-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
セキュリティコンサルティング部の石原です。
2017年11月9日(木)、10日(金)の両日に開催された「CODE BLUE 2017」に参加してきました。実は私は、この「CODE BLUE」をきっかけにラックに転職しています。ここではその辺りの話も交えてお伝えします。
私はこの夏、精密機器メーカー系のソフト開発関連会社からラックに転職しました。前職では精密機器や自社開発ソフトウェアの診断業務に従事していましたが、ラックでは私自身の希望もありセキュリティコンサルティング部に配属されました。セキュリティコンサルティングは自分にとって未経験の分野で、慣れない仕事に格闘する毎日です。
そんな日々のため、これまで毎年参加していたCODE BLUEへの参加はあきらめていました。ところがある日、所属部署で1人分の参加枠があると、希望者を募るメールが流れてきたのです。すぐに希望を出したところ、抽選により運よく私が参加できることになりました。急な業務が入らないことを祈りつつ、今年もみっちり2日間堪能してきました。
CODE BLUEとは
CODE BLUEは、今年で5回目の開催となる日本発のセキュリティに関する国際会議です。年々規模が大きくなって参加者も増え続け、1回目は400名だったのが5回目の今回は事前登録だけで1000名を超えたようです。
講演の内訳は、基調講演2本と、公募で採択された講演20本の計22本となっており、今年はそのうち基調講演2本を含む14本が海外からの講演者によるものでした。すべての講演に同時通訳が付くため、外国語が苦手な私でも安心して参加することができます。講演は、攻撃手法などの技術系の内容だけではなく、国際政治や法律、産学官連携に関するものまで幅広く、技術者以外の参加も多いように思います。
印象に残った講演
これまでに聴講した講演は、攻撃手法や新しい技術に加え、組み込み機器やソフトウェアに関するものでしたが、今回は転職によって業務内容が変わったこともあり、世の中の動向やセキュリティインシデントの事例に関するものが中心でした。自分の立ち位置が変わったからかもしれませんが、過去に参加した4回は講演の行間が読めず、表面的な内容しか理解できていなかったように思います。しかし今回は、日常業務で耳にしていることが今まで足りなかったその行間を埋める知識となり、すぐに業務に活かせるほどよく理解できたように感じています。
今回印象に残った講演は、産業システムに対するマルウェアについてのものです。具体的には、2016年12月にウクライナで停電を引き起こしたとされる「Industroyer」と呼ばれているマルウェアについてです。学生時代の恩師の専門が当時でいうコンピュータウイルス研究だったため、私もこうした特殊な環境のマルウェアに興味を持っていたのです。
このマルウェアは、産業用制御システムで使用している特殊な機器や専用の通信プロトコルに特化したものとのことでした。マルウェアの作成者は、送電システムに備えられた変電装置のスイッチとブレーカーを直接コントロールできる「産業用通信プロトコル」の内部仕様だけでなく、産業システム業界の構造そのものにも詳しかったようです。すなわち、産業用システムにおける特殊な技術、専用機器や業界の仕組み全般に熟知していたがゆえに、産業用システムに特化したマルウェアが作成できたのではないかとのことでした。
産業システムで使われる通信プロトコルは、設計に当たってセキュリティが考慮されていないことも多く、その作業に従事している人間が悪意を持つと、前述のようなマルウェアを作成することは容易なのかもしれません。
今後も新しい技術が次々と開発されていく中で、セキュリティ対策を考える側も基本的な技術だけではなく、業界の構造など、周辺の知識に関しても精通する必要があると考えさせられました。
CODE BLUEに参加して得たもの
ここまで述べたように、CODE BLUEのようなイベントでは、世の中の最新動向や新たな技術について学ぶことができます。しかし、それ以上に強調したい利点があります。その業界の人とつながりができることにより、学べることや得られる気づきが非常に多くあるということです。
私は転職前、地方に住んでいましたので、セキュリティ業界の人と話す機会は全くと言っていいほどありませんでした。CODE BLUEの最終日にはネットワーキングパーティがあり、参加者による懇親会が催されます。セキュリティ業界と縁がなく、他の参加者と交流したくともなかなか会話の糸口を見つけることができなかった私ですが、あるとき参加したネットワーキングの場で前職に近い業界に所属する講演者の方に思い切って声をかけたところ、共通する話題で会話を楽しむことができました。それをきっかけに、その方がセキュリティ業界のほかの人とつなげてくださり、セキュリティ業界に少しずつ知り合いが増えていきました。
去年のCODE BLUEでは、あるラックの社員から突然、声をかけられました。面識はなかったもののいつしか共通の知人ができていたようで、それで声をかけてみたとのことでした。このことがきっかけで私はラックに興味を持ち、他のイベントでラックの社員と話す機会も増え、この人たちと働いてみたいと思うようになりました。そして逆Iターンで転職して、今、このLAC WATCHを書いています。
これまでイベントに参加する機会のなかった皆さんも2018年にはぜひ一度、CODE BLUEなどのイベントに足を運んでみませんか? 日頃接することのない人との交流を通じて多くの気づきが得られ、そこから新たな人生が開けるかもしれません。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR