애피어, 프랑스 AI 스타트업 AdCreative.ai 인수··· “마케팅 솔루션 강화”

애피어에 따르면 이는 2018년 진행한 첫 인수 이후 추진되는 5번째 주요 인수 사례다. 에피어는 이를 통해 향후 생성형 AI 제품 포트폴리오를 확장하고 디지털 광고 및 마케팅의 미래를 혁신할 수 있을 것이라고 언급했다. 애피어 공동창립자 겸 CEO 치한 위는 “글로벌 시장에서 빠르게 성장하고 있는 애피어에게 있어 이번 인수는 제품 포트폴리오와 생성형 AI 및 데이터 경쟁력을 강화시켜…

‘전 세계 2위 거래소’ 바이비트서 15억 달러 암호화폐 사라져··· 북한 개입 확인

지난 21일, 바이비트가 해킹 공격을 당한 후 진행된 별도 조사에서 이번 사건이 악명 높은 라자루스 그룹과 연계된 것으로 밝혀졌다. 바이비트가 공격 사실을 발표한 지 하루 만에 블록체인 보안 전문가 잭XBT(ZachXBT)가 이번 해킹이 북한 정부의 지원을 받는 해킹 그룹과 관련이 있다는 조사 결과를 공개했다. 블록체인 분석 기업 아캄 인텔리전스(Arkham Intelligence)는 X(구 트위터) 게시글에서 “오늘 19시 09분(UTC…

인텔, 제온 6 칩 라인업 확장··· 6700·6500 모델은 8소켓 지원

새로운 제온 6 프로세서 중 6700과 6500 모델은 고성능 컴퓨팅을 위한 성능 코어(P-core)를 특징으로 한다. 제온 6은 최대 성능을 위한 P-코어와 전력 소모가 적은 효율성 코어(E-core)의 두 가지 유형의 코어를 사용한다. 인텔은 지난 여름 E-코어를 출시한 데 이어 가을에 P-코어를 출시한 바 있다. 새로운 제온은 P-코어를 기반으로 하지만, 지난 9월 출시된 6900P보다 낮은 성능의 버전이다.…

見逃せない!パブリッククラウドの思わぬ落とし穴

急増するクラウドサービス クラウドサービスを導入する企業は年々、増加している。総務省の令和5年通信利用動向調査によると、「クラウドシステムの利用状況」は増加傾向にあり、2023年8月時点では77.8%の企業で利用されていることが明らかになった。 中でも「日本のパブリッククラウドサービス市場は、高い成長率を遂げ、日本のPaaS(Platform as a Service)市場、IaaS(Infrastructure as a Service)市場では、大手クラウドサービス(AWS(Amazon)、Azure(Microsoft)、GCP(Google))の利用率の高さが際立っている」(総務省の「令和6年(2024年)度版情報通信白書」)という。 クラウドサービスのセキュリティに詳しいCloudbaseのソフトウェアエンジニア、宮川竜太朗氏は次にように語る。 「AWS、Microsoft Azure、Google Cloudをはじめとした日本のパブリッククラウドの国内市場規模は2兆円を超え、今も急速に拡大を続けています。日本の大企業においても9割以上が何かしらの形で全社的にクラウドを導入しています」 2021年には1.7兆円だったパブリッククラウドの市場規模が2026年には5.1兆円に拡大していくと見られている。 「パブリッククラウドプロバイダーは、巨額の投資を行い、最新のセキュリティ技術を導入しています。24時間365日の監視を行い、脅威を早期に検知し、迅速に対応することができる。だからオンプレミスに比べてパブリッククラウドのセキュリティは堅牢なのです」(宮川氏) パブリッククラウドはプロバイダーと利用者の責任共有モデル ここで気になるのはセキュリティ面でのオンプレミスとパブリッククラウドの違いだ。 オンプレミスは、利用者(企業側)が全てのセキュリティ対策を自ら設定、管理、運用する仕組みだ。 一方でパブリッククラウドは、「責任共有モデル」が主流となっている。これは、パブリッククラウドサービスプロバイダー(PCSP)とクラウドサービスの利用者がそれぞれの責任を持ってセキュリティを確保するモデルだ。 PCSPはサービスを提供するために必要なデータセンターや物理的なハードウェア、仮想化を実現するための仕組みといったインフラストラクチャを保護することが求められ、一方で利用者はインフラストラクチャ上のオペレーティングシステム、アプリケーション、データの管理などが求められる。 PCSPサイドから見てみると、データセンターは高いセキュリティ基準を満たしている。これには物理的なセキュリティ、ネットワークセキュリティ、データ暗号化などが含まれている。 さらに、冗長性と可用性を高めるための設計がなされ、データは複数の地域に分散したデータセンターで管理されている。1つのデータセンターがダウンした場合でも、データやサービスの継続が可能だ。 クラウドプロバイダーは継続的にシステムの更新とパッチ適用を行い、最新のセキュリティリスクに対応している。これにより、システムは常に最新の状態で運用されるため、セキュリティ上の脆弱性が最小限に抑えられている。 ランサムウェアはシステムに侵入すると、サーバーに長期間滞在しながら脆弱性を探しながら感染を拡大していくが、クラウドネイティブ(クラウド環境を「前提」として設計され、クラウドの特性を最大限に活かしていくためのアプリケーション開発手法)を推進する大手のパブリッククラウドでは、定期的にサーバー内の新陳代謝が行われ、脆弱性をなくし、マルウェアも駆除される。 「サイバー攻撃によってパブリッククラウドから直接、情報が漏えいするとは、なかなか考えにくい。自社でセキュリティにあまり投資できてない会社は、パブリッククラウドを使った方が安全なのではないかと思います」(宮川氏) バブリッククラウドの弱点は利用者サイド しかしパブリッククラウドといえど万全ではない。それは利用者サイドの問題だ。 「ハッカーがMicrosoft Azure やAWSなどパブリッククラウドのデータベースに直接攻撃を仕掛けるということは考えにくい。しかし利用している人が、データを呼び出している過程で何かしらの瑕疵があれば話は別です。簡単に言うと『公開してはいけないものを公開した状態で置いていて、攻撃者に見つかって、流出してしまった』というパターンがほとんどです。そこを防ごうと思ったら、クラウドのやり方をしっかり理解し、そのようなミスが起こらないようにしていくということが大前提です」(宮川氏) 例えばAmazonS3「Amazon Simple Storage Service」というAWSストレージサービスがある。データをオブジェクト単位で取り扱うオブジェクトストレージで、容量制限がないことやデータアクセスに関する利便性の高さが評価され、急激にシェアを伸ばしているものだ。 「S3は本来であればサーバーから写真などのデータをやり取りしたときの保管をするために使っているのですが、設定によってはストレージを全世界に公開することができます。ここに免許証などを保管し、誤って公開状態にしてしまうと、個人情報の漏洩が起こる恐れがあります。最短数クリックで情報にたどり着けることもあります。クラウドは、全世界に公開する設定が簡単にできてしまう。オンプレミスであれば、物理的なマシンを操作して設定画面を変更しなければ、そのようなことは起こりません」(宮川氏) 実際セキュリティインシデントも起こっている。2017年7月12日、米通信大手のVerizonのS3が設定ミスによりデータ漏洩が起こっている。誤ったアクセス権の設定により、S3バケット内のデータが不正にアクセスを受けて、外部に漏洩した。セキュリティ設定が適切に行われていればこうした問題は起こらなかったわけだ。 「わかりやすいクラウドの事故としては、間違って公開されていたというケースが結構多い。最近はさすがに減ってはきていますが、これまで何度もそうした事故がありました。少し前の話になりますが、設定ミスで情報がインターネットに公開され、Google検索で検出できるようになっていたケースがありました。例えばとあるイベントへ応募したときに入力した住所がExcelに記載され、そのファイルがそのままGoogle検索にヒットした、というようなケースです」(宮川氏) トヨタコネクティッドは2023年5月、データの一部が公開状態になっていたことを明らかにした。 トヨタコネクティッドが管理する顧客約215万人分のデータが誤ってインターネット上で外部に10年近く、閲覧できる状態になっていたのだという。 対象となった情報は2012年から2023年にかけて契約した顧客の車両番号や位置情報などで、同社が設定を誤ったのが原因だという。 クラウド上でのデータ取り扱いの点検過程で判明した。同社は再発防止策としてクラウドの設定を監査するシステムを導入し、運用を監視する仕組みを取り入れている。 アクセス権限の流出が大きなリスクに クラウドのアクセス権限の流出などがあれば、情報漏洩や不正アクセスの原因となる。 クラウドへのアクセス権限を持っていれば、普通にクリックするだけで、個人情報が含まれたファイルをインターネット上に公開することができるからだ。そうした情報はマルウェアやランサムウェアに狙われる。 三菱電機では2020年11月16日、従業員のクラウドアクセス用アカウント情報が窃取され、クラウドサービス上の企業機密データが大量に流出する事態が発生した。 攻撃者は三菱電機の中国子会社に不正アクセスし、従業員のアカウント情報を窃取。この情報を使って、グループ全体で利用しているMicrosoftのクラウドサービス「Office 365(現Microsoft365)」に不正ログインを行い、保存された国内取引先の金融機関の口座151件(取引先の名称や住所、電話番号、代表者、金融機関、口座番号、口座名義など)や国内取引先の個人情報964件を入手したものと見られる。 三菱電機グループではOffice 365を活用していたため、一度不正ログインが成功すれば、各社が保存していた機密データにアクセス可能な状態にあった。クラウドサービスのセキュリティ管理が不十分であったことが、この重大な事故につながった。 「パブリッククラウドの情報漏えいという場合、自社のミスが原因であるケースが多いと思います。ランサムウェアの侵入など個人端末が一番狙われやすかった。その行き先がクラウドなのか、オンプレミスなのかは関係ありません」(宮川氏) 中でもAWSリソースへのアクセス権限を管理するためのサービスであるIAM(アイアム「Identity and Access Management」(アイデンティティ管理とアクセス管理)の認証情報流出は不正アクセスの温床となってしまう。 「IAMはログイン情報のようなものです。ログイン情報を持っていたら、基本的にどこの誰でも操作ができてしまう強いアクセス権限なんですが、その認証情報が漏れてしまうと不正アクセスの温床になってしまいます。オンプレミスだと、データセンターの入館用のICカードが盗用されたようなケースを想像していただければいいと思いますが、そんなことは通常考えにくい。ところが、クラウドだと比較的起こりやすく、そのデータが漏れてしまうと、クラウドを簡単に操作できるので、ビットコインのマイニングのために、サーバーをたくさん立てられて、発掘されるなんてことが起こり得ますし、データを簡単に見られるので、そのまま情報を抜かれるリスクもあります」(宮川氏)…