「オンプレ」を含む日記 RSS

はてなキーワード: オンプレとは

2024-09-30

anond:20240929140328

コールセンター仕事設計含めたプログラマ仕事インフラ担当仕事、全部全く違うスキルなのはわかるよね

いくら設計プログラミングが良くてもインフラ落ちればそれっきり、オンプレならケーブルにつまずいたらそれっきりなんてこともある

いくらシステムが動いててもコールセンターが口の悪いコミュ障ならシステム自体評判悪くなることもある

あなたコールセンターでの対応完璧設計プログラミング完璧インフラ運用完璧になろうとしてるの?

そもそも設計プログラミングだけでも完璧

2024-09-27

50歳を目前にしてコンピューターサイエンスを学びたいと思った

IT世界20年以上居る。最初は末端の非孫請け泡沫プログラマーからスタートし、以来、様々な立場で、大規模WEBサービスの構築などを中心に関わってきた。

コードを書いたり、AWSも無い頃はオンプレで1億アクセス/日なアクセスに耐えるインフラ設計し構築したり、DB面白くなってオラクルマスタープラチナ取ったり。

まぁまぁ仕事自体面白かったが、常に自分の基礎知識の無さにコンプレックスを感じていた。高卒社会に出たので、数学英語などが中途半端なんだよ。

最近機械学習を使った開発などで、アウトプット根拠などについて、基礎的な事もお客に説明出来ないので地味に不便なことが増えた。

ということで、数学コンピューターサイエンスを学び直そうと決意した。今しがた決意した。やるぞー。

さて、どうすすめようかな。60歳を目処にCS修士をとりたい。仕事をしながら進めたいから、まずは放送大学かな。

2024-09-22

anond:20240921235501

ワイ地方公務員感触だと法解釈とか高度な処理以外の定型処理は既にGPTに任せられる。

問題は、扱ってるデータの大半がセキュリティ関係で外に出せない点。

オンプレGPT級の性能が出る近未来に期待している。

2024-08-27

RLS使うのって稀じゃね?

なんかMySQL叩きたいAzureユーザーかな

なんでRLSが必須なのか分からんかった。ご自慢のTypeScriptでどうにかなるだろうしAzureユーザー管理サービス無いの?

オンプレコンテナかもしれんが柔軟性を記事から感じれなかった

anond:20240827163420

2024-07-29

anond:20240728180832

異常検知して実行・起動失敗したら失敗ってログには記録されますよね?されないならかなり特殊な書式ですね

JAXA  こういった事象が時々ロケットにはあるのですが、その時に自分たちは失敗と言ったことがありませんので。やはり、われわれが非常識かもしれませんが。

 

共同 それを失敗と呼ばれたからと言って、何か著しく不具合があるわけではないですよね。みなさんの中では失敗と捉えてないけれども、失敗と呼ばれてしまうことも甘受せざるを得ないという状況ではないですか。どうですか?

 

JAXA どのような解釈をされるのかは、受け止めた方、受け止められ方はもちろんあると思いますので、そうではないですとは言い難いですけれども、ロケットというものは基本安全に止まる状態でいつも設計しているので、その設計範囲の中で止まっている、つまり意図しないというのはその設計範囲を超えて、そうじゃない状態になることは大変なことになると思いますが、ある種想定している中の話なので、そこに照らし合わせますと失敗とは言い難いと思います

 

共同 わかりました。確認ですが、つまりシステム対応できる範囲の異常だったけれども、考えていなかった異常が起きて打ち上げが止まった。こういうことですね。

 

JAXA ある種の異常を検知したら止まるようなシステムの中で、安全健全に止まっているのが今の状況です。

 

共同 わかりました、それは一般に失敗といいますありがとうございます

 

 ↓ 失敗じゃないもん😡

 

 

2023年3月7日H3ロケット用に新たに開発された「LE-5B-3」が点火せず司令破壊。ちなみに失敗の原因は部品確認やその対策の不足

 


 

報告書では、失敗の原因になった可能性がある第2段の一部の部品に関してH2Aやその姉妹機の「H2B」の打ち上げを通じて200個近くの実績があり、不具合が起きる可能性について確認が不十分だったなどと分析した。今後は、実績のある機器でも不具合の有無やH3への適合性を改めて確認する対策を取るとした。

 

JAXAロケットを巡っては、22年10月にも小型の「イプシロン」6号機で打ち上げの失敗が発生している。専門家会議はこの失敗が起きた背景にも、実績が多い部品確認不足があったとしていた。

 

H3ロケット失敗「部品確認不足」 文科省調査報告書日本経済新聞

https://www.nikkei.com/article/DGXZQOUC2582Q0V21C23A0000000/

 

そして、JAXAは、サイバー被害に遭いまくり反省をしない

国家研究機関ともなれば、スパイ組織職員として勤務、そこから徐々に信用を得て情報を盗み出すということも起きるので、そういう話かなぁと思いきや、

どうもそうじゃなさそう。だって外部からVPN機器を起点に、オンプレAD侵入って書いてあるしな。しかも、警察に突っ込まれるまで気づかない

加えてVPN機器を起点に何度もってあのさぁ・・・

JAXAは、『懸念は無い』って言ってるから懸念は無いんでしょうね、何をやっても失敗じゃないし(白目)

攻撃の手口 被害内容・備考
2016 - 大規模なサイバー攻撃防衛関連企業被害
中国人民解放軍が関与したと見られる攻撃2021年逮捕状国際指名手配
2017 - 大規模なサイバー攻撃防衛関連企業被害
中国人民解放軍が関与したと見られる攻撃2021年逮捕状国際指名手配
2023 VPN機器が起点 3回オンプレADサーバー侵入、M365アカウントへの不正アクセス情報漏洩
2024 VPN機器が起点 3回 オンプレADサーバー侵入、M365 アカウントへの不正アクセス情報漏洩

 

当然データ暗号化していたのか、当然2要素認証や端末制御アカウント監視トラフィック監視は行なっていたのか、

それらの製品の導入と適切な運用は行っていたのか、無限に疑問は尽きないが、

まぁ、JAXAは、『懸念は無い』って言ってるから懸念は無いんでしょうね、何をやっても失敗じゃないし(白目)

あと、MSと組んでなんかやってるってプレスリリースで言ってるので、

彼らがベンダーベストプラクティスを遵守する、MSが溜め込んだ研究機関用の知見が活かされることを期待しましょう

ブクマカブクマカ兼ねてる増田学者さんに批判的なこと言ったらめーなの』😡

24/365で若者のことを考えてるつもり・なんなら若者のつもりのやつの亜種だよな

そう言ったものに謎の憧れがありながら、日本アカデミアの関連ニュースどころか三行以上読めないアピールって、目的がわからなすぎる

しかも、完全匿名ではなくて、まさかID付き

 

パターン1:学歴コンプでその権威理系っぽいもの批判するとバチクソキレるけど、文系死すべし

かなり控えめに言っても闇深い なお、ITネタでなんかやりたいならこっちどうぞ→(https://anond.hatelabo.jp/20240727200759#)

もっとアカデミアの報酬を高めれば…等と、くどい言い回しで、何度も中途半端な文章で主張するの、読みにくくて、むしろ好き。拗らせが重い文学青年の、大学二年生のレポートって感じ

 

 

パターン2:分野がなんであっても学者様になにかいうのはめーなの!

闇は深いが一貫性はある。彼・彼女らにとって研究者は神なのだ

 

KADOKAWAのにもブクマつけてるのも闇深い

昨今の研究力の衰退の話かと思ったらよくわからない話だった。アサシンクリードに対するお気持ちを学者が代弁してくれないって愚痴?

 

機関誌とか査読付き学術誌(と書いてある)見た上での感想ですけどね

観測範囲の問題。インターネットを見て世界を語るのを止めよう。まともな教授は現実世界で忙しくてネット上には現れない

 

イラッとする・気分が沈むから可能な限り(ネガティブ)ニュースを見ないようにしている人たちは確かにいるが、キミほど徹底してニュースシャットアウトしてるのは少数派だと思う

弥助問題で「だから人文系はダメ」といきなり主語を大きくする人達はたまに見かけるが、今度は「日本のアカデミア」とはね。お前、日本のアカデミアの0.01%も知らないだろ?

昨今の研究力の衰退の話かと思ったらよくわからない話だった。アサシンクリードに対するお気持ちを学者が代弁してくれないって愚痴?

 

 

パターン3:JAXAになんかいうのはめーなの!😡(ブクマカ:JAXAなど何をかましても失敗ではない!と特権階級ムーブ"ほぉ具体的に何かな?)

 

いや、JAXAの『H3初号期の一連の対応』と『サイバー被害に遭いまくり反省しない』は、

子どもたちに対する科学教育への影響と社会的責任観点から見てフツーに問題があるでしょ😥

 

まず、H3初号期の一連のアレ。異常検知して実行・起動失敗したら失敗ってログには記録されますよね?されないならかなり特殊な書式ですね

JAXA  こういった事象が時々ロケットにはあるのですが、その時に自分たちは失敗と言ったことがありませんので。やはり、われわれが非常識かもしれませんが。

 

共同 それを失敗と呼ばれたからと言って、何か著しく不具合があるわけではないですよね。みなさんの中では失敗と捉えてないけれども、失敗と呼ばれてしまうことも甘受せざるを得ないという状況ではないですか。どうですか?

 

JAXA どのような解釈をされるのかは、受け止めた方、受け止められ方はもちろんあると思いますので、そうではないですとは言い難いですけれども、ロケットというものは基本安全に止まる状態でいつも設計しているので、その設計範囲の中で止まっている、つまり意図しないというのはその設計範囲を超えて、そうじゃない状態になることは大変なことになると思いますが、ある種想定している中の話なので、そこに照らし合わせますと失敗とは言い難いと思います

 

共同 わかりました。確認ですが、つまりシステム対応できる範囲の異常だったけれども、考えていなかった異常が起きて打ち上げが止まった。こういうことですね。

 

JAXA ある種の異常を検知したら止まるようなシステムの中で、安全健全に止まっているのが今の状況です。

 

共同 わかりました、それは一般に失敗といいますありがとうございます

 

 ↓ 失敗じゃないもん😡

 

 

2023年3月7日H3ロケット用に新たに開発された「LE-5B-3」が点火せず司令破壊。ちなみに失敗の原因は部品確認やその対策の不足

 


 

報告書では、失敗の原因になった可能性がある第2段の一部の部品に関してH2Aやその姉妹機の「H2B」の打ち上げを通じて200個近くの実績があり、不具合が起きる可能性について確認が不十分だったなどと分析した。今後は、実績のある機器でも不具合の有無やH3への適合性を改めて確認する対策を取るとした。

 

JAXAロケットを巡っては、22年10月にも小型の「イプシロン」6号機で打ち上げの失敗が発生している。専門家会議はこの失敗が起きた背景にも、実績が多い部品確認不足があったとしていた。

 

H3ロケット失敗「部品確認不足」 文科省調査報告書日本経済新聞

https://www.nikkei.com/article/DGXZQOUC2582Q0V21C23A0000000/

 

失敗を認めないあの姿勢・あの報道、あまりにも醜悪で見苦しかった。東京オリンピックのあれこれの次くらいに酷い

かに世界一を目指し、世界的な成果を上げることがJAXAの最重要ミッション

でも、ガンダムなどの各種メカアニメ特撮に憧れた子どもたちが、将来目指したくなるような存在になることも、JAXAの大切な使命のひとつなのよ
国内で何かに使えて、子どもたちが『宇宙研究ってかっこいい』って思ってくれたら、それはそれで次世代へのバトンを繋ぐ科学教育として大大大成功だと思うのよ

(もちろん、『挑戦したことに意義がある(キリッ』で済ませず、可能ならマジで世界を獲って欲しいが・・・)

アレ、子どもたちに対してJAXAは恥ずかしくなかったんですかね? つか、研究の透明性・社会責任、単純に人に嘘はつかないって概念持ってる?

しかも、結局、翌月に司令破壊して、その原因は、部品確認不足だっつーからもうね

 

 

そして、JAXAは、サイバー被害に遭いまくり反省をしない

国家研究機関ともなれば、スパイ組織職員として勤務、そこから徐々に信用を得て情報を盗み出すということも起きるので、そういう話かなぁと思いきや、

どうもそうじゃなさそう。だって外部からVPN機器を起点に、オンプレAD侵入って書いてあるしな。しかも、警察に突っ込まれるまで気づかない

加えてVPN機器を起点に何度もってあのさぁ・・・

JAXAは、『懸念は無い』って言ってるから懸念は無いんでしょうね、何をやっても失敗じゃないし(白目)

攻撃の手口 被害内容・備考
2016 - 大規模なサイバー攻撃防衛関連企業被害
中国人民解放軍が関与したと見られる攻撃2021年逮捕状国際指名手配
2017 - 大規模なサイバー攻撃防衛関連企業被害
中国人民解放軍が関与したと見られる攻撃2021年逮捕状国際指名手配
2023 VPN機器が起点 3回オンプレADサーバー侵入、M365アカウントへの不正アクセス情報漏洩
2024VPN機器が起点 3回 オンプレADサーバー侵入、M365 アカウントへの不正アクセス情報漏洩

 

当然データ暗号化していたのか、当然2要素認証や端末制御アカウント監視トラフィック監視は行なっていたのか、

それらの製品の導入と適切な運用は行っていたのか、無限に疑問は尽きないが、

まぁ、JAXAは、『懸念は無い』って言ってるから懸念は無いんでしょうね、何をやっても失敗じゃないし(白目)

あと、MSと組んでなんかやってるってプレスリリースで言ってるので、

彼らがベンダーベストプラクティスを遵守する、MSが溜め込んだ研究機関用の知見が活かされることを期待しましょう

 

 

最後に、H3ロケットについてはこう思ってます

 

 

ちなみに学者様を肯定してる人らって基本的に三行以上読めないですからね(重要ことなので二度言いました)

白目とか、良く分かってない文系オタがなんか書いてそう、キモイ(anond:20240729182300)

 

関連増田

 

2024-07-04

KADOKAWAハッキングの話が雑すぎるので弊社の例も書く

anond:20240702102611

これでなんとなく長文書いたらビビるくらいブクマついたので弊社の例も書いてみる

ここからプロでも分野で違うので伸びなそうな気がするけど

弊社の規模等

20年前のシリコンバレースタートアップ

従業100人程度

3年前に買収されて今は世界で数百人年商2000億くらいの規模

ITだけどSaaS提供

うちのチームの担当

大きな方の括りでサービス2つ、あるいは3つの開発と保守

外向けのレガシーSaaS、それをリプレースメント中のマイクロサービス群、自社の経理向けのシステム

業務内容的に個人情報てんこ盛り

インフラは別チームとアウトソース

インフラの状況

オンプレサーバーなし、全てAWSAzure

ただしVPNとRDPはあり

ファイルサーバーSharePointに移行中

ハックされるのか?されたらどうなるか?

2代前の会ったことがないCTOの時にランサムウェアにやられている

その時はCTOバックアップから戻せたけれど弁護士代等で数千万の損害

現在システムのハックのしやすさはサービスによるので以下に個別

1. 社内の経理向けシステム

AWS上のWindows Serverで稼動するWebアプリケーションSpring

出力はネットワークシェアAWS上)にフラットファイル

引き継いだ時は顧客の住所電話等のPII(個人情報)が満載だったけど全部消したので今はここから見れるのは名前と何時間うちと関わったかということだけ

一応AWS上ではあるけどVPNとRDPがハックされた場合(よくある)全部抜かれる可能性はあって正直ユルユルだが最悪抜かれてもそんなに困らないようになっている(した)

2. 外部向けのSaaSレガシー

クライアント免許証等の個人情報ファイルが山ほどあるところ

ファイルは自社で保存じゃなくてAWSのs3にシステム経由でアップロードされるようになっているのでファイルサーバー、あるいはSharePointなどとは別系統認証必要

それでもRDPで繋げられるAWS上のWindowsServer上にのっているのでハックした上で頑張ればとれてしまうけれどブラウズしてファイルがみれるものに比べれば難易度は上

3. SaaSの移行先のマイクロサービス

同じ情報をあつかってるけどサービス自体コンテナ化されてAWS上で動いているので乗っ取れるサーバーがなくて会社がハックされても関係ない

API経由で認証してAPI経由で情報を取り出すようになっているので個々のAPI安全性は書いた人次第だけどそれで盗める情報はそのAPIが扱う一部に限られる

ここ経由で雑に免許証だのなんだの大量に出る可能性はかなり低い


結論として

1.2.3.とそれ以外のケースは大きな会社なら混在してて、いくらノートラストとか言ってて実際一部が3.でやっていてもだめだし

VPNやRDPを乗っ取られないようにするスキルAPIセキュリティーを設計して書くスキルとでも全く違うし

仮にノートラストで全部3にしようってしてもできる人間は限られてるし高いしいきなりできるものでもないんだけど

その辺雑だからこういうことになるのかね

2024-07-03

anond:20240703105139

今はチャットだぞ。再放送しておくね 

2000年代セキュリティ意識解説してて草

  ↓

元増田みたいなのって自営業しかいたことないよの以外の場合

組織意識ってどうなってるんだろう?

  ↓

ないんじゃないか

ファイルサーバNASとかLinux+samba構成してるとか思ってそうだし

  ↓

謎の増田:だけどさっぱり具体的な反論はないよね

  ↓

別の盛り過ぎ増田にも突っ込んだけど、

今はオンプレファイルサーバー使ってないかオンプレ使っていても、SharePoint に移行中なのよ

MSに両親を殺された人は GoogleDrive (SharePointGoogleDrive両方ある会社も多い)

 

あと、特殊じゃない組織って雑にこんな感じなのよ

 

           <経営本部

              |

  <🌟経営システム本部/全社システム的なやつ>

    |                  |

情シス:各インフラ担当チーム> <情シス:各社内システム担当チーム>

 |       |               |

 |       |          <各社内システム開発チーム>

ベンダー  子会社           |       |  

                  ベンダー  子会社

 

情シスヘルプデスクのみって組織なら別ですけど、情シス無視して話が進むのはあん一般的ではないですね

もし何かがうまくいっていなかったのなら、この辺でなんかあってそれを反映した設計だったのかもね

 

えらい猫(予算を決める絶対的権限を持っている猫) 👈

 |

CTO的な猫(いろんな猫がいるのでノーコメント)

野心ある謎の猫(えらい猫ウケがいい)👈

 |

現場設計する猫

 |

現場作業する猫

 ↓

以下、中小ではーと無限ループ

 

~~~~~~~~~~~~~~

謎の増田

まー事務とか経理とかの裏方へは投資教育も後回しにされるよね

私の会社パソコンも去年まではXPだったしね

さすがにXPはないだろって思ったけどそもそも仕事で扱うと言ったら

2000年代に作られたエクセルファイルくらいだもんね

なんなら請求関連を営業が直接やってくれるなら

社内の共有サーバーにさえ繋がればインターネットに繋がる必要すらないまであったし

そこには金かけれんよね

 ↓

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

今どきは素直に M365Apps か Google Workspace かビジネスチャットアプリで共有だと思うぞ

サブスクリプション絶対にイヤ&絶対お金かけたくないなら、USBメモリでは?

 ↓

以下、中小ではーと無限ループ

 

 

改めてご認識頂けたら

それな。ゼロトラスト原則運用してあれば被害の拡大は防げたはず

AAD(Entra ID)は使っててもゼロトラスト原則に従って運用してなけりゃ駄目だって事ではなかろうかと

ここがちゃんとしてなきゃクラウドだって安全じゃない

 ↓

これやってるところどこにも存在しないって謎の人は言うんですけど

たぶんどこでもやってると思うんで会社PC確認して見て欲しいのよ

とりあえず、[職場または学校アクセスする] で AAD に参加してるかどうかくらいは見れるはずだから

AAD に参加済みなら通常は Intune管理 か Intune+MECM(MCM)管理 のはずやで

 

その認識改めて貰っていい?中小馬鹿にしすぎ。盛り過ぎなんよ

盛っているつもりないならだいぶ時代は変わって増田デスクワークやってた頃と違うと認識持つとええで

2024-07-02

anond:20240702215610

でも今回は動画部分がパブリッククラウドで他がオンプレやったか動画以外のデータ漏洩したり復帰できなかったりしてるやん

anond:20240702203954

別の盛り過ぎ増田にも突っ込んだけど、

今はオンプレファイルサーバー使ってないかオンプレ使っていても、SharePoint に移行中なのよ

MSに両親を殺された人は GoogleDrive (SharePointとGoogleDrive両方ある会社も多い)

 

あと、特殊じゃない組織って雑にこんな感じなのよ

 

           <経営本部

              |

  <🌟経営システム本部/全社システム的なやつ>

    |                  |

情シス:各インフラ担当チーム> <情シス:各社内システム担当チーム>

 |       |               |

 |       |          <各社内システム開発チーム>

ベンダー  子会社           |       |  

                  ベンダー  子会社

 

情シスヘルプデスクのみって組織なら別ですけど、情シス無視して話が進むのはあん一般的ではないですね

もし何かがうまくいっていなかったのなら、この辺でなんかあってそれを反映した設計だったのかもね

 

えらい猫(予算を決める絶対的権限を持っている猫) 👈

 |

CTO的な猫(いろんな猫がいるのでノーコメント)

野心ある謎の猫(えらい猫ウケがいい)👈

 |

現場設計する猫

 |

現場作業する猫

KADOKAWAのハッキングの話チョットワカルので書く

私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。

個々人のエンジニア能力がとかクレジットカードがとかは基本関係ないという話です。

関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスパスワードはすぐ変えるの推奨)

三行

会社システムはどうなってるか

私は長年社内システム奴隷をやって参りました。現在クラウドになる前のサーバも触って参りましたので、その辺りからお話しをさせてください。


サーバーというのは、簡単に言うとシステム提供しているコンピュータです。

貴方が触っているコンピュータシステムネットワークの向こう側にいます。この増田増田サーバーというのがいて、私たちサービス提供してくれています

しかし、このサーバ、どんなイメージを持っていますか? でっかい黒い冷蔵庫?ちかちか光るロッカー? それともバーチャルネットワークで画面上に写されるものでしょうか。


サーバーといっても、実4形態ぐらいあるのです。私もチョットワカルぐらいなので間違っていると思いますが、まずは理解する為に簡単説明させてください。

と言う段階があります

ニコニコ動画サービスはどうかというと、色々な情報を得ると、④を使いながら③にする途中で、まだ②が残っている、ということのようですね。


これらの使い分けについてですが、最近は自社でサーバを持っていると自分たち管理しなければならなかったりして大変なので、できるだけ②から③、できたら④に持っていきたいと言うのが世の中の流れです。それでも②はのこりますが、最小限にしていく方向。

現在は、②のシステムがだけがやられたように、セキュリティ的にも預けた方が望ましいと言われています


今回も、自社で管理している部分が攻撃されました。特にクレジットカード情報漏れていないと何度も言われているのは、そこを自社で管理せずに専門業者に任せていたことが大きいわけです。

この流れをまずは頭に入れましょう。

じゃあ何がハッキングされたのか

さて、メールを扱ってるサーバーと、売れた商品バーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるこことはありません。これは何故かと言うと、それぞれを細かくたくさんのシステム仮想サーバに別けた独立システムになっているからです。

さらKADOKAWAのようにサービスを外部に展開してる会社場合、外部向けのシステムと内部向けのもの(バックオフィス)で必要機能が異なるので、部署が異なるのと同じように違う仕組みになっているはずです。ただし、物理的にどこにサーバあるかなどはあまり関係がありません。

しかし、こうなると小さなサーバがたくさんたくさんあると言う状態になって管理が大変です。

利用者視点にしても、システムごとにログインするための情報が別々だと非常に使いづらいですよね。会社で部屋ごとに別々の鍵がついていて、じゃらじゃら鍵束を持って歩くような状態は面倒です。


すると、どうするかというと、これらをまとめて管理するシステムというものが作られます

これを「システム管理ソフト」と「認証システム」といいます。これらが全体に対してユーザ認証や、サーバが正常に動いているかどうかの管理提供する事で、たくさんのシステム管理効率化するのです。

企業の警備室に機能を集約するようなものです。ですが、ここが要になっていて、破られると全ての鍵が流出してしまうということになるわけです。


出てきた情報から見ると、この管理するシステム認証するシステムがやられたと思われます

また、その前の前段はVPNと言う仕組み(ネットワーク暗号化して安全隔離するもの)が攻撃されて破られたのではないかと推測しています

これは近頃猛威を振るっている攻撃で、業務用で多く使われているVPN装置脆弱性(弱点)が狙われて、多数の問題が起きています。当然脆弱性修正したプログラムは適用されていると思いますが、次から次へと新たなセキュリティホールが見つかる状況であり、匿名アングラネットでは脆弱性情報取引されているため、訂正版のプログラムが出る前の攻撃情報が用いられた可能性があります。(これをゼロデイ攻撃といいます) あくまでも推測ではありますが。

個々のシステム独立しています。ですが、こうなってくると、今回はシステム全体が影響を受け、さらにどこまで影響が及んでいるか分析が困難なレベルだと言われています

ここまで広範囲に影響するとすると、管理認証VPN攻撃を受けてやられたとみるべきでしょう。


また、ここが破られていると、クラウドシステムにも影響が及ぶケースがあります

一時期「クラウド」というとストレージの事を言うぐらい、クラウドストレージが当たり前になって、自社運ファイルサーバは減りました。これは今では危険認識されているほかにこちらの方が安く利便性も高いからです。

それ故に、クラウドストレージ、たとえばSharePoint OnlineやGoogleDrive、Boxなど外部のシステムに置くようになっています

しかし、今回はこれが破られている可能性があります

オンプレミスの認証サーバが破られているので、その認証情報を利用してクラウドアクセスできてしまったものだと思われます。言わば、鍵を集めて保管してあった金庫がやぶられるようなもの


通常、クラウドシステムはそんなに甘い認証にはなっていません。例えば多要素認証といってスマホなどから追加で認証すると言うような仕組みがあります。貸金庫に入るとき自称するだけでは入れず、身分証明書パスワードの両方が必要なうものです。

また、日本企業なのに突然ロシアからアクセスされたりすると警報をだして遮断する仕組みがあります

とはいえ、いちいちクラウドアクセスする度に追加認証をしていると大変で、面倒クサいと言う声が上がりがちです。


そんなときに行われてしまうのは、自社のネットワークからアクセスするときは、認証を甘くすると言う仕組みです。

まりネットワーク安全だという仮定の下においてしまうわけですね。自社の作業着を着ている人なら合い言葉だけで、本人確認なしで出入り自由としてしまうようなものです。

ところが今回は、ここが破られてしまって被害を受けている可能性があります。自社の作業着が盗まれているので、それを着られてしまったので簡単に入れてしまったようなもの

また、社内システムからデータ窃盗するには、どのシステム重要かを判断しなければなりませんが、クラウドサービスだと世界共通であるため、一度入られてしまうと慣れ親しんだ様子で好きなようにデータ窃盗されてしまうわけです。

どういう人が危ないのか

上記のことを踏まえて、KADOKAWAの展開してるサービス自体や、そこに登録しているクレジットカードは「おそらく」大丈夫です。パスワードも「ハッシュ化」という処置を経て通常は記録されていません。

ただ、パスワードを使い回している方は、その事実とは別にそもそも危険です。パスワード変更をおすすめします。さらに、ハッシュ化をされていても、時間をかければ色々な方法パスワードを抜き出す事も不可能では無いことも忘れずに覚えておきましょう。


しかし、単なるユーザー、お客さんではなく、KADOKAWA会社として関わってる人や従業員取引先で色々な書類等出した人は、既に情報窃盗されていて、そこから今後も追加で情報が出回る可能性があります

一方で、分かりやす場所に保存されていたわけではない情報システムデータベース上にだけ入っていたものなど)は、センセーショナルな形で流出したりはしないのではないかと予想しています

犯人が本当に金が理由だとするならば、データ分析するような無駄な事に労力を割かないためです。

腹いせで全てのデータを流して、暇人が解析する可能性はあります

ありますが、犯人コストを回収しようとするので、これらの情報販売しようとします。売り物になる可能のものをただ単に流したりもしづらいのではないかと思っています

もちろん、油断はするべきではありませんし、購入者が現れるとすると購入者は具体的な利用目的で購入するため、より深刻な被害に繋がる可能性も残されています

エンジニアレベルが低いからやられたのか

犯人が悪いからやられたのです。レベルが低いからとか関係ありません。

また、周到にソーシャルハッキングオレオレ詐欺のようになりすまし情報搾取するなどの方法)や、このために温存したゼロデイ攻撃(まだ誰も報告していない不具合を利用した攻撃)を駆使され、標的型攻撃不特定多数ではなく、名指して攻撃すること)をされると、全くの無傷でいられる企業や団体は、恐らく世界中どこにも存在しません。


それは大前提とした上で、敢えて言うならば、どちらかというと、経営判断が大きいと思われます

ニコニコ系のサービスと、KADOKAWA業務システムと2つに別けて話しをしましょう。


ニコニコ系のサービスは、現在クラウドシステムリフトアップしている最中だったと思われます。先日のAWSクラウドサービス大手企業)の講演会で発表があったようにです。

ですが、この動きは、ニコニコのようにITサービスを専門にする企業としては少し遅めであると言わざるを得ません。

これは何故かと言うと、ニコニコ動画というサービスが、日本国内でも有数の巨大なサービスだったからだと思われます特殊すぎてそれを受け入れられるクラウドサービスが育つまで待つ必要があったと思われます

それが可能になったのはようやく最近で、動画配信系はクラウドに揚げて、残りを開発している最中だったわですが、そこを狙われたという状態ですね。

ただ、厳しい見方をするのであれば、その前に、クラウドに移行する前に自社オンプレセキュリティ対策を行っておくべきだったと思います結果論ですが。

それをせずに一足飛びでクラウドに移行しようとしたというのだとは思います。確かに一気に行けてしまえば、自社オンプレに施した対策無駄になりますコストを考えると、私が経営者でもそう言う判断をしたかも知れません。


KADOKAWA業務システムですが、これはITを専門としない企業であれば、オンプレミス運用(②番)が多く残るのは普通です。

何故かと言うとシステムとは投資費用なので、一度購入したら4年間は使わないといけないからです。そして自社向けであればそれぐらいのサイクルで動かしても問題はありません。

しかし、それ故に内部的なセキュリテ対策投資はしておくべきだったと思います


以上の様にエンジニアレベルととかは関係ありません。基本的には経営者経営判断問題です。エンジニア責任があるとすれば、経営者に対して問題点を説明し、セキュリティを確保させる事ができなかったと言う所にあるでしょう。

ですが、パソコンのことチョットワカル私として、想像するのです。彼らの立場だったら…自社グループ経験豊富エンジニアがいて、一足飛びにクラウドリフトアップができそうなら、既存の自社サービスセキュリティ変更に投資はしないと思います

逆に、パソコンに詳しくなく、自社部門だけでは対応が難しく、SIer支援を受けつつやらなければならないと言うのならば、SIerは固いセキュリティの仕組みを付けるでしょうし、システムごとにSIerが異なることから自然システムは分離されていたでしょう。

そして減価償却が終わった者から徐々にになるので時間がかかることから、昨今の事情により、セキュリティ変更に投資をしてからスタートたかも知れません。


ただし、繰り返しになりますが、犯人が悪いからやられたのです。レベルが低いからとか関係ありません。


では何が悪かったのか

(おそらくは)社内のシステム管理を、自社でできるからと言って一本化して弱点を作ってしまったのは不味かったと思います

先ほど述べたように、高度化していく手口でシステムへの侵入は防ぐことが出来ません。

なので、システムは必ず破られると考えて、それ以上被害を広げないこと、一つのシステムが破られたからと言って他のシステムに波及しないようにすることなどを意識する必要がありました。

これは物理的な話しではなくて、論理的な話です。例えば物理的に集約されていてもちゃんと別けていれば問題ないし、物理的に分散していても理論的に繋がっていたら同じです。

すごく簡単に言えば、管理するグループを何個かに分けておけば、どれか一つが破られても残りは無事だった可能性があります


とりあえず今まで出てきた内容からするとニコニコとかその他のKADOKAWAの外部的なサービス人員的にも予算的にも全然関係ない感じ

結局社内のITシステムに十分な投資経営陣のトレーニングまでを含めた)をしなかったという月並みの話なんですかね

2024-06-29

anond:20240629095707 anond:20240702043510

あれはそういう次元のやつじゃないか

 

ニコニコドワンゴエンジアガー →あれだけのPV捌けるのは基本的にお安いエンジニアではないです

 

えらい人が無茶苦茶しただけだぞ、そもそもニコニコクラウドちゃんと移行済みだし

より良い視聴体験を求めて、ニコニコ動画の配信基盤刷新舞台裏 - AWS Japan Summit 2024

 

最低限やらないといけないお仕事はしてるし、最低限出さないといけないアナウンスも出したぞ 

ニコニコ動画においてはサイバー攻撃を検知した6月8日に、それ以外のサービスにおいても順次サービス側より、連携アプリ無効化(revoke)を実施済みです。

https://x.com/nico_nico_talk/status/1805524033490108485

なお、当該代表取締役のXアカウントには、ニコニコを含むドワンゴKADOKAWAサービスとのアプリ連携登録されていませんでした。

https://x.com/nico_nico_talk/status/1805524031992688876

事象にともなって、ユーザーのみなさまに特段ご対応をいただく必要はないと考えておりますが、ご不安場合は、Xアカウントパスワードを変更・二段階認証の設定・不要アプリ連携の解除など、通常のセキュリティ対策実施いただければと存じます

https://x.com/nico_nico_talk/status/1805524034974892230

 

ちなみに、Oracle出身の人に「ドフラット」な社内ネットワークだったか被害が拡大したのでは?とTVで言われてるけど、

日本オラクル株式会社社外取締役近畿大学情報学研究所所長兼特別招聘教授 の夏野氏は抗議しなくていいのだろうか?ってずっと気になってる

SNSが好きな別の役員の人でも良いけどね

笑えない…ニコニコ動画 「復旧まで1カ月超」なぜ?【日経プラス9】

https://youtu.be/OGyF8bBiIMk?t=280

 

あと、夏野氏はグーグル依存し、アマゾンを真似るバカ企業https://www.gentosha.co.jp/book/detail/9784344981355 っていう

ありがたい本を出しているけど、どういう設計になってたか日本システム担当者がみんな気になってるので後学のために公開して欲しい

 

 

 

まり、どういうことだってばよ

かわんご「KADOKAWA社長夏野剛のXアカウントが乗っ取られました」

ニコニコ公式アカウント「弊社代表取締役のXアカウントは乗っ取られていません」

 

 

結局、夏野氏のアカウントは乗っ取られたの?

乗っ取られたかどうかは不明だけどニコニコ公式アナウンスを信じるならこうやね

そら株価も下がる (お金持っているIT苦手なおじいちゃんたちがどの程度理解できたか不明だが)

 

 

何が漏洩たかからないという謎の風潮と謎のプレスリリース

 

漏れてないのに委員会への報告したのも謎だが、漏れてるなら本人への通知も義務 があるやで

情報漏洩に関しては調査中です。なお、個人情報クレジットカード情報などの漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります

↑ そっか漏洩しなかったんだ

 

>また、個人情報保護委員会に本件を報告済みです。

↑ ⁉️

2024-06-28

anond:20240628194631

この規模だと自己満足以外にオンプレ選択する理由がないので言われてもしゃーない

anond:20240628001050

えらい人が無茶苦茶しただけだぞ、そもそもニコニコクラウドちゃんと移行済みだし

より良い視聴体験を求めて、ニコニコ動画の配信基盤刷新舞台裏 - AWS Japan Summit 2024

 

最低限やらないといけないお仕事はしてるし、最低限出さないといけないアナウンスも出したぞ 

ニコニコ動画においてはサイバー攻撃を検知した6月8日に、それ以外のサービスにおいても順次サービス側より、連携アプリ無効化(revoke)を実施済みです。

https://x.com/nico_nico_talk/status/1805524033490108485

なお、当該代表取締役のXアカウントには、ニコニコを含むドワンゴKADOKAWAサービスとのアプリ連携登録されていませんでした。

https://x.com/nico_nico_talk/status/1805524031992688876

事象にともなって、ユーザーのみなさまに特段ご対応をいただく必要はないと考えておりますが、ご不安場合は、Xアカウントパスワードを変更・二段階認証の設定・不要アプリ連携の解除など、通常のセキュリティ対策実施いただければと存じます

https://x.com/nico_nico_talk/status/1805524034974892230

 

ちなみに、Oracle出身の人に「ドフラット」な社内ネットワークだったか被害が拡大したのでは?とTVで言われてるけど、

日本オラクル株式会社社外取締役近畿大学情報学研究所所長兼特別招聘教授 の夏野氏は抗議しなくていいのだろうか?ってずっと気になってる

SNSが好きな別の役員の人でも良いけどね

笑えない…ニコニコ動画 「復旧まで1カ月超」なぜ?【日経プラス9】

https://youtu.be/OGyF8bBiIMk?t=280

 

あと、夏野氏はグーグル依存し、アマゾンを真似るバカ企業https://www.gentosha.co.jp/book/detail/9784344981355 っていう

ありがたい本を出しているけど、どういう設計になってたか日本システム担当者がみんな気になってるので後学のために公開して欲しい

2024-06-25

どう読んでもガバガバでやられましたとしか読めないので、ちょっと何言ってるかよくわからないが、ここの部分はフツーに評価したい

ニコニコ動画においてはサイバー攻撃を検知した6月8日に、それ以外のサービスにおいても順次サービス側より、連携アプリ無効化(revoke)を実施済みです。

https://x.com/nico_nico_talk/status/1805524033490108485

 

まぁ各自自分無効化済みだと思うんですけど、当たり前のことちゃんとやったのはえらい!!!!!!

 

あとユーザーちゃんメッセージ出せてえらい!!!

なお、当該代表取締役のXアカウントには、ニコニコを含むドワンゴKADOKAWAサービスとのアプリ連携登録されていませんでした。

https://x.com/nico_nico_talk/status/1805524031992688876

事象にともなって、ユーザーのみなさまに特段ご対応をいただく必要はないと考えておりますが、ご不安場合は、Xアカウントパスワードを変更・二段階認証の設定・不要アプリ連携の解除など、通常のセキュリティ対策実施いただければと存じます

https://x.com/nico_nico_talk/status/1805524034974892230

やっぱパブリッククラウドに移行してたり、ニコニコは出来る範囲で最低限の対応はしてるみたいだね

ニコニコ・・・・ね

 

KADOKAWAオンプレデータセンター設計や社内のネットワークID・端末管理がどうなってたのかは共有が待たれる

KADOKAWAが会見開いて事実無根ってユーザーいつ安心させてくれるんだろ?も気になるが

Oracle出身の人に「ドフラット」な社内ネットワークだったか被害が拡大したのでは?とTVで言われてるけど、

日本オラクル株式会社社外取締役近畿大学情報学研究所所長兼特別招聘教授 の夏野氏は抗議しなくていいのだろうか?

SNSが好きな別の役員の人でも良いけどね

笑えない…ニコニコ動画 「復旧まで1カ月超」なぜ?【日経プラス9】

https://youtu.be/OGyF8bBiIMk?t=280

 

というかこれ、どういう設計になってたか日本システム担当者がみんな気になってるよな

適切な設計がされていたのに招いたことなら後学のために公開して欲しい

2024-06-24

anond:20240624170637

いうても死んだの2015年とかやなかったっけ>ニコニコアダルト データなんぞ残ってるのかなあ。

免許証についてはそれやと思うわ。仮に流失が事実やったら、と言うはなしやけど。

最近はこう言う事故が多く報告されている

このパターンちゃうかな。外部ネットワークからログインするときはMFA(多要素認証)を通すんだけど、自社内ネットワークからアクセスだとMFA無しでシングルサインオンで入れちゃうとか、信頼出来るネットワーク指定して以上検知緩くしちゃってるとかそう言うやつでは。だからどっかが破れるとやばいやつ。もちろんidMやらクラウドセキュリティやらからはそう言う設定するのは推奨されてないんやけど。

しらんけど。しらんけど!!!

しらんけどな!!!!!!

anond:20240624164946

取締役会を開かずに4億をハッカーに支払う、株主総会でなんの報告もしないって

横領罪や背任罪になる可能性もワンチャンあって、会社の体をなしていないと論外判定される可能性高いし、

実際、株価下げてるわけで、これ以上無茶苦茶しないように、他の役員クラスが釘刺すためにリークしたって考えるのが自然では?

もちろん、報道事実であればですけどね

 

そもそも無茶苦茶してたからこんだけ酷い目に合っているわけで

 

まぁ早いとこと、報道事実無根だと会見するのが一番よ

これ「?!🫨」ってなるワイの方がおかしいのか?

Active Directory

 

キーボード、カタカタったーーんってやるやつ
(たぶん、LibreOffice買い切りソフト使ってないなら、なんかしらのSaaSアプリ業務で使ってると思いますの)

  

 

気にしてないならこのままでヨシ!(なにを見てヨシ!と言ったんですか?)

 

 

 

そうはならんやろ

ネットで見る謎の人C「社内のファイルサーバーSharePointは移行終わってるよ」  ← うんうん

ネットで見る謎の人C「社内システム認証基盤はAAD使ってるよ」  ← うんうん

ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」  ← うんうん

ネットで見る謎の人C「条件付きアクセス運用も始まってるよ」   ← うんうん

ネットで見る謎の人C「M365Apps を社外で使うにはVPN必要」  ←?! 🫨

 

 

Cisco、お前を追放する!(追放されたry)

 

 

 

 

どう思う?

anond:20240629094425anond:20240629093852 anond:20240629095434 anond:20240629111451

2024-06-22

anond:20240622164124

そうはならないと思います。実際、ニコニコは閲覧可能でしょ?

動画は既に移行終わってたので無事

 

けど社内のオンプレシステム基盤に乗せてたホームページは落ちたままよ

anond:20240622161235

なんかちょっと調べてたけどニコニコ動画エンジニアはすごい!!

って話がすぐヒットするな…

クラウド費用せびって(クラウドエンジニアを育成するか新たに雇うかせず)失敗しただけなのでは?

オンプレにこだわったのは

それはもう2024になると怠慢なんだよ…

オンプレのままなら稼げるけど

クラウド化すると新しい技術についていけないエンジニアになるから渋ったとかなのかな…

2024-06-17

これ「?!🫨」ってなるワイの方がおかしいのか?

Active Directory

 

キーボード、カタカタったーーんってやるやつ
(たぶん、LibreOffice買い切りソフト使ってないなら、なんかしらのSaaSアプリ業務で使ってると思いますの)

  

 

気にしてないならこのままでヨシ!(なにを見てヨシ!と言ったんですか?)

 

 

 

そうはならんやろ

ネットで見る謎の人C「社内のファイルサーバーSharePointは移行終わってるよ」  ← うんうん

ネットで見る謎の人C「社内システム認証基盤はAAD使ってるよ」  ← うんうん

ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」  ← うんうん

ネットで見る謎の人C「条件付きアクセス運用も始まってるよ」   ← うんうん

ネットで見る謎の人C「M365Apps を社外で使うにはVPN必要」  ←?! 🫨

 

 

Cisco、お前を追放する!(追放されたry)

 

 

2024-06-15

これ「?!🫨」ってなるワイの方がおかしいのか?

Active Directory

 

キーボード、カタカタったーーんってやるやつ
(たぶん、LibreOffice買い切りソフト使ってないなら、なんかしらのSaaSアプリ業務で使ってると思いますの)

  

 

気にしてないならこのままでヨシ!(なにを見てヨシ!と言ったんですか?)

 

 

 

そうはならんやろ

ネットで見る謎の人C「社内のファイルサーバーSharePointは移行終わってるよ」  ← うんうん

ネットで見る謎の人C「社内システム認証基盤はAAD使ってるよ」  ← うんうん

ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」  ← うんうん

ネットで見る謎の人C「条件付きアクセス運用も始まってるよ」   ← うんうん

ネットで見る謎の人C「M365Apps を社外で使うにはVPN必要」  ←?! 🫨

 

 

Cisco、お前を追放する!(追放されたry)

 

 

2024-06-14

anond:20240614205001

やられている箇所基本オンプレ環境やられてるのにそこだけ仮想は変じゃない?

ログイン ユーザー登録
ようこそ ゲスト さん