コンテンツにスキップ

カジノサイト ハッキングから隠された

ニューヨーク州ポキプシーのマリスト大学の学生には、2016年の大統領選挙に大きく参加するチャンスが与えられています。彼らの学校は NBC ニュースと提携して、地方、州、全国レベルの世論を反映するマリスト世論調査を作成しています。世論調査は完全に学生によって行われ、質問の作成から結果の分析まですべてを学生が行い、全国のメディアや政治キャンペーンで頻繁に引用されています。

マリスト大学の副学長兼最高情報責任者のビル・サースク氏は、マリスト世論研究所は1978年に研究プロジェクトとして始まり、強力な技術センターに発展したと述べています。 「分析と予測を実行するために使用しているテクノロジーは、メインフレーム上で実行されています。非常に洗練されたテクノロジー上で実行されており、高速な分析トランザクションを実行しています」とサースク氏は言います。

投票センターは、サーバーを収容する大学のメインフレームの保護が非常に重要である多くの理由の 1 つにすぎないとサースク氏は説明します。この大学は学部と大学院の両方の学位を提供しており、Academic Community Cloud として知られるプライベート クラウド サービスも同様の使命を持った教育機関に低料金で提供しています。マリストには、フランクリン・D・ルーズベルト大統領図書館および博物館やニューロシェル大学など、そのような顧客が25社ある。  

マリストの技術系の学生は、このクラウド コンピューティング プラットフォームを使用して、多くの場合市場に投入されるソフトウェアを開発する機会も得られます。 「学生たちは多くのことを学ぶだけでなく、実際に市場に影響を与えたと言えるようになります」とサースク氏は言います。

最近、Marist IT チームとコンピューター サイエンス学部の学生と教員は、大学にある 3 つのメインフレームのうちの 1 つである LinuxONE を立ち上げました。メインフレームは IBM z Systems 上で実行されます。マリストは、オープンソース ソフトウェアを使用してアプリを開発できるように、メインフレーム上の特定のサーバーを世界中の誰でも利用できるようにしました。 2016 年 2 月の開始から 2 週間以内に、500 人のユーザーが参加に登録しました。

しかし、オープンソース開発者だけでなく学生がインターネットに自由にアクセスできるオープン環境を維持することは、IT スタッフにとってセキュリティ上の課題となります。これほど大規模なサーバーを備えたマリストのネットワークは、ハッカーにとって価値の高い標的となります。 「彼らは侵入して周囲の匂いを嗅ぎ、そこに何があるのか​​を確認し、できれば自分たちの利益のために使用できる非常に強力なマシンを乗っ取ろうとしているのです。」同大学への攻撃は執拗で、主に中国と東ヨーロッパから来ていると付け加えた。この情報は、IT スタッフと技術学生が調査したログから収集されます。  

2014 年の初めに、この学校は技術系の学生と教員とともにサイバーセキュリティ プロジェクトを開始しました。 「誰もファイアウォールを発明したり、サイバーセキュリティを開発したりしなかったら、今何をするだろうか?を考える機会を自分たちに与えたかったのです。」シルスクは言う。このプロジェクトをきっかけに、その秋、シルスクの IBM 担当者の 1 人が、軍事分野に顧客を持つ BlackRidge Technology という会社について彼に相談を持ちかけました。 BlackRidge は、Marist の IT 部門と協力して、高度なネットワーク保護機能を磨きたいと考えていました。 

BlackRidge は、同社のエンジニアである John Hayes が特許を取得した高度なエンドツーエンド暗号化技術を使用して、ネットワーク上の特定のサーバーをハッカーに見られないようにすることで機能します。クライアントから送信されるデータは高度に暗号化されており、データをドロップしない限り変更または改ざんすることはできません。つまり、ハッカーがアクセスしようとしているサーバーにデータが到達することはありません。 

シルスク氏と他の IT スタッフは、8 人の技術学生と一部の教員とともに、会社と協力して製品を LinuxONE IT 環境に合わせて調整しました。サースク氏はIBMに対し、このネットワークは高度な持続的脅威攻撃に対して特に脆弱であり、この技術はMaristネットワークの保護に役立つ可能性があると語った。同氏は、他の高等教育機関と同様に予算の制約に直面しているマリストにとって、この価格帯はちょうどよかったと付け加えた。同大学は、マリスト独自のニーズに合わせて調整された BlackRidge プラットフォームに 23,000 ドルを支払いました。 

BlackRidge による開発段階は 2015 年 2 月に始まり、数か月間続きました。この間、スタッフはシステムを作成し、テストしました。学校のサイバーセキュリティ プロジェクトの一環として、IT 部門はハニーポット、つまりハッカーにとって魅力的な標的に見えるおとりシステムの設置を開始していました。マリストは、これらのハニーポットを使用した週に数千件のハッキングを検出しました。これらのおとりは BlackRidge のテスト段階で設置されていたため、大学は新しいテクノロジーがどの程度成功するかを示す指標としてハニーポットを使用することができました。 

「特定のサーバーを保護するために、ネットワーク上の BlackRidge 機器をオンにすると、サーバーは文字通りネットワークから消え、それらのサーバー上のハニーポットは沈黙しました。」とサースク氏は言いました。

本質的に、ハッカーはハニーポットを備えたサーバーをもはや見ることができず、攻撃できるものは何もありませんでした。 「その間、他のスキャンは BlackRidge によって保護されていないサーバーを探し続けました」と Thirsk 氏は説明します。 「つまり、それが非常にうまく機能するという証拠を私たちは手にしたのです。」 

特にテクノロジーをカスタマイズするために BlackRidge と協力して取り組んでいたため、解決すべき課題は数多くあったとサースク氏は述べています。 

「私たちが[BlackRidgeのような]起業家を支援するとき、私たちはサポート的な役割をしているので、彼らのエンジニアは『この特定の機能を実行するためにコードを書く必要がある』と言い、それから私たちは学生がそのコードの一部を書くのを監督し、それを彼らに渡し、品質が保証されていることを確認してから、それが製品に組み込まれます。」と彼は説明します。 「木曜、金曜の夜には、一部のコードが動作しなかったり、コンポーネントの 1 つが正しく動作しなかったりすることが数え切れないほどあり、その問題を徹底的に解決する必要がありました」と彼は言います。 

Marist は、大学の Active Directory で機能する BlackRidge の ID アクセス管理機能も使用しており、信頼レベルに応じて異なるレベルの権限をユーザーに与えます。たとえば、IT スタッフ 55 人のうち、約 20 人が「信頼の高い」ポジションに就いています。この機能は、異常なアクティビティに基づいてアクセス レベルも管理します。 「人の行動が何らかの形で変化すると、その人のアイデンティティの信頼レベルは下がり、下がりすぎると、その人は切り離されてしまいます」とサースク氏は指摘する。  

大学は、BlackRidge でカスタマイズした保護システムのベータ版を 2015 年 9 月にリリースし、完全版を 2015 年 12 月にリリースしました。すべてのサーバーがこのテクノロジーによって保護されているわけではありませんが、ネットワーク管理側と機密情報が保管されている領域がカバーされています。 「私たちは大学であるため、学問の自由と言論の自由があるため、私たちのネットワークには大部分がパブリックドメインである領域があり、それらに過度のセキュリティをかけたくありません」とサースク氏は言います。 

そのベータ テスト以来、クロークされたメインフレームのサーバーはハッカーによって完全に攻撃されていません。 「彼らにはネットワークが見えません」とサースク氏は言う。 「10回に1回(攻撃が)通るわけではありません。何も通らないのです。」 

詳細については: マイク ミラクル、[email protected],, (855) 807-8776.

arrow_upward