2015年08月14日
ハッカーの戦略:データを人質にすること ハッカーたちはコンピュータセキュリティを突破する新たな方法を見つけ出している
これはニューヨークタイムズだ。
Hacker Tactic: Holding Data Hostage
Hackers Find New Ways to Breach Computer Security
By IAN URBINAJUNE 21, 2014
tactic:戦略
hostage:人質
breach:突破する
ハッカーの戦略:データを人質にすること
ハッカーたちはコンピュータセキュリティを突破する新たな方法を見つけ出している
THE perpetual cat-and-mouse game between computer hackers and their targets is getting nastier. Cybercriminals are getting better at circumventing firewalls and antivirus programs. More of them are resorting to ransomware, which encrypts computer data and holds it hostage until a fee is paid. Some hackers plant virus-loaded ads on legitimate websites, enabling them to remotely wipe a hard drive clean or cause it to overheat. Meanwhile, companies are being routinely targeted by attacks sponsored by the governments of Iran and China. Even small start-ups are suffering from denial-of-service extortion attacks, in which hackers threaten to disable their websites unless money is paid.
perpetual:絶え間ない
cat-and-mouse game:鼬ごっこ
nasty:厄介な/ひどい
circumvent:抜け道を考え出す
resort:訴える/たどる
ransomware:ラムサムウェア 押し売りウイルス◆パソコン内のデータを勝手に暗号化し、元のデータを削除し、復元ソフトを買わせようとするウイルス◆【参考】crypto-virus
encrypt:暗号化する
legitimate:本格的な/まっとうな
routinely:日常的に
denial-of-service:サービスの妨害
extortion:強要/無理やり
disable:できなくする
コンピュータハッカーたちと彼らの標的の間での鼬ごっこはますますひどくなってきている。サイバー犯罪はファイヤーウォールやアンチウイルスプログラムの抜け道をますます上手く見つけ出すようになっている。そうした犯罪のより多くのものが、金が支払われるまでコンピュータデータを暗号化しデータを人質とするラムサムウェアの手段を使っている。あるハッカーはまっとうなウェブサイト上にウイルスがロードされる広告を埋め込んでいる。そうしたウイルスはハッカーたちに遠隔でハードドライブの削除やハードドライブをオーバーヒートさせることを可能としている。一方、企業は日常的にイランや中国政府によって支援されている攻撃の標的になっている。例え小さなスタートアップ企業でも、金が支払わなければウェブサイトをダウンさせるとハッカーたちが脅しをかけるような、サービス妨害のゆすり的な攻撃に悩まされている。
Just days after the F.B.I. and international law enforcement agencies teamed up earlier this month to kill one ransomware program, CryptoLocker, which had infected over 300,000 computers, another pernicious program, Cryptowall, popped up and began spreading rapidly.
pernicious:有害な
pop up:突然現れる
infect:感染する
FBIと国際的な取り締まり機関があるラムサムウェアプログラムである30万台以上のコンピュータに感染させたCryptoLockerを根絶させるために今月初めチームを形成したちょうど数日後、別の有害なプログラムのCryptoLockerが突然出現し急速に拡大を開始した。
In response, more companies are resorting to countermeasures like planting false information on their own servers to mislead data thieves, patrolling online forums to watch for stolen information and creating “honey pot” servers that gather information about intruders. Last year, companies also spent roughly $1.3 billion on insurance to help cover expenses associated with data theft.
countermeasure:対抗手段
intruder:侵入者
forum:フォーラム パソコン通信サービス上で,共通の興味を持つユーザ同士が情報・意見の交換をおこなう場所
それに対応して、より多くの会社がデータ泥棒を欺くために自らのサーバ上に偽情報を仕掛けておくような対抗手段に訴えるようになっており、企業は盗まれた情報を見張るためにオンラインフォーラムを巡視することや侵入者に関する情報を集める「ハニーポット」サーバを構築するようになっている。昨年、企業はデータの盗難に関連した費用を補償する保険におおよそ13億ドルを費やしている。
Some security experts are urging even more aggressive action. “Companies want better results than are being delivered by law enforcement,” said Stewart A. Baker, former assistant secretary for policy at the Department of Homeland Security. He questioned whether the National Security Agency, the F.B.I. or the C.I.A. had enough qualified counterhackers to stake out corporate networks and also whether those businesses would be comfortable giving the government more access to their networks.
counterhacker:カウンターハッカー 企業へ攻撃を行うハッカーに対抗するためのハッカー
stake out:張り込みをする/監視する
comfortable:快く感じる
情報セキュリティの専門家のなかにはより積極的な行動を訴える人もいる。「企業が法の施行によって対応するよりも企業はさらに良い結果を求めています」と、国土安全保障省で以前政策担当次官補を務めていていたStewart A. Bakerは言う。彼は国家安全保障局やF.B.I.またはC.I.A.のいずれかを法人のネットワークを監視するふさわしいハッカー対策をする人たちだと認めているかどうか、そしてまたこれらのビジネスが政府に企業のネットワークにより多くアクセスさせることに快く感じるかどうか、疑問を呈している。
Mr. Baker maintains that victims of data theft can reasonably argue that they have a right to follow and retrieve stolen data wherever the thief takes it. And, he added, federal law on the matter is so ambiguous that prosecuting a company for trespassing on the domain of a hacker would be difficult and highly unlikely.
maintain:主張する
reasonably:当然
trespassing on:侵入する
ベーカー氏はデータを盗まれた犠牲者はどこに盗んだ人が持って行こうとその盗んだデータを追跡し、取り戻す権利を持っているということは当然だと主張する。そして彼が付け加えて、この問題に関して連邦法は曖昧で、企業がハッカーのドメインに侵入したことに対して起訴することは困難だろうし、かなりそうしたことは起こりそうにないだろう。
“I do really believe there should be a Second Amendment right in cyber,” added Jeffery L. Stutzman, vice president of Red Sky Alliance, referring to the right to bear arms. His company coordinates intelligence sharing for many of the world’s top corporations. Virtually all of them are weighing how aggressive to be in combating hackers, he said.
Second Amendment:(アメリカ合衆国憲法)修正第2条
weigh:比較検討する
※修正第2条
A well regulated militia, being necessary to the security of a free state, the right of the people to keep and bear arms, shall not be infringed.
「しっかり統制された民兵は自由な国の安全保証にとって必要なので、国民が武器を所有し携帯する権利は侵されてはならない」
「私はサイバー空間に修正第2条が必要だと強く信じています。」と、銃を保有する権利に関連付けてRed Sky Allianceの副社長であるJeffery L. Stutzmanは付け加える。彼の会社は多くの世界のトップ企業へ共有している機密情報を取りまとめている。実質的に、すべてのそうした会社はハッカーたちと戦う際にどの程度積極的になるかを比較検討していると、彼は言う。
金曜日。今日はこれまで。昨日はキャプランの森本社長と冨田さんと会食。本日は元東レの佐々木さんと会食。いよいよ金曜日だ。ではまた明日。
Hacker Tactic: Holding Data Hostage
Hackers Find New Ways to Breach Computer Security
By IAN URBINAJUNE 21, 2014
tactic:戦略
hostage:人質
breach:突破する
ハッカーの戦略:データを人質にすること
ハッカーたちはコンピュータセキュリティを突破する新たな方法を見つけ出している
THE perpetual cat-and-mouse game between computer hackers and their targets is getting nastier. Cybercriminals are getting better at circumventing firewalls and antivirus programs. More of them are resorting to ransomware, which encrypts computer data and holds it hostage until a fee is paid. Some hackers plant virus-loaded ads on legitimate websites, enabling them to remotely wipe a hard drive clean or cause it to overheat. Meanwhile, companies are being routinely targeted by attacks sponsored by the governments of Iran and China. Even small start-ups are suffering from denial-of-service extortion attacks, in which hackers threaten to disable their websites unless money is paid.
perpetual:絶え間ない
cat-and-mouse game:鼬ごっこ
nasty:厄介な/ひどい
circumvent:抜け道を考え出す
resort:訴える/たどる
ransomware:ラムサムウェア 押し売りウイルス◆パソコン内のデータを勝手に暗号化し、元のデータを削除し、復元ソフトを買わせようとするウイルス◆【参考】crypto-virus
encrypt:暗号化する
legitimate:本格的な/まっとうな
routinely:日常的に
denial-of-service:サービスの妨害
extortion:強要/無理やり
disable:できなくする
コンピュータハッカーたちと彼らの標的の間での鼬ごっこはますますひどくなってきている。サイバー犯罪はファイヤーウォールやアンチウイルスプログラムの抜け道をますます上手く見つけ出すようになっている。そうした犯罪のより多くのものが、金が支払われるまでコンピュータデータを暗号化しデータを人質とするラムサムウェアの手段を使っている。あるハッカーはまっとうなウェブサイト上にウイルスがロードされる広告を埋め込んでいる。そうしたウイルスはハッカーたちに遠隔でハードドライブの削除やハードドライブをオーバーヒートさせることを可能としている。一方、企業は日常的にイランや中国政府によって支援されている攻撃の標的になっている。例え小さなスタートアップ企業でも、金が支払わなければウェブサイトをダウンさせるとハッカーたちが脅しをかけるような、サービス妨害のゆすり的な攻撃に悩まされている。
Just days after the F.B.I. and international law enforcement agencies teamed up earlier this month to kill one ransomware program, CryptoLocker, which had infected over 300,000 computers, another pernicious program, Cryptowall, popped up and began spreading rapidly.
pernicious:有害な
pop up:突然現れる
infect:感染する
FBIと国際的な取り締まり機関があるラムサムウェアプログラムである30万台以上のコンピュータに感染させたCryptoLockerを根絶させるために今月初めチームを形成したちょうど数日後、別の有害なプログラムのCryptoLockerが突然出現し急速に拡大を開始した。
In response, more companies are resorting to countermeasures like planting false information on their own servers to mislead data thieves, patrolling online forums to watch for stolen information and creating “honey pot” servers that gather information about intruders. Last year, companies also spent roughly $1.3 billion on insurance to help cover expenses associated with data theft.
countermeasure:対抗手段
intruder:侵入者
forum:フォーラム パソコン通信サービス上で,共通の興味を持つユーザ同士が情報・意見の交換をおこなう場所
それに対応して、より多くの会社がデータ泥棒を欺くために自らのサーバ上に偽情報を仕掛けておくような対抗手段に訴えるようになっており、企業は盗まれた情報を見張るためにオンラインフォーラムを巡視することや侵入者に関する情報を集める「ハニーポット」サーバを構築するようになっている。昨年、企業はデータの盗難に関連した費用を補償する保険におおよそ13億ドルを費やしている。
Some security experts are urging even more aggressive action. “Companies want better results than are being delivered by law enforcement,” said Stewart A. Baker, former assistant secretary for policy at the Department of Homeland Security. He questioned whether the National Security Agency, the F.B.I. or the C.I.A. had enough qualified counterhackers to stake out corporate networks and also whether those businesses would be comfortable giving the government more access to their networks.
counterhacker:カウンターハッカー 企業へ攻撃を行うハッカーに対抗するためのハッカー
stake out:張り込みをする/監視する
comfortable:快く感じる
情報セキュリティの専門家のなかにはより積極的な行動を訴える人もいる。「企業が法の施行によって対応するよりも企業はさらに良い結果を求めています」と、国土安全保障省で以前政策担当次官補を務めていていたStewart A. Bakerは言う。彼は国家安全保障局やF.B.I.またはC.I.A.のいずれかを法人のネットワークを監視するふさわしいハッカー対策をする人たちだと認めているかどうか、そしてまたこれらのビジネスが政府に企業のネットワークにより多くアクセスさせることに快く感じるかどうか、疑問を呈している。
Mr. Baker maintains that victims of data theft can reasonably argue that they have a right to follow and retrieve stolen data wherever the thief takes it. And, he added, federal law on the matter is so ambiguous that prosecuting a company for trespassing on the domain of a hacker would be difficult and highly unlikely.
maintain:主張する
reasonably:当然
trespassing on:侵入する
ベーカー氏はデータを盗まれた犠牲者はどこに盗んだ人が持って行こうとその盗んだデータを追跡し、取り戻す権利を持っているということは当然だと主張する。そして彼が付け加えて、この問題に関して連邦法は曖昧で、企業がハッカーのドメインに侵入したことに対して起訴することは困難だろうし、かなりそうしたことは起こりそうにないだろう。
“I do really believe there should be a Second Amendment right in cyber,” added Jeffery L. Stutzman, vice president of Red Sky Alliance, referring to the right to bear arms. His company coordinates intelligence sharing for many of the world’s top corporations. Virtually all of them are weighing how aggressive to be in combating hackers, he said.
Second Amendment:(アメリカ合衆国憲法)修正第2条
weigh:比較検討する
※修正第2条
A well regulated militia, being necessary to the security of a free state, the right of the people to keep and bear arms, shall not be infringed.
「しっかり統制された民兵は自由な国の安全保証にとって必要なので、国民が武器を所有し携帯する権利は侵されてはならない」
「私はサイバー空間に修正第2条が必要だと強く信じています。」と、銃を保有する権利に関連付けてRed Sky Allianceの副社長であるJeffery L. Stutzmanは付け加える。彼の会社は多くの世界のトップ企業へ共有している機密情報を取りまとめている。実質的に、すべてのそうした会社はハッカーたちと戦う際にどの程度積極的になるかを比較検討していると、彼は言う。
金曜日。今日はこれまで。昨日はキャプランの森本社長と冨田さんと会食。本日は元東レの佐々木さんと会食。いよいよ金曜日だ。ではまた明日。