻撃が比較的に簡単に行えてしまうことです。

ただし、攻撃を行う場合には送信元と送信先のIPアドレス、送信元ポートを把握している必要があるとのことなので、ちょっと敷居がありそうです。

報告元のLookout社ではGoogleに対し、9月のセキュリティアップデートで対応されることを期待しています。

なお、予防策しとして、TLSやHTTPSによる通信暗号化やVPN接続によりセキュリティを高めると宜しい様です。

イタチごっこ?

今ではデジタルガジェットが多く存在しています。

また、大量の情報も非常に手軽に扱うことも可能になりました。

膨大な情報も大容量の記憶装置のおかげでちゃんと保存が可能になっています。

しかし、その「保存」が「安全」とは限りません。

「安全」を担保するためにセキュリティ対策が必須となっています。

セキュリティ対策の重要なひとつに「暗号化」があります。

強固な暗号化を行えば、例えば情報漏えい時にも安心さが増しますが、同時に情報利用時での負担が増す場合もあります。

簡単な暗号化だと、やはり簡単に解読されてしまうし・・・。

暗号化ツールとして有名なのは、第二次世界大戦中にドイツが活用した「エニグマ」でしょうか。

このツールは第二次世界大戦前にすでに運用開始され、第二次世界大戦中に使用していましたが、それなりに解読は進んでいた様です。

さて、「解読」ですが、KDDI研究所と九州大学は「世界で誰にも解読されていない暗号問題」を初めて解読したと発表しました。

解読に成功したのはLearning with Errors問題(「LWE問題」)といわれるもので、故意に誤差を付加した多元連立一次方程式を解く問題で、「60次元」のLWE問題を解いたとのこと。

スーパーコンピューターを用いた総当たり方式による計算では解読に「10,000年」以上掛かるところを商用クラウドの20台の仮想PCで「16日間」で成し得たそうです。

この偉業には解読アルゴリズムの最適化が功を奏したことで、次世代公開鍵暗号の技術に大いに貢献することが見込まれます。

「60次元」と見ただけでもクラクラきますが、目指すは「120元」でしょうか。

何だか難しくなりそうなのでこの辺にしますが、安全でかつ使い勝手の良い暗号化に繋がることを期待しています。

防げるか

Android端末にアプリをインストールする方法は幾つかあります。

基本は「Google Play Store」からのアプリダウンロードとインストールになるでしょうが、AmazonにもAndroid端末向けのストアが存在しますし、その他の類似ストアも存在します。

また、ストア以外からもアプリをインストールする方法も存在します。

これらの方法では端末を特に弄って(Root化)いなくても、インストールが可能です。

セキュリティを気にするなら、大元の「Google Play Store」からのみがいいでしょう。

GoogleはPlay Storeに載せるアプリの審査を厳格化しています。

ところが、この「Google Play Store」に危険なアプリが存在していました。

トレンドマイクロ社は6月21日、「Goodless」と呼ばれるマルウェアが出回っていことを発見したと発表しました。

このマルウェアはAndroidの脆弱性を突いて端末を「Root化」し、これをきっかけに悪意のあるアプリをインストールするというものです。

OSバージョン「5.1」(Lollipop)までのAndroid端末が対象となる様なので、影響範囲はかなり広範囲になります。

Android_OS

2016年6月6日の時点で最新OSである「6.0」(Marshmallow)は「10.1%」しかないので、約9割に影響が出る可能性があります。

TrendMicro
国別の影響範囲ではインドが最も多く半数近くになっていて、日本は全体の「1.87%」。

恐ろしいことに、「正規」のアプリにコードのみ仕込まれることがあり、Googleのセキュリティチェックをすり抜けて「Google Play Store」に載ってしまうこと。

開発者証明書が同じ場合、知らずにアップデートされてしまう恐れもあります。

Wi-Fi設定アプリや懐中電灯アプリなど、ユーティリティ系のアプリに多く見られる様なので、注意が必要です。

因みに「MobiControl」では、Android端末で実行される『ルート化』やiOS端末向けで実行される『Jailbreak』に対し、検知機能を備えています。

JB_Root
] 該当する端末が出てきた場合、管理コンソール内の「ダッシュボード」で表示して対象端末を特定することや予め通知を設定しておけば管理者へのアラートメールを発報させることが出来ます。

更に、「隔離」や「管理」といったグループを一般のグループより抑制的な設定で作成しておいて、この抑制的なグループへ「自動的」に端末移動させることも可能です。

「自動的」に移動させられた端末は抑制的な設定が「自動的」に反映され、制御されます。

「ルート化」や「Jailbreak」された端末の検知と同時に必要な設定が「自動的」に実行されるので、管理者が常にモニタリングする必要がありません。

アラートを受け取った時に確認すれば大丈夫です。