私はアジア太平洋北部 (APAC) でのセキュリティ伝道ツアーを終えたばかりですが、この地域におけるセキュリティに関する課題と機会の一部を共有したいと考えました。 APAC 地域は、南北アメリカ (AMER)、オーストラリア/ニュージーランド (ANZ)、ヨーロッパ/中東/アフリカ (EMEA) ほど技術的に発達していません。 この地域の技術の遅れは、3 つの興味深い機会を生み出します。2 つはビジネス向け、1 つはハッカー向けです。
スケールアップ
APAC の潜在的な消費者の数が膨大であることは、成長の大きなチャンスがあることを意味します。 たとえばフィリピンは人口9000万人で、そのほとんどはスマートフォンを持っていませんが、将来的には持つようになるでしょう。 フィリピンの通信サービスプロバイダーは移行に向けて準備を進めています。 私が最近訪問した際、あるプロバイダーが、F5 が提供する最高性能のブレード 18 台を搭載した F5 のトップライン シャーシを 4 台購入しました。 彼らは、今後 10 年間で数千万台のスマートフォンがオンラインになることを想定してネットワークを構築しています。
同様に、インドのある企業は、月額 5 ドルのプランで 5 ドルのスマートフォンを提供することで、その巨大な潜在的消費者市場を変革したいと考えています。 (先進国でスマートフォンのプランが月額100ドルを超える人としては、うらやましいです!) 人口が 15 億人を超えるインドは、世界でも最大級の市場のひとつです。 問題は、インドの通信業界が、スマートフォンがオンラインになる前に、それだけの数のスマートフォンをサポートするインフラを構築できるかどうかだ。
米国では「CEO詐欺」と呼ばれる新たなハッキングが発生しており、すでに組織に数十億ドルの損害を与えている。 CEO 詐欺は、マルウェア感染から始まるソーシャル エンジニアリング ハッキングです。 攻撃者はスピアフィッシング攻撃を仕掛けて組織に侵入し、電子メール システムを侵害します。 可能であれば、電子メールを監視してビジネス プロセスを把握し、CEO から CFO に定期的な送金を依頼する電子メールを偽造します。ただし、送金先は攻撃者自身の口座です。 私は、この攻撃に引っかかりそうになった米国中西部の顧客と話をしました。攻撃者が、その顧客の CEO と同じ電子メールの会話の口調をうまく利用できなかったため、この攻撃は阻止されました。 しかし、多くの米国企業は実際にその餌食になっている。 実際、FBIはCEO詐欺に関する勧告を出している。
CEO による詐欺に対する「対策」は、多額の送金をその送金元である役員に口頭で確認することです。つまり、電話をかけて、送金が合法であることを確認するだけです。
APAC で私が話した人の中で、この攻撃についてまだ聞いたことのある人は誰もいませんでした。 この手法を使用する攻撃者は、脅威情報によってまだ予防措置を講じられていない AMER の富裕層顧客をターゲットにしています。 いつかは、米国民全員がこの策略を知ることになるだろう。自分自身がこの策略でお金を失ったから、友人の友人に起こったから、あるいはこのようなブログ記事で読んだからだろう。
米国が飽和状態になると、攻撃者は他の地域を標的にし始めるでしょう。 多くの金融機関が取引を行っていることを考えると、シンガポールが当然の選択となるだろう。 シンガポールや香港のような銀行センターの組織は、攻撃が自国の都市に広がる前に、今すぐプロセスを改善するための措置を講じるべきである。
破壊的技術という概念は新しいものではありません。 20 年以上前、フィリップ・アンダーソンとマイケル・L・タッシュマンは『技術的不連続性と支配的デザイン』を執筆しました。 技術変化の周期的モデル1では、セメント、ガラス、輸送産業における混乱を検討しました。
彼らの研究によると、技術の変化は次の 4 つのステップを踏んでサイクルが進むそうです。
米国では「CEO詐欺」と呼ばれる新たなハッキングが発生しており、すでに組織に数十億ドルの損害を与えている。 CEO 詐欺は、マルウェア感染から始まるソーシャル エンジニアリング ハッキングです。 攻撃者はスピアフィッシング攻撃を仕掛けて組織に侵入し、電子メール システムを侵害します。 可能であれば、電子メールを監視してビジネス プロセスを把握し、CEO から CFO に定期的な送金を依頼する電子メールを偽造します。ただし、送金先は攻撃者自身の口座です。 私は、この攻撃に引っかかりそうになった米国中西部の顧客と話をしました。攻撃者が、その顧客の CEO と同じ電子メールの会話の口調をうまく利用できなかったため、この攻撃は阻止されました。 しかし、多くの米国企業は実際にその餌食になっている。 実際、FBIはCEO詐欺に関する勧告を出している。
CEO による詐欺に対する「対策」は、多額の送金をその送金元である役員に口頭で確認することです。つまり、電話をかけて、送金が合法であることを確認するだけです。
APAC で私が話した人の中で、この攻撃についてまだ聞いたことのある人は誰もいませんでした。 この手法を使用する攻撃者は、脅威情報によってまだ予防措置を講じられていない AMER の富裕層顧客をターゲットにしています。 いつかは、米国民全員がこの策略を知ることになるだろう。自分自身がこの策略でお金を失ったから、友人の友人に起こったから、あるいはこのようなブログ記事で読んだからだろう。
米国が飽和状態になると、攻撃者は他の地域を標的にし始めるでしょう。 多くの金融機関が取引を行っていることを考えると、シンガポールが当然の選択となるだろう。 シンガポールや香港のような銀行センターの組織は、攻撃が自国の都市に広がる前に、今すぐプロセスを改善するための措置を講じるべきである。
破壊的技術という概念は新しいものではありません。 20 年以上前、フィリップ・アンダーソンとマイケル・L・タッシュマンは『技術的不連続性と支配的デザイン』を執筆しました。 技術変化の周期的モデル1では、セメント、ガラス、輸送産業における混乱を検討しました。
彼らの研究によると、技術の変化は次の 4 つのステップを踏んでサイクルが進むそうです。
米国では「CEO詐欺」と呼ばれる新たなハッキングが発生しており、すでに組織に数十億ドルの損害を与えている。 CEO 詐欺は、マルウェア感染から始まるソーシャル エンジニアリング ハッキングです。 攻撃者はスピアフィッシング攻撃を仕掛けて組織に侵入し、電子メール システムを侵害します。 可能であれば、電子メールを監視してビジネス プロセスを把握し、CEO から CFO に定期的な送金を依頼する電子メールを偽造します。ただし、送金先は攻撃者自身の口座です。 私は、この攻撃に引っかかりそうになった米国中西部の顧客と話をしました。攻撃者が、その顧客の CEO と同じ電子メールの会話の口調をうまく利用できなかったため、この攻撃は阻止されました。 しかし、多くの米国企業は実際にその餌食になっている。 実際、FBIはCEO詐欺に関する勧告を出している。
CEO による詐欺に対する「対策」は、多額の送金をその送金元である役員に口頭で確認することです。つまり、電話をかけて、送金が合法であることを確認するだけです。
APAC で私が話した人の中で、この攻撃についてまだ聞いたことのある人は誰もいませんでした。 この手法を使用する攻撃者は、脅威情報によってまだ予防措置を講じられていない AMER の富裕層顧客をターゲットにしています。 いつかは、米国民全員がこの策略を知ることになるだろう。自分自身がこの策略でお金を失ったから、友人の友人に起こったから、あるいはこのようなブログ記事で読んだからだろう。
米国が飽和状態になると、攻撃者は他の地域を標的にし始めるでしょう。 多くの金融機関が取引を行っていることを考えると、シンガポールが当然の選択となるだろう。 シンガポールや香港のような銀行センターの組織は、攻撃が自国の都市に広がる前に、今すぐプロセスを改善するための措置を講じるべきである。
破壊的技術という概念は新しいものではありません。 20 年以上前、フィリップ・アンダーソンとマイケル・L・タッシュマンは『技術的不連続性と支配的デザイン』を執筆しました。 技術変化の周期的モデル1では、セメント、ガラス、輸送産業における混乱を検討しました。
彼らの研究によると、技術の変化は次の 4 つのステップを踏んでサイクルが進むそうです。
米国では「CEO詐欺」と呼ばれる新たなハッキングが発生しており、すでに組織に数十億ドルの損害を与えている。 CEO 詐欺は、マルウェア感染から始まるソーシャル エンジニアリング ハッキングです。 攻撃者はスピアフィッシング攻撃を仕掛けて組織に侵入し、電子メール システムを侵害します。 可能であれば、電子メールを監視してビジネス プロセスを把握し、CEO から CFO に定期的な送金を依頼する電子メールを偽造します。ただし、送金先は攻撃者自身の口座です。 私は、この攻撃に引っかかりそうになった米国中西部の顧客と話をしました。攻撃者が、その顧客の CEO と同じ電子メールの会話の口調をうまく利用できなかったため、この攻撃は阻止されました。 しかし、多くの米国企業は実際にその餌食になっている。 実際、FBIはCEO詐欺に関する勧告を出している。
CEO による詐欺に対する「対策」は、多額の送金をその送金元である役員に口頭で確認することです。つまり、電話をかけて、送金が合法であることを確認するだけです。
APAC で私が話した人の中で、この攻撃についてまだ聞いたことのある人は誰もいませんでした。 この手法を使用する攻撃者は、脅威情報によってまだ予防措置を講じられていない AMER の富裕層顧客をターゲットにしています。 いつかは、米国民全員がこの策略を知ることになるだろう。自分自身がこの策略でお金を失ったから、友人の友人に起こったから、あるいはこのようなブログ記事で読んだからだろう。
米国が飽和状態になると、攻撃者は他の地域を標的にし始めるでしょう。 多くの金融機関が取引を行っていることを考えると、シンガポールが当然の選択となるだろう。 シンガポールや香港のような銀行センターの組織は、攻撃が自国の都市に広がる前に、今すぐプロセスを改善するための措置を講じるべきである。
破壊的技術という概念は新しいものではありません。 20 年以上前、フィリップ・アンダーソンとマイケル・L・タッシュマンは『技術的不連続性と支配的デザイン』を執筆しました。 技術変化の周期的モデル1では、セメント、ガラス、輸送産業における混乱を検討しました。
彼らの研究によると、技術の変化は次の 4 つのステップを踏んでサイクルが進むそうです。
米国では「CEO詐欺」と呼ばれる新たなハッキングが発生しており、すでに組織に数十億ドルの損害を与えている。 CEO 詐欺は、マルウェア感染から始まるソーシャル エンジニアリング ハッキングです。 攻撃者はスピアフィッシング攻撃を仕掛けて組織に侵入し、電子メール システムを侵害します。 可能であれば、電子メールを監視してビジネス プロセスを把握し、CEO から CFO に定期的な送金を依頼する電子メールを偽造します。ただし、送金先は攻撃者自身の口座です。 私は、この攻撃に引っかかりそうになった米国中西部の顧客と話をしました。攻撃者が、その顧客の CEO と同じ電子メールの会話の口調をうまく利用できなかったため、この攻撃は阻止されました。 しかし、多くの米国企業は実際にその餌食になっている。 実際、FBIはCEO詐欺に関する勧告を出している。
CEO による詐欺に対する「対策」は、多額の送金をその送金元である役員に口頭で確認することです。つまり、電話をかけて、送金が合法であることを確認するだけです。
APAC で私が話した人の中で、この攻撃についてまだ聞いたことのある人は誰もいませんでした。 この手法を使用する攻撃者は、脅威情報によってまだ予防措置を講じられていない AMER の富裕層顧客をターゲットにしています。 いつかは、米国民全員がこの策略を知ることになるだろう。自分自身がこの策略でお金を失ったから、友人の友人に起こったから、あるいはこのようなブログ記事で読んだからだろう。
米国が飽和状態になると、攻撃者は他の地域を標的にし始めるでしょう。 多くの金融機関が取引を行っていることを考えると、シンガポールが当然の選択となるだろう。 シンガポールや香港のような銀行センターの組織は、攻撃が自国の都市に広がる前に、今すぐプロセスを改善するための措置を講じるべきである。
破壊的技術という概念は新しいものではありません。 20 年以上前、フィリップ・アンダーソンとマイケル・L・タッシュマンは『技術的不連続性と支配的デザイン』を執筆しました。 技術変化の周期的モデル1では、セメント、ガラス、輸送産業における混乱を検討しました。
彼らの研究によると、技術の変化は次の 4 つのステップを踏んでサイクルが進むそうです。
米国では「CEO詐欺」と呼ばれる新たなハッキングが発生しており、すでに組織に数十億ドルの損害を与えている。 CEO 詐欺は、マルウェア感染から始まるソーシャル エンジニアリング ハッキングです。 攻撃者はスピアフィッシング攻撃を仕掛けて組織に侵入し、電子メール システムを侵害します。 可能であれば、電子メールを監視してビジネス プロセスを把握し、CEO から CFO に定期的な送金を依頼する電子メールを偽造します。ただし、送金先は攻撃者自身の口座です。 私は、この攻撃に引っかかりそうになった米国中西部の顧客と話をしました。攻撃者が、その顧客の CEO と同じ電子メールの会話の口調をうまく利用できなかったため、この攻撃は阻止されました。 しかし、多くの米国企業は実際にその餌食になっている。 実際、FBIはCEO詐欺に関する勧告を出している。
CEO による詐欺に対する「対策」は、多額の送金をその送金元である役員に口頭で確認することです。つまり、電話をかけて、送金が合法であることを確認するだけです。
APAC で私が話した人の中で、この攻撃についてまだ聞いたことのある人は誰もいませんでした。 この手法を使用する攻撃者は、脅威情報によってまだ予防措置を講じられていない AMER の富裕層顧客をターゲットにしています。 いつかは、米国民全員がこの策略を知ることになるだろう。自分自身がこの策略でお金を失ったから、友人の友人に起こったから、あるいはこのようなブログ記事で読んだからだろう。
米国が飽和状態になると、攻撃者は他の地域を標的にし始めるでしょう。 多くの金融機関が取引を行っていることを考えると、シンガポールが当然の選択となるだろう。 シンガポールや香港のような銀行センターの組織は、攻撃が自国の都市に広がる前に、今すぐプロセスを改善するための措置を講じるべきである。
破壊的技術という概念は新しいものではありません。 20 年以上前、フィリップ・アンダーソンとマイケル・L・タッシュマンは『技術的不連続性と支配的デザイン』を執筆しました。 技術変化の周期的モデル1では、セメント、ガラス、輸送産業における混乱を検討しました。
彼らの研究によると、技術の変化は次の 4 つのステップを踏んでサイクルが進むそうです。
APAC は地域として AMER、EMEA、ANZ より数年遅れているため、APAC の組織にとっては、他の地域が必ず陥る混乱の時代 (失敗した設計) をスキップして、すぐに主流の設計に移行する絶好の機会となる可能性があります。
交通に関する具体的な例(笑)を挙げてみましょう。
オーストラリアのシュガートレイン、画像提供:Gwernol CC BY-SA 3.0
オーストラリアでは、蒸気機関車は、それまで主に船舶輸送に依存していた運輸業界にとって破壊的な技術でした。 機関車技術が発展するにつれ、列車の軌間(幅)の設計は3つに分かれ、標準となることを競い合いました。 鉄道会社はさまざまな州にさまざまな幅の数万キロメートルの線路を敷設した。
オーストラリアでは、このような異なるレール幅が今でも存在しています。 州をまたいで旅を続けるには、乗客が同じ幅の列車を降りて、幅の異なる別の列車に乗り換えなければならない場所がいくつかあります。 オーストラリアのこの動乱の時代に対処するために250以上の解決策が提案されたが、すべて却下された。 150年以上経っても、支配的なデザインは現れていません。
画像提供:KimonBerlin - Flickr、CC BY-SA 2.0
このばかげた状況を、1世紀以上も後に現代の主流の設計が登場して建設されたアジア太平洋地域の驚くべき高速鉄道システムと比べてみてください。 APAC ではこれらの鉄道システムの導入に時間がかかりましたが、最終的な結果ははるかに良好でした。
アジア太平洋地域のサイバー セキュリティにも同じチャンスがあります。現在 AMER の組織が投資している新しいテクノロジの中には、当初は破壊的なテクノロジとなるかもしれませんが、最終的に支配的な設計となることはないでしょう。 APAC でどのテクノロジーがどれであるかを理解できるエンジニアは、今後大きな違いを生み出すことができます。
虫とチーズ
私の好きな引用文の 1 つは、次の 2 つの有名な格言を組み合わせたものです。 「早起きは三文の徳、二番目のネズミはチーズを手に入れる。」
潜在的な規模と技術的な遅れを考えると、APAC は巨大なチーズのスライスを手に入れる 2 番目のネズミになるかもしれません。 一方、AMER のサイバー被害者の教訓から学ばない APAC の組織は、同じ罠に陥る可能性があります。
どちらの方法も考える価値があります。