클론 로보틱스, 합성 근육 가진 인간형 로봇 ‘프로토클론’ 공개

폴란드 회사 클론 로보틱스(Clone Robotics)가 합성 근육과 206개의 폴리머 골격으로 구성된 인간형 로봇인 프로토클론을 공개했다. 아래의 유튜브 영상은 프로토클론이 합성 근육을 사용하여 움직이는 모습을 보여준다. 500와트 전기 펌프를 심장으로, 4개의 카메라를 눈으로 가진 프로토클론은 320개의 압력 감지 센서와 70개의 관성 센서를 가지고 있다. 또 200도 이상의 자유도를 가진 1,000개의 근섬유 ‘근육’의 과열을 막기 위해 수분…

상방 막혔지만 하방은 열렸다?··· IT 부문이 ‘기대치’ 문제 6가지

CIO가 기대치를 초과달성해야 할 이유는 많다. 자부심, 더 강력한 평판, 영향력 강화는 물론 혁신과 변화를 위한 자원 확보도 쉬워진다. 개인적으로는 후속 일자리를 얻는 데도 도움이 된다. 글로벌 연구 및 경영 컨설팅 회사인 에베레스트 그룹의 파트너인 유갈 조시는 “기대치 충족은 기본적 요구 사항이다. 이견의 여지가 없다. 이는 CIO의 위상, 보상, 영향력을 높인다. 경력 성장에 도움이 되고,…

전략가? 실행가? 방어자?··· 당신은 어떤 유형의 CISO입니까?

보안 업계의 오랜 경력을 가진 조지 거초우는 CISO 인재 채용과 관련해 종종 조언을 구하는 스타트업 경영진을 만난다. 그중 하나였던 A 기업에 거초우는 보안 체계를 구축하고 위기 상황에 대처하며 고객과의 소통 능력이 뛰어난 인물을 추천한 적이 있다. 하지만 A 기업은 그의 조언과 달리 기술적 전문성이 뛰어난 CISO를 채용했다. 실무에 능한 아키텍트 유형이 채용되었지만, 이러한 인재는 보안…

Digitalizzazione e AI: le priorità dei CIO sono il change management e la formazione

Le tecnologie per la trasformazione digitale non fanno la trasformazione digitale. Lo sanno bene i CIO, anche quando aumentano i loro investimenti IT: gli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano prevedono per l’Italia una crescita dell’1,5% dei budget in ICT delle imprese, in linea con il trend degli ultimi nove anni…

“프론트엔드 개발에 특히 유용”··· 앤트로픽, ‘생각 깊이’ 조절 가능한 클로드 3.7 소넷 공개

앤트로픽은 새 모델과 별개로 이를 활용하는 커맨드 라인 도구 ‘클로드 코드(Claude Code)’를 출시했다. 클로드 코드는 전반적인 코딩 및 프론트엔드 웹 개발에 최적화되어 있으며, 개발자는 이 도구로 터미널에서 직접 클로드에게 복잡한 엔지니어링 작업을 지시할 수 있다. 단 클로드 코드는 아직 베타 단계로 사전 신청한 사용자에 한해 이용할 수 있다. 앤트로픽에 따르면, 클로드 3.7 소넷 버전은 높은…

카스퍼스키, 호주 정부의 사용 금지 조치에 “기술 평가 없이 결정” 주장

호주 내무부가 지난 17일(현지 시각) 보호 보안 정책 프레임워크(PSPF)에 따라 정부 기관을 대상으로 하는 의무 지침을 발표했다. 모든 정부 기관이 카스퍼스키 제품과 웹서비스의 설치를 방지하고 기존 제품을 제거할 것을 요청한다는 내용이다. 스테파니 포스터 내무부 장관은 위협 및 위험 분석을 고려한 결과 “호주 정부 기관의 카스퍼스키랩 제품 및 웹서비스 사용이 외국의 간섭, 스파이 활동, 사보타주 위협으로…

애피어, 프랑스 AI 스타트업 AdCreative.ai 인수··· “마케팅 솔루션 강화”

애피어에 따르면 이는 2018년 진행한 첫 인수 이후 추진되는 5번째 주요 인수 사례다. 에피어는 이를 통해 향후 생성형 AI 제품 포트폴리오를 확장하고 디지털 광고 및 마케팅의 미래를 혁신할 수 있을 것이라고 언급했다. 애피어 공동창립자 겸 CEO 치한 위는 “글로벌 시장에서 빠르게 성장하고 있는 애피어에게 있어 이번 인수는 제품 포트폴리오와 생성형 AI 및 데이터 경쟁력을 강화시켜…

‘전 세계 2위 거래소’ 바이비트서 15억 달러 암호화폐 사라져··· 북한 개입 확인

지난 21일, 바이비트가 해킹 공격을 당한 후 진행된 별도 조사에서 이번 사건이 악명 높은 라자루스 그룹과 연계된 것으로 밝혀졌다. 바이비트가 공격 사실을 발표한 지 하루 만에 블록체인 보안 전문가 잭XBT(ZachXBT)가 이번 해킹이 북한 정부의 지원을 받는 해킹 그룹과 관련이 있다는 조사 결과를 공개했다. 블록체인 분석 기업 아캄 인텔리전스(Arkham Intelligence)는 X(구 트위터) 게시글에서 “오늘 19시 09분(UTC…

인텔, 제온 6 칩 라인업 확장··· 6700·6500 모델은 8소켓 지원

새로운 제온 6 프로세서 중 6700과 6500 모델은 고성능 컴퓨팅을 위한 성능 코어(P-core)를 특징으로 한다. 제온 6은 최대 성능을 위한 P-코어와 전력 소모가 적은 효율성 코어(E-core)의 두 가지 유형의 코어를 사용한다. 인텔은 지난 여름 E-코어를 출시한 데 이어 가을에 P-코어를 출시한 바 있다. 새로운 제온은 P-코어를 기반으로 하지만, 지난 9월 출시된 6900P보다 낮은 성능의 버전이다.…

見逃せない!パブリッククラウドの思わぬ落とし穴

急増するクラウドサービス クラウドサービスを導入する企業は年々、増加している。総務省の令和5年通信利用動向調査によると、「クラウドシステムの利用状況」は増加傾向にあり、2023年8月時点では77.8%の企業で利用されていることが明らかになった。 中でも「日本のパブリッククラウドサービス市場は、高い成長率を遂げ、日本のPaaS(Platform as a Service)市場、IaaS(Infrastructure as a Service)市場では、大手クラウドサービス(AWS(Amazon)、Azure(Microsoft)、GCP(Google))の利用率の高さが際立っている」(総務省の「令和6年(2024年)度版情報通信白書」)という。 クラウドサービスのセキュリティに詳しいCloudbaseのソフトウェアエンジニア、宮川竜太朗氏は次にように語る。 「AWS、Microsoft Azure、Google Cloudをはじめとした日本のパブリッククラウドの国内市場規模は2兆円を超え、今も急速に拡大を続けています。日本の大企業においても9割以上が何かしらの形で全社的にクラウドを導入しています」 2021年には1.7兆円だったパブリッククラウドの市場規模が2026年には5.1兆円に拡大していくと見られている。 「パブリッククラウドプロバイダーは、巨額の投資を行い、最新のセキュリティ技術を導入しています。24時間365日の監視を行い、脅威を早期に検知し、迅速に対応することができる。だからオンプレミスに比べてパブリッククラウドのセキュリティは堅牢なのです」(宮川氏) パブリッククラウドはプロバイダーと利用者の責任共有モデル ここで気になるのはセキュリティ面でのオンプレミスとパブリッククラウドの違いだ。 オンプレミスは、利用者(企業側)が全てのセキュリティ対策を自ら設定、管理、運用する仕組みだ。 一方でパブリッククラウドは、「責任共有モデル」が主流となっている。これは、パブリッククラウドサービスプロバイダー(PCSP)とクラウドサービスの利用者がそれぞれの責任を持ってセキュリティを確保するモデルだ。 PCSPはサービスを提供するために必要なデータセンターや物理的なハードウェア、仮想化を実現するための仕組みといったインフラストラクチャを保護することが求められ、一方で利用者はインフラストラクチャ上のオペレーティングシステム、アプリケーション、データの管理などが求められる。 PCSPサイドから見てみると、データセンターは高いセキュリティ基準を満たしている。これには物理的なセキュリティ、ネットワークセキュリティ、データ暗号化などが含まれている。 さらに、冗長性と可用性を高めるための設計がなされ、データは複数の地域に分散したデータセンターで管理されている。1つのデータセンターがダウンした場合でも、データやサービスの継続が可能だ。 クラウドプロバイダーは継続的にシステムの更新とパッチ適用を行い、最新のセキュリティリスクに対応している。これにより、システムは常に最新の状態で運用されるため、セキュリティ上の脆弱性が最小限に抑えられている。 ランサムウェアはシステムに侵入すると、サーバーに長期間滞在しながら脆弱性を探しながら感染を拡大していくが、クラウドネイティブ(クラウド環境を「前提」として設計され、クラウドの特性を最大限に活かしていくためのアプリケーション開発手法)を推進する大手のパブリッククラウドでは、定期的にサーバー内の新陳代謝が行われ、脆弱性をなくし、マルウェアも駆除される。 「サイバー攻撃によってパブリッククラウドから直接、情報が漏えいするとは、なかなか考えにくい。自社でセキュリティにあまり投資できてない会社は、パブリッククラウドを使った方が安全なのではないかと思います」(宮川氏) バブリッククラウドの弱点は利用者サイド しかしパブリッククラウドといえど万全ではない。それは利用者サイドの問題だ。 「ハッカーがMicrosoft Azure やAWSなどパブリッククラウドのデータベースに直接攻撃を仕掛けるということは考えにくい。しかし利用している人が、データを呼び出している過程で何かしらの瑕疵があれば話は別です。簡単に言うと『公開してはいけないものを公開した状態で置いていて、攻撃者に見つかって、流出してしまった』というパターンがほとんどです。そこを防ごうと思ったら、クラウドのやり方をしっかり理解し、そのようなミスが起こらないようにしていくということが大前提です」(宮川氏) 例えばAmazonS3「Amazon Simple Storage Service」というAWSストレージサービスがある。データをオブジェクト単位で取り扱うオブジェクトストレージで、容量制限がないことやデータアクセスに関する利便性の高さが評価され、急激にシェアを伸ばしているものだ。 「S3は本来であればサーバーから写真などのデータをやり取りしたときの保管をするために使っているのですが、設定によってはストレージを全世界に公開することができます。ここに免許証などを保管し、誤って公開状態にしてしまうと、個人情報の漏洩が起こる恐れがあります。最短数クリックで情報にたどり着けることもあります。クラウドは、全世界に公開する設定が簡単にできてしまう。オンプレミスであれば、物理的なマシンを操作して設定画面を変更しなければ、そのようなことは起こりません」(宮川氏) 実際セキュリティインシデントも起こっている。2017年7月12日、米通信大手のVerizonのS3が設定ミスによりデータ漏洩が起こっている。誤ったアクセス権の設定により、S3バケット内のデータが不正にアクセスを受けて、外部に漏洩した。セキュリティ設定が適切に行われていればこうした問題は起こらなかったわけだ。 「わかりやすいクラウドの事故としては、間違って公開されていたというケースが結構多い。最近はさすがに減ってはきていますが、これまで何度もそうした事故がありました。少し前の話になりますが、設定ミスで情報がインターネットに公開され、Google検索で検出できるようになっていたケースがありました。例えばとあるイベントへ応募したときに入力した住所がExcelに記載され、そのファイルがそのままGoogle検索にヒットした、というようなケースです」(宮川氏) トヨタコネクティッドは2023年5月、データの一部が公開状態になっていたことを明らかにした。 トヨタコネクティッドが管理する顧客約215万人分のデータが誤ってインターネット上で外部に10年近く、閲覧できる状態になっていたのだという。 対象となった情報は2012年から2023年にかけて契約した顧客の車両番号や位置情報などで、同社が設定を誤ったのが原因だという。 クラウド上でのデータ取り扱いの点検過程で判明した。同社は再発防止策としてクラウドの設定を監査するシステムを導入し、運用を監視する仕組みを取り入れている。 アクセス権限の流出が大きなリスクに クラウドのアクセス権限の流出などがあれば、情報漏洩や不正アクセスの原因となる。 クラウドへのアクセス権限を持っていれば、普通にクリックするだけで、個人情報が含まれたファイルをインターネット上に公開することができるからだ。そうした情報はマルウェアやランサムウェアに狙われる。 三菱電機では2020年11月16日、従業員のクラウドアクセス用アカウント情報が窃取され、クラウドサービス上の企業機密データが大量に流出する事態が発生した。 攻撃者は三菱電機の中国子会社に不正アクセスし、従業員のアカウント情報を窃取。この情報を使って、グループ全体で利用しているMicrosoftのクラウドサービス「Office 365(現Microsoft365)」に不正ログインを行い、保存された国内取引先の金融機関の口座151件(取引先の名称や住所、電話番号、代表者、金融機関、口座番号、口座名義など)や国内取引先の個人情報964件を入手したものと見られる。 三菱電機グループではOffice 365を活用していたため、一度不正ログインが成功すれば、各社が保存していた機密データにアクセス可能な状態にあった。クラウドサービスのセキュリティ管理が不十分であったことが、この重大な事故につながった。 「パブリッククラウドの情報漏えいという場合、自社のミスが原因であるケースが多いと思います。ランサムウェアの侵入など個人端末が一番狙われやすかった。その行き先がクラウドなのか、オンプレミスなのかは関係ありません」(宮川氏) 中でもAWSリソースへのアクセス権限を管理するためのサービスであるIAM(アイアム「Identity and Access Management」(アイデンティティ管理とアクセス管理)の認証情報流出は不正アクセスの温床となってしまう。 「IAMはログイン情報のようなものです。ログイン情報を持っていたら、基本的にどこの誰でも操作ができてしまう強いアクセス権限なんですが、その認証情報が漏れてしまうと不正アクセスの温床になってしまいます。オンプレミスだと、データセンターの入館用のICカードが盗用されたようなケースを想像していただければいいと思いますが、そんなことは通常考えにくい。ところが、クラウドだと比較的起こりやすく、そのデータが漏れてしまうと、クラウドを簡単に操作できるので、ビットコインのマイニングのために、サーバーをたくさん立てられて、発掘されるなんてことが起こり得ますし、データを簡単に見られるので、そのまま情報を抜かれるリスクもあります」(宮川氏)…