「Hack the Pentagon」でサイバー脆弱性対処 [サイバーと宇宙]
2500回目の記事となりました! もう少しだけ続けます・・・
2日、米国防省のPeter Cook報道官が「Hack the Pentagon」との取り組みの概要を発表し、事前登録したハッカーに指定範囲の国防省システムをハッキングしてもらい、国防省システムの脆弱性把握などに活用する計画を明らかにしました
この様なイベントは、その世界では「bug bounty」と呼ばれ、マイクロソフト社等が自社システムの強化に役立てているようですが、国防省としてはもちろん初めての取り組みです
詳細は追って明らかになるようですが、面白そうなのでご紹介しておきます
2日付米国防省の発表文によれば
●この取り組みで国防省は、民間分野の有能な参加者を得て、国防省システムの脆弱性特定や分析に役立てる。「bug bounty」と呼ばれるこの「initiative」は、既に複数の民間大企業でネットワークやデジタルサービスの改善・開発に活用されているものである
●「Hack the Pentagon」への参加希望者は事前登録が求められ、必要な確認(background check)を経た方に参加して頂く。
●参加登録をしたハッカーの皆さんには、指定された国防省システムに、指定された時間内でのアクセスの試みに参加してもらう
●本取り組みで指定された以外の、国防省にとって重要な任務に直結するシステムは、本「bug bounty」の対象外である
●参加者には、金銭的な報酬や他の表彰等の対象となる資格が発生する
●この取り組みは、カーター国防長官が進める国防省サイバーセキュリティー強化の新手法を見いだす取り組みの一環であり、同長官は「常々国防省勤務者に、ペンタゴン外の考え方に目を向けよと訴えている。我々が招待する責任あるハッカーが、我がシステムのセキュリティー状態を試験する」と語っている
●この「Hack the Pentagon」計画は、昨年11月にカーター長官が立ち上げたDDS(Defense Digital Service)が取り仕切り、2月9日に政府が発表した「Cyber National Action Plan」とも整合性を持つ取り組みである
●同計画は4月から開始される予定で、参加に必要な要件や基本ルールについては後日公表する予定である
米国防省PC約400万台を「Windows 10」に
●3日、カーター国防長官はシアトルで開催されたマイクロソフト社後援のイベントで、国防省のサイバー分野での第一任務は「自己防御」であり、この任務遂行は基礎的な技術サポートから始まると述べ、米国防省は約400万台のデスクトップPCを「Windows 10」に「前例のない」規模で変更すると明らかにした
////////////////////////////////////////////////////
アイディアとしては興味深いですが、実際に計画準備する人たちにとっては「準備が大変で」「結果次第で仕事が増える」取り組みかも知れません
登録して参加が許される人物の「基準」も興味深いところですし、口封じの約束程度や賞金額、参加者氏名の公表有無などなど、気になります。
日本の企業で「bug bounty」やってるところはあるんでしょうか???
IT企業との連携強化
「DDSによる人材交流促進」→http://holyland.blog.so-net.ne.jp/2015-11-19
「FlexTech Alliance創設」→http://holyland.blog.so-net.ne.jp/2015-08-31
「技術取込機関DIUx」→http://holyland.blog.so-net.ne.jp/2015-04-25
浪費だと議会から袋叩き状態ですが・・・
「Force of the Future」米国防省特設ページ
→http://www.defense.gov/News/Special-Reports/0315_Force-of-the-Future
2日、米国防省のPeter Cook報道官が「Hack the Pentagon」との取り組みの概要を発表し、事前登録したハッカーに指定範囲の国防省システムをハッキングしてもらい、国防省システムの脆弱性把握などに活用する計画を明らかにしました
この様なイベントは、その世界では「bug bounty」と呼ばれ、マイクロソフト社等が自社システムの強化に役立てているようですが、国防省としてはもちろん初めての取り組みです
詳細は追って明らかになるようですが、面白そうなのでご紹介しておきます
2日付米国防省の発表文によれば
●この取り組みで国防省は、民間分野の有能な参加者を得て、国防省システムの脆弱性特定や分析に役立てる。「bug bounty」と呼ばれるこの「initiative」は、既に複数の民間大企業でネットワークやデジタルサービスの改善・開発に活用されているものである
●「Hack the Pentagon」への参加希望者は事前登録が求められ、必要な確認(background check)を経た方に参加して頂く。
●参加登録をしたハッカーの皆さんには、指定された国防省システムに、指定された時間内でのアクセスの試みに参加してもらう
●本取り組みで指定された以外の、国防省にとって重要な任務に直結するシステムは、本「bug bounty」の対象外である
●参加者には、金銭的な報酬や他の表彰等の対象となる資格が発生する
●この取り組みは、カーター国防長官が進める国防省サイバーセキュリティー強化の新手法を見いだす取り組みの一環であり、同長官は「常々国防省勤務者に、ペンタゴン外の考え方に目を向けよと訴えている。我々が招待する責任あるハッカーが、我がシステムのセキュリティー状態を試験する」と語っている
●この「Hack the Pentagon」計画は、昨年11月にカーター長官が立ち上げたDDS(Defense Digital Service)が取り仕切り、2月9日に政府が発表した「Cyber National Action Plan」とも整合性を持つ取り組みである
●同計画は4月から開始される予定で、参加に必要な要件や基本ルールについては後日公表する予定である
米国防省PC約400万台を「Windows 10」に
●3日、カーター国防長官はシアトルで開催されたマイクロソフト社後援のイベントで、国防省のサイバー分野での第一任務は「自己防御」であり、この任務遂行は基礎的な技術サポートから始まると述べ、米国防省は約400万台のデスクトップPCを「Windows 10」に「前例のない」規模で変更すると明らかにした
////////////////////////////////////////////////////
アイディアとしては興味深いですが、実際に計画準備する人たちにとっては「準備が大変で」「結果次第で仕事が増える」取り組みかも知れません
登録して参加が許される人物の「基準」も興味深いところですし、口封じの約束程度や賞金額、参加者氏名の公表有無などなど、気になります。
日本の企業で「bug bounty」やってるところはあるんでしょうか???
IT企業との連携強化
「DDSによる人材交流促進」→http://holyland.blog.so-net.ne.jp/2015-11-19
「FlexTech Alliance創設」→http://holyland.blog.so-net.ne.jp/2015-08-31
「技術取込機関DIUx」→http://holyland.blog.so-net.ne.jp/2015-04-25
浪費だと議会から袋叩き状態ですが・・・
「Force of the Future」米国防省特設ページ
→http://www.defense.gov/News/Special-Reports/0315_Force-of-the-Future
コメント 0