米政府が中国とロシアへのハッキングツール販売を禁止

米国商務省は、人権侵害をはじめとする悪質なサイバー活動を抑制するため、権威主義政府へのハッキングツールの輸出を禁止すると発表した。

ワシントンポスト紙が最初に報じ、その後商務省が確認したこの規則は、国家安全保障上の理由から、中国やロシアなどの懸念国へのハッキングソフトウェアや機器の輸出や転売を、同省産業安全保障局(BIS)のライセンスなしに事実上禁止するものである。

これは、バイデン政権が3月に中国とロシアへの国家安全保障上の強硬姿勢を継続するために、先進半導体や情報セキュリティのための暗号化を用いたソフトウェアなど、米国の技術の輸出を制限したことを受けた動きだ。

今回の制裁は90日後に発効する予定で、イスラエルのNSOグループが開発したスパイウェア「Pegasus」などのソフトウェアが対象となる。このスパイウェアは、いくつかの権威主義的な政府が、ジャーナリスト、活動家、政治家、企業経営者など、最も声高な批判者の携帯電話をハッキングするために使用してきた

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

一方、サイバー防衛を目的としたソフトウェアについては、米国のサイバーセキュリティ研究者が海外の研究者と共同研究を行ったり、ソフトウェアメーカーに欠陥を開示したりすることを妨げるものではないため、輸出許可が免除される。BISが2015年に初めてこの規則案を発表した際には、300件近くのコメントが寄せられ、正当なサイバーセキュリティの研究やインシデント対応活動に与える影響について「大きな懸念」が示された。

この規則により、米国は、軍事的安全保障・デュアルユース(軍民両用)技術に関する自主的な輸出管理方針を定めたワッセナー・アレンジメント(Wassenaar Arrangement)に加盟する欧州の42カ国および同盟国と足並みを揃えることになる。

Gina M. Raimondo(ジーナ・M・ライモンド)商務長官は次のように述べている。「米国は、多国間パートナーと協力して、サイバーセキュリティや人権を脅かす悪意のある活動に使用される可能性のある特定の技術の拡散を抑止することに尽力しています。特定のサイバーセキュリティ品目に輸出規制を課す商務省の暫定最終規則は、悪意のあるサイバーアクターから米国の国家安全保障を守ると同時に、合法的なサイバーセキュリティ活動を確保する、適切に調整されたアプローチです」。

2020年、ロシアに起因するSolarWindsハッキングの最初の被害者の1つとなった商務省は、この規則について45日間、一般からのコメントを募集する。同省はコンプライアンスの潜在的なコストと、合法的なサイバーセキュリティ活動に与えうる影響についてのコメントを求めている。規則が最終的なものとなるまでには、それからさらに45日間の修正期間が設けられている。

画像クレジット:Jack Guez / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

ランサムウェアBlackMatterのグループが米国食品業界を標的にしているとNSA、FBI、CISAが注意喚起

CISA(サイバーセキュリティ・インフラストラクチャセキュリティ庁)、FBI(米連邦捜査局)、NSA(米国家安全保障局)は共同で勧告を発表し、ランサムウェア「BlackMatter」のグループが米国の食品・農業分野の2つの組織を含む、重要インフラとみなされる「複数」の組織を標的にしていると警告した。

当局は被害者の名前を明らかにしなかったが、アイオワ州に本拠地を置く農業サービスプロバイダーのIowa New Cooperativeは9月にランサムウェア攻撃を受け、ハッカーからシステム解除と引き換えに590万ドル(約6億7600万円)を要求された。この攻撃に続いて、ミネソタ州に本社を置く農場供給・穀物販売協同組合であるCrystal Valleyにも同様に攻撃を受けた。

今回の勧告では、BlackMatterの脅威の概要、その戦術(バックアップデータの保存先やアプライアンスの暗号化ではなくワイピングなど)、検知シグネチャ、緩和策のベストプラクティスなどが紹介されている。また、BlackMatterは、Colonial Pipeline(コロニアル・パイプライン)への攻撃の背後にあったとFBIが発表した、今はなきランサムウェア「DarkSide」が「再ブランド化した可能性」があるとの見方も広がっている。

BlackMatterは、ランサムウェア・アズ・ア・サービス(RaaS)を提供している。他のグループがそのインフラを借りることができ、被害者が身代金を支払えば、そこから上前をはねる。勧告では、BlackMatterの身代金要求額は、暗号資産(暗号資産)で8万〜1500万ドル(約916万〜17億円)だと指摘している。

当局はまた、特に重要インフラに属する組織に対し、サイバーセキュリティの防御を強化し、強力なパスワードや多要素認証の使用など、セキュリティのベストプラクティスに従うよう促している。加えて、すべてのOSを最新の状態に保ち、ホストベースのファイアウォールを使用し、すべてのバックアップデータを確実に暗号化することを推奨している。

ランサムウェアの攻撃を受けた組織は直ちに報告し、ハッカーからの身代金の要求を拒否することも勧告している。

「身代金を支払うことで、敵対者がさらに別の組織を標的としたり、他の犯罪者がランサムウェアの配布に関与するようになったり、あるいは違法活動の資金源となったりする可能性があります」と3機関は警告している。「身代金を支払っても、被害者のファイルが復元される保証はありません」。

BlackMatterは、日本のテクノロジー大企業のOlympus(オリンパス)も攻撃しており、同社のヨーロッパ、中東、アフリカのネットワークが停止する事態となった。

画像クレジット:Joe Raedle / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ランサムウェア犯罪組織「REvil」、そのデータリークブログが乗っ取られて再び姿を消す

Kaseya(カセヤ)やTravelex(トラベックス)、JBSなどへのサイバー攻撃で悪名高いロシア関連のランサムウェア犯罪組織「REvil(レヴィル)」は、Tor(トーア)で公開していた支払いポータルとデータリークブログが乗っ取られたとした後、再び姿を消した。

REvilは2021年7月、Kaseyaを標的にした攻撃により数千の企業をランサムウェアに感染させた後、米国政府から激しく非難され、しばらく沈黙していたが、9月に突然復活。しかし、それからわずか数週間で再びサイトを閉鎖した。この閉鎖のニュースは最初、REvilに所属していることが知られている脅威アクターが、ある有名な犯罪フォーラムに投稿したもので、サイバーセキュリティ企業Recorded Future(レコーデッド・フューチャー)のDmitry Smilyanets(ミトリー・スミリヤネッツ)氏によって発見された。

この脅威アクターによる投稿では、REvilのTorサービスが乗っ取られ、おそらく以前バックアップされたと思われるグループの秘密鍵のコピーに置き換えられたと述べている。「サーバーが危険にさらされ、彼らは私を探していた」と、投稿には書かれている。「正確にいうと、彼らはtorrcファイル(Torサービスの設定に使われる)の中にあった私の隠れたサービスへのパスを削除し、自分たち自身のサービスを立ち上げ、私がそこへ行くように仕向けている。他の人にも確認したが、そうなってはいなかった。みんなの幸運を祈る。私は行くよ」。

REvilのTorサイトが乗っ取られたと思われる状況(記事掲載時)。( 画像クレジット:TechCrunch)

本稿執筆時点では、誰がREvilのサーバーを乗っ取ったのかは明らかになっていない。9月のWashington Post(ワシントン・ポスト)の報道によると、7月にKaseyaの攻撃で被害を受けた企業のために、FBIはREvilの暗号鍵を入手していたが、REvilが姿を消してしまったため、FBIが計画していたテイクダウンは実現しなかったという。また、長らくグループのスポークスマンを務めていた「Unkn(アンノウン)」と呼ばれる元グループメンバーが乗っ取った可能性を指摘する声もある。Unknは、9月にグループが再び姿を現した際にも戻ってこなかった。

「彼がいなくなった理由が確認できなかったため、我々は彼が死んだと思って仕事を再開した」と、この脅威アクターはフォーラムの投稿で説明している。「しかし、モスクワ時間の10月17日12時から誰かが我々と同じ鍵でランディングとボグの隠しサービスを持ち出したので、私の不安は尽きなかった」。

マルウェアのソースコードやサンプル、論文などを掲載しているウェブサイト「VX-Underground(VXアンダーグラウンド)」は、REvilのドメインキーを持っているのはUnknとフォーラムに投稿している脅威アクターだけであり、このランサムウェアグループのドメインは最近、Unknのキーを使ってアクセスされたと、ツイートしている。

McAfee(マカフィー)によると2021年の第2四半期に検出されたランサムウェアの大半に関連していたというREvilが、完全に消滅したかどうかはまだわからない。しかし、9月に突然復活して以来、このグループはユーザーの獲得に苦労しており、新たな脅威アクターを誘うために参加報酬の引き上げを求められている。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

Evervaultの「サービスとしての暗号化」がオープンアクセスに

ダブリンに拠点を構えるEvervaultは、APIを介する暗号化を販売する開発者向けセキュリティのスタートアップだ。Sequoia、Kleiner Perkins、Index Venturesなどの大手投資家から支援を受けている。同社は2021年8月中旬、クローズドベータを終え、暗号化エンジンへのオープンアクセスを発表した。

E3と称される同社の暗号化エンジンを試す待機リストには、約3000人の開発者が登録していると同社は述べている。

クローズドプレビューに参加している「数十の」企業には、ドローン配送会社のManna、フィンテックスタートアップのOkra、ヘルステック企業のVitalなどが名を連ねている。Evervaultによると、同社のツールは4種のデータ(アイデンティティおよび連絡先データ、財務および取引データ、健康および医療データ、知的財産)の収集や処理を必要とするコアビジネスを持つ企業の開発者をターゲットにしているという。

E3で提供する最初のプロダクトスイートはRelayとCagesだ。Relayは、開発者がアプリの入出力時にデータを暗号化および復号化するための新しい方法を提供する。Cagesは、AWS上で実行される信頼性の高い実行環境を使用して、プレーンテキストデータを処理するコードを開発者スタックの残りの部分から分離することで、暗号化されたデータを処理する安全な方法を提供する。

創業者のShane Curran(シェーン・カラン)氏によると、EvervaultはAmazon Web ServicesのNitro Enclavesにプロダクトをデプロイした最初の企業になるという。

「Nitro Enclavesは基本的に、コードを実行でき、データ自体の中で実行されるコードが本来実行されるべきコードであることを証明できる環境です」と同氏はTechCrunchに語っている。「AWS Nitro Enclavesに関するプロダクトのプロダクションデプロイメントを行ったのは当社が最初です。そのアプローチを実際的に遂行する当事者という意味では、私たちが唯一の存在だと言えるでしょう」。

データ侵害がオンラインで深刻な問題であり続けていることは、もはや周知の事実であろう。そして残念なことに、アプリメーカーによる杜撰なセキュリティ対策、さらにはユーザーデータの安全性に対する配慮の全面的な欠如について、プレーンテキストのデータが漏洩したり不正にアクセスされたりした場合に責任を問われる頻度が高くなっている。

アプリエコシステムのこの不幸な「特性」に対するEvervaultの解決策は、開発者がAPIを介する暗号化を極めてシンプルに行えるようにすることであり、暗号化キーの管理などの負担を軽減するものである。(「DNSレコードを変更して当社のSDKを含めることで、5分でEvervaultを統合」というのが、同社のウェブサイト上の開発者を惹きつけるピッチだ)。

「私たちが行っている高いレベルの取り組みにおいて【略】私たちが真に注力しているのは、どのような観点からもセキュリティとプライバシーにまったくアプローチしていない(という状況にある)企業を、暗号化で稼働状態にし、少なくとも、制御機能を実際に実装できるようにすることです」とカラン氏は語る。

「最近の企業が抱える最大の問題の1つとして、企業がデータを収集した後、そのデータは実装とテストセットの両方に散らばっているような状態になっていることが挙げられます。暗号化の利点は、データがいつアクセスされ、どのようにアクセスされたかを正確に把握できることにあります。ですから、データに何が起こっているのかを確認し、それらの制御を自分たちで実装するためのプラットフォームが提供されるだけでいいのです」。

何年にもわたって発生してきたおぞましいデータ漏洩スキャンダル(そしてデータ漏洩デジャヴ)、さらには欧州の一般データ保護規則(GDPR)をはじめとするデータ保護法の改正により脆弱なセキュリティやデータの悪用に対する罰則が強化されたこともあり、企業幹部はデータを適切に保護する必要性に一層の注意を払うようになっている。こうした中「データのプライバシー」を提供することを約束するサービスをアピールし、データを保護しつつ開発者が有用な情報を抽出できると主張するツールを売り込むスタートアップが増えている。

関連記事
米T-Mobileで顧客データ漏洩、犯罪者フォーラムで販売
EUがAmazonに過去最大約971億円の罰金、ターゲット広告目的で顧客データを使用

Evervaultのウェブサイトはまた「データのプライバシー」という用語を次のような意味の定義として展開している。「プレーンテキストのユーザー / 顧客データにアクセスできる権限のない当事者はいない、ユーザー / 顧客および権限のある開発者は誰がいつどの目的でデータにアクセスできるかを完全に制御できる、プレーンテキストのデータ侵害を終結する」(つまり、暗号化されたデータは理論上はまだ漏洩する可能性があるが、重要なのは、情報が強固に暗号化されている結果、保護されたままになるということだ)。

この分野のスタートアップが商用化しているテクニックの中に、準同型暗号がある。準同型暗号とは、暗号化されたデータを復号することなく分析できるプロセスだ。

Evervaultの最初のオファリングはそこまで踏み込んでいない。ただし同社の「暗号化マニフェスト」には、この技術を注視していると書かれている。そしてカラン氏は、このアプローチをいずれは取り入れる可能性が高いことを認めている。しかし、同社の最初の焦点は、E3を稼働させ、幅広い開発者を支援できるオファリングを提供することにあると同氏はいう。

「完全な準同型(暗号化)はすばらしいことです。通常のサービスを構築しているソフトウェア開発者をターゲットにする場合、最大の課題は、その上に汎用アプリケーションを構築することが非常に難しいことにあります。そこで私たちは別のアプローチを採用しました。そのアプローチとは基本的に、信頼できる実行環境を使用することです。そして私たちはAmazon Web Servicesチームと協力して、Nitro Enclavesと呼ばれる彼らの新しいプロダクトの最初のプロダクションデプロイメントを行いました」とカラン氏はTechCrunchに語った。

「私たちがより重視しているのは、基盤となる技術そのものではなく、すでにこの分野に多額の投資をしている企業のために最善のセキュリティプラクティスを採用し、暗号化がどのように機能するかについて知識を持たないような平均的な開発者でも利用できるようにすることです」と同氏は説明する。「Evervaultが他のプライバシーやセキュリティ企業と違う最大のニュアンスはそこにあります。私たちが開発を進めるのは、何かを構築するときに通常はセキュリティについて考えることなく、それを中心にすばらしいエクスペリエンスを築こうとしている開発者のためです。それはまさに、『アートの始まり』の間にあるギャップを埋め、それを平均的な開発者にもたらすことに他なりません」。

「時間の経過とともに、完全な準同型暗号化はおそらく私たちにとって簡単なものになりつつあるのですが、平均的な開発者が立ち上げて実行するためのパフォーマンスと柔軟性という点では、現在の形式をベースにして構築することはあまり意味がありませんでした。しかし、そこに私たちは注目しています。私たちは学究的環境から生まれてくるものを実際的に精査しています。現実の環境に適合させることができるかどうかを検討しているのです。しかし当面は、今てがけているような信頼できる実行環境がすべてです」とカラン氏は続けた。

カラン氏によると、Evervaultの主な競合相手はオープンソースの暗号化ライブラリであり、開発者は基本的に自分で暗号化作業を行うことを選択している。そのため、同社はオファリングのサービス面に照準を合わせている。開発者が暗号化管理タスクを実行しなくて済むようにすると同時に、データに明確に触れる必要がないようにすることで、セキュリティリスクを軽減する。

「この種の開発者たち、つまりすでに自分たちで暗号化を行うことを考え始めている開発者たちを考慮すると、Evervaultの最大の差別化要因としてまず統合のスピードが挙げられますが、さらに重要な点は暗号化されたデータの管理そのものにあります」とカラン氏。「Evervaultではキーを管理していますが、データは保持しておらず、お客様は暗号化されたデータを保持していますが、キーは保持していません。つまり、Evervaultで何かを暗号化したいと思っても、すべてのデータについて、プレーンテキストで保有することは決してありません。一方、オープンソースの暗号化では、暗号化を行う前のある時点でプレーンテキストデータを保有する必要があります。これが私たちが見ている基本の競合他社です」。

「もちろん、Tim Berners-Lee(ティム・バーナーズ-リー)氏のSolidプロジェクトのような他のプロジェクトもいくつかあります。ですが、暗号化に対して開発者エクスペリエンスに焦点を当てたアプローチに特化しているところが他にあるかどうかは明確とは言えません。APIセキュリティ企業は明らかに数多く存在します【略】しかし、APIを介する暗号化は、私たちが過去に顧客との間で出会ったことのないものです」と同氏は付け加えた。

関連記事:WWWの父ティム・バーナーズ=リー氏のInruptがプライバシープラットフォームSolidのエンタープライズ版をリリース

Evervaultの現在のアプローチでは、アプリメーカーのデータはAWS上の専用の信頼できる実行環境でホストされていると見ているが、情報は今のところプレーンテキストとして存在している。しかし、暗号化が進化するにつれ、アプリがデフォルトで暗号化されるのではなく(Evervaultの使命は「ウェブを暗号化する」ことだとされている)、ユーザーデータがいったん取り込まれてから暗号化されれば、すべての処理が暗号化されたテキスト上で実行されるため、ユーザーデータを復号する必要がなくなる未来を想像することも可能になる。

準同型暗号は当然のことながらセキュリティとプライバシーの「聖杯」と呼ばれており、Dualityのようなスタートアップはそれを追い求めて奔走している。しかし、現場、オンライン、そしてアプリストアでの現実は、はるかに初歩的なままだ。そこでEvervaultは、暗号化のレベルをより一般的なものにしようとすることには大きな価値があると考えている。

カラン氏はまた、多くの開発者は収集したデータを実際にはあまり処理していないと指摘し、そのため、信頼できる実行環境内でプレーンテキストデータをケージングすることで、いずれにしてもこうした種類のデータフローに関連するリスクの大部分を取り除くことができると主張している。「現実には、最近のソフトウェア開発者の多くは、必ずしも自分でデータを処理しているわけではありません。彼らはユーザーから集めてサードパーティのAPIと共有しているだけなのです」。

「Stripeを利用して何かを構築しているスタートアップを見てみると、クレジットカードはシステム内を流れていますが、最終的には必ず別の場所に渡されることになります。これは、最近のスタートアップのほとんどが行っている傾向だと思います。ですから、Amazonのデータセンターのシリコンのセキュリティに依存して実行を信頼することができるのは、ある意味最も理に適っていることです」。

規制面では、このデータ保護のストーリーは、通常のセキュリティスタートアップの展開よりも少し微妙なところがある。

欧州のGDPRは確かにセキュリティ要件を法制化しているが、旗艦的なデータ保護レジームは、個人データに付随する一連のアクセス権も市民に提供している。これは「データプライバシー」に関する開発者ファーストの議論では見落とされがちな重要な要素だ。

Evervaultは、チームの初期の焦点は暗号化であり、データアクセス権は今のところ意識の中心にはなっていないことを認めている。しかしカラン氏は「時間をかけて」「アクセス権もシンプル化する」プロダクトを展開する計画だと語ってくれた。

「今後、Evervaultは次の機能を提供していく予定です。暗号化されたデータのタグ付け(例えばタイムロックデータの利用)、プログラム的な役割ベースのアクセス(例えば従業員がUIでプレーンテキストのデータを見れないようにする)、そしてプログラム的なコンプライアンス(例えばデータのローカリゼーション)です」と同氏はさらに説明した。

画像クレジット:Janet Kimber / Getty Images

原文へ

(文:Natasha Lomas、翻訳:Dragonfly)

自動車メーカーにクラウドベースの分析を備えたダッシュボードを提供するUpstreamがセキュリティ強化のため約68億円調達

少し前のことになるが2015年に、研究者であるCharlie Miller(チャーリー・ミラー)氏とChris Valasek(クリス・バラセク)氏が、ソフトウェアの潜在的な落とし穴について自動車業界に警告し、自動車のサイバーセキュリティに関する法律作りを促すことを目的として、WiredのレポーターであるAndy Greenberg(アンディ・グリーンバーグ)氏が運転するJeep Cherokeeを遠隔操作でハッキングしたことがあった。ことはそれだけでは済まなかった。結果として、Jeepを所有するFiat Chryslerは140万台の車両をリコールし、さらに米国運輸省道路交通安全局に対し、1億500万ドル(約115億5000万円)の罰金 を支払うことになったのだ。

自動車サイバーセキュリティ企業Upstreamの共同創設者兼CEOのYoav Levy(ヨアブ・レビー)氏は、この出来事はJeepのブランドイメージに大きな打撃を与えただけではなく、同社にリコールにかかった費用として10億ドル(約1101億円)以上の損失を与えたと考えている。2021年8月下旬、イスラエルに拠点をおくUpstreamは、こうした遠隔操作によるハッキングが起きないよう保証するため、同社の自動車クラウドベースセキュリティを強化する資金として、6200万ドル(約68億円)のシリーズC資金調達を発表した。

「当社は、車両に送られるあらゆるデータを、メーカーのクラウドから、車両が受信する前の段階でモニターします。よい仕事ができた場合には、当社はそれらが車両に到達する前にブロックすることができます。当社は車両からアップロードされるコネクテッドデータやテレマティクスデータを分析し、携帯電話のアプリケーションや無線アップデートからデータを分析し、そのデータに異常が含まれているかどうかを探します」とレビー氏はTechCrunchに語った。

またUpstreamは、セキュリティオペレーションを強化するだけでなく、この資金を使ってデータ分析、保険テレマティクス、予測分析、ビジネスインテリジェンスにおけるサービスを拡充したいと考えている。レビー氏は、Upstreamが分析するデータの中にサイバーセキュリティとは無関係の異常を見つけることがよくあると言い、これをOEMを対象としたアプリケーションを立ち上げるさらなるインサイトを提供するチャンスだと考えている。

とはいえ、自動車のサイバーセキュリティ市場は2020年の19億ドル(約2162億)から2025年には40億ドル(約4400億)に増加すると予測されており、Upstreamはこの市場に専念するだけで、十分なのではないかと思われる。この成長の要因の1つとなっているのが、強化義務である。自動車基準調和世界フォーラム(WP 29)は、ヨーロッパ、日本、韓国で自動車を販売する自動車メーカーに、車両セキュリティオペレーションセンター(VSOC)で24時間年中無休で車両を監視することを要求するサイバー車両規制コンプライアンスを発行した。VSOCとは、インフラ、クラウド、データ、ファイヤーウォールを常時監視しているアナリストが大勢詰めている制御室である。米国にはそうした自動車業界へのサイバーセキュリティ関連の義務はないが、自動車メーカーはChrysler-Fiatと同じ運命をたどらならないよう、製品とブランドイメージを作りたいと望むようになっている。

Upstreamは自動車メーカーにクラウドベースの分析を備えたダッシュボードを提供する(画像クレジット:Upstream)

クラウドベスの分析ツールとダッシュボードに加え、VSOCサービスもUpstreamが提供するサービスだ。レビー氏によると、Upstreamは現在同社のプラットフォームで米国、ヨーロッパ、日本の6つのOEMのコネクテッドカー400万台近くにサービス提供しており、路上を走るコネクテッドカーが増えるに従ってこの数字は増え続けると同氏は期待している。

「コネクテッドカーは毎年どんどん増えており、OEMが収集するデータは毎年倍増しています。これは車両やクラウドだけの話ではなく、車両対車両のインフラ、はるかに洗練されたモジュールや、車両内部でエッジコンピューティングを行っているコンピューター、ADASシステム、コンピュータービジョン、レベル2の自動運転、これはまもなくレベル3になりますが、これらを含めた話しです。こうしたコネクティビティーの複雑さにより、ハッカーが車両を乗っ取り彼ら自身のコードを注入しようとする際に、付け入る隙となるソフトウェアバグが生じるのは避けることができません」とレビー氏は語った。

誰かが車両を遠隔操作で乗っ取り、大音響で音楽を開始したり、車両を壁に衝突させる、といったことを考えると恐ろしく感じるが、レビー氏によると、ほとんどのハッカーは暴力を振るいたいのではなく、また車両に興味があるわけでさえないという。彼らが欲しいのはデータである。これは特に荷物を運ぶフリートに顕著で、ランサムウェア攻撃という形をとる。

「これは、あなたがクリスマスイブに配達会社で働いていて、突然ドアのロックが解除できなくなったり、エンジンをかけることができなくなる、といった状態だと想像してみてください。これはビジネスにとって好ましい事態ではありません」。

レビー氏は、こういう事態にこそ、クラウドベースのセキュリティが役立つという。車両を一度に1台づつ見るのではなく、フリートとコネクテッドデバイスのすべて、そしてインターネットから入ってくるデータに悪意のあるものがないかを俯瞰的に見ることができるのだ。

Upstreamのビジネスの進め方は、自動車メーカーに対しこの技術が必要であると説得することが中心となっているが、レビー氏はフリートが来年以降同社にとって大きなチャンスになるという。

今回のラウンドで、同社は2017年の設立以来、総額1億500万ドル(約115億7000万円)を調達した。シリーズCは、三井住友海上保険が主導し、I.D.I.Insurance、57 StarsのNextGen Mobility Fund、La Maison Partnersが新規に参加している。既存の投資家であるGlilotCapital、Salesforce venture、Volvo Group Venture Capital、Nationwide、DelekUSなどもこのラウンドに参加した。

レビー氏は、今まで関わりのあった投資家の一部は顧客でもあると述べた。Upstreamは、Alliance Ventures(Renault、Nissan、Mitsubishi)、Volvo Group Venture Capital、Hyundai、Nationwide Insurance、Salesforce Ventures、MSI、CRV、Glilot Capital Partners、およびManivMobilityからもプライベートに資金提供を受けている。

画像クレジット:Upstream

原文へ

(文:Rebecca Bellan、翻訳:Dragonfly)

アルファベットCEOピチャイ氏がテック業界の規制とサイバーセキュリティへの投資を米国に要求

WSJ Tech Liveカンファレンスで行われたリモートワークの未来からAIの革新、従業員の政治活動、さらにはYouTubeにおける誤情報にいたるまで幅広い話題に及んだインタビューで、Alphabet(アルファベット)CEOのSundar Pichai(サンダー・ピチャイ)氏は、米国における技術革新の現状と新たな規制の必要性について自身の考えを述べた。特にピチャイ氏が強調したのは、米国の連邦レベルのプライバシー基準の創設で、ヨーロッパのGDPR(一般データ保護規則)に類似するものだ。さらに同氏は、中国の技術エコシステムが欧米市場からさらに切り離されていく中、米国がAI、量子コンピューティング、サイバーセキュリティなどの分野で有意を保つことがより一層重要であると提起した。

ここ数カ月、中国はテック企業の締め付けを行っており、テック企業による独占の阻止、顧客データ収集の制限、およびデータセキュリティを巡る新たなルール制定など、新たな規制がいくつも施行されている。Google(グーグル)を含め多くの米国テック企業は中国で中核サービスを提供していないが、提供中のいくつかの企業は撤退を始めている。たとえばMicrosoft(マイクロソフト)は2021年10月、LinkedIn(リンクトイン)を中国市場から引き上げた

関連記事:マイクロソフトがLinkedInを中国市場から撤退

ピチャイ氏は、こうした欧米テック企業の中国との分離は今後増えていく可能性があると語った。

またピチャイ氏は、米国と中国が競合する分野で先行することが重要だと語り、AI、量子コンピューティング、サイバーセキュリティなどを挙げて、Googleによるこれらの分野への投資が、政府による「基礎研究開発財政支援」がやや後退したタイミングで行われたことを指摘した。

「政府のリソースは限られているので焦点を絞る必要があります」とピチャイ氏は話した。「しかし私たちが恩恵を受けているのは20~30年前の基礎的投資からです。現代テクノロジーの多くがこれに基づいており、少々慣れきっているところもあります」と彼は語った。「だから私は、半導体サプライチェーンと量子コンピューティングでリードするために、政府は重要な役割を果たすことができると考えています。それは政策面だけでなく、私たちが世界中から優れた人材を集めたり、大学と協力して長期的な研究分野を作り出すことを可能にすることです」とピチャイ氏は付け加えた。それらの分野は民間企業が最初から焦点を当てられるものではないかもしれないが、10年20年かけて実行できると彼は言った。

国境を超えるサイバー攻撃が増加する中、ピチャイ氏は、サイバーワールドのための「ジュネーブ協定」のようなものが必要な時が来たと語り、政府はセキュリティと規制の優先順位を上げるべきだと付け加えた。

同氏は米国における新たな連邦プライバシー規制に賛成する意見を明確に表明した。これはGoogleは過去何度にもわたって強く要求してきたもので、ヨーロッパのGDPRのようなものを想定している。

「GDPRはすばらしい基盤となっていると私は思います」とピチャイ氏は言った。「私は米国に連邦レベルのプライバシー基準ができることを強く望んでおり、州ごとにバラバラな現在の規制を懸念しています。そのために複雑さが増しています」と彼は続けた。「大企業はさまざまな規制に対応して自らを守ることができますが、小さな会社を始めるためには大きな障壁です」。

これは、Facebook(フェイスブック)CEOのMark Zuckerberg(マーク・ザッカーバーグ)氏が規制を求めた際にも再三指摘された問題だ。米国テック業界の規制が強化されることは、FacebookやGoogleのように規制のハードルを超えるためのリソースをもつ大企業に有利に働く。しかし、国が単一の基準を定めることによって、巨大テック企業はただ1つの規則と戦い、米国各州に点在する多くの規則に対応する必要がなくなる。

ピチャイ氏は消費者のプライバシーをセキュリティに結びつけ「プライバシーの最大のリスクはデータが不正アクセスされること」であるとも指摘した。Google最大のライバル、Amazon(アマゾン)のゲーム・ストリーミングサイトであるTwitch(トゥイッチ)がわずか数日前にハックされた後だけに興味深い発言だ。

テック業界の規制でどこに線を引くのかについてピチャイ氏は、法律はオープンインターネットを侵害すべきではないと語った。

「インターネットがうまくいっているのは、相互運用可能で、オープンで、国境を越えた利用が可能で、国境を越えた取引を推進しているからだと私は思っています。だから私たちがインターネットを進化、規制していく上で、こうした特性を維持していくことは重要だと考えています」と同氏は話した。

CEOは他にも、パンデミックが企業カルチャーに与える影響、従業員の政治活動、YouTube上の誤情報などAlphabetとGoogleが直面しているさまざまな問題に関する質問に答えた。

YouTubeの問題についてピチャイ氏は、体験の自由に対する誓約を表明しつつも、最終的には、会社がコンテンツクリエイターとユーザーと広告主のバランスを取ろうとしていることに言及した。同氏は、多くのブランド広告主が自分たちの広告がある種のコンテンツと並んで表示されることを望んでいないと語った。本質的に、YouTubeの広告を基盤とする経済には、誤情報問題の解決に役立つ可能性があることを同氏は示唆した。

「自由市場ベースで考えれば、自分の広告がブランドを損なうと思うコンテンツと並ぶことを広告主は望まない、ということができます。ある意味で、エコシステムのインセンティブが時間とともに正しい判断を後押しすることが実際にあるのです」。

しかしピチャイ氏は、YouTubeは自らがコンテンツの判断を下すことで、パブリッシャーのように振る舞っているのではないか、というインタビュアーの質問はかわした。

ピチャイ氏はパンデミック下におけるAlphabetの企業カルチャーとオフィスへの復帰についても語り、3-2モデル(3日対面と2日リモート)がよいバランスをもたらすと言った。対面勤務日によって共同作業とコミュニティが可能になり、リモート勤務日によって社員は長時間通勤など対面勤務につきものの問題をうまくやりくりできる。しかし、インタビューの別の部分では、ピチャイ氏は少なくなった自身の通勤時間を懐かしんだ。そこは「深く考える」ための空間だったと彼は言った。

従業員の積極活動について。近年多数かつ多様化した従業員が幹部の下した決定と対立する意見を共有することが頻繁に起こり、多くの積極的活動が見られている。ピチャイ氏はこれをビジネスにおける「新常態」だという。しかし、これはGoogleにとってまったく新しいことではないとも指摘した(たとえば数年前、Google従業員は会社が中国市場向けに検閲機能付き検索エンジンを開発していることに抗議した)。

「最近慣れてきたともいえます」とピチャイ氏は語り、会社としてできる最善のことは、決定したことを説明しようとすることだと語った。

「私はこれを会社の強みと考えています、高いレベルで。会社のやっていることをそこまで深く気にかけるほど熱心な従業員がいるのですから」と彼は言った。

画像クレジット:Kenzo Tribouillard / Getty Images

原文へ

(文:Sarah Perez、翻訳:Nob Takahashi / facebook

オリンパスが米国での新たなサイバー攻撃を認める、ランサムウェア「BlackMatter」がEMEA地域のシステムを攻撃した数週間後に

日本の大手テクノロジー企業Olympus(オリンパス)は、先の週末にサイバー攻撃を受け、米国、カナダ、ラテンアメリカのITシステムを停止せざるを得なくなったことを認めた。

オリンパスはウェブサイト上の声明で「10月10日に検知されたサイバーセキュリティ事件の可能性を調査中」であり「現在、この問題を解決するために最優先で取り組んでいます」と述べている。

関連記事:オリンパスがランサムウェア「BlackMatter」の攻撃を受ける

「調査と封じ込めの一環として、影響を受けたシステムを停止し、関連する外部パートナーに報告しています。現在の調査結果によると、この問題はアメリカ大陸に限定されており、他の地域への影響は確認されていません」。

「当社は、この状況について適切な第三者と協力しており、今後もお客様やビジネスパートナーに安全にサービスを提供するために必要なあらゆる手段を講じていきます。お客様やビジネスパートナーを保護し、当社への信頼を維持することは当社の最優先事項です。当社の調査は継続中であり、透明性の高い情報開示に努め、新たな情報が得られた場合には最新情報を提供していきます」。

これは、2021年9月にオリンパスが欧州・中東・アフリカのネットワークへのサイバー攻撃を受けて発表した声明とほぼ同じ内容だ。

攻撃を受けた当時、オリンパスは「サイバーセキュリティ事件の可能性を調査中」とも述べている。この事件を知る人物がTechCrunchに語ったところによると、オリンパスはランサムウェアの攻撃から回復していたという。感染したシステムに残された身代金のメモは、ランサムウェア・アズ・ア・サービス(ransomware-as-a-service)グループ「BlackMatter」にも関連していた。

Emsisoftのランサムウェア専門家で脅威アナリストであるBrett Callow(ブレットキャロウ)氏は、今回の事件が週末に発生したことを受けてギャングがランサムウェアを展開するのは休日を含むことが多いため、繰り返し攻撃を受ける可能性が高まるという。「ランサムウェアだとしても、それがまたBlackMatterであるかどうかはわかりません。また、もしランサムウェアだとしたら、それがBlackMatterであるかどうかはわかりませんが、その可能性もありますし、EMEA地域への攻撃を行った組織が、今回は別のランサムウェアを使用した可能性もあります」。

オリンパスの広報担当者であるSusan Scerbo(スーザン・セルボ)氏からは、コメントを得られていない。オリンパスのセキュリティ事件についての詳細がわかり次第、更新する。

画像クレジット:Filip Radwanski / SOPA Images / LightRocket / Getty Images

原文へ

(文:Carly Page、翻訳:Katsuyuki Yasui)

米司法省はサイバー攻撃やデータ侵害を隠ぺいした政府契約企業を訴える

米国司法省は、サイバー攻撃やデータ侵害の報告を怠った国の契約企業に対して、今後、民事訴訟で起訴すると発表した。

今週、副司法長官のLisa Monaco(リサ・モナコ)氏が導入したCivil Cyber-Fraud Initiative(民事サイバー詐欺対策)は、既存のFalse Claims Act(FCA、不正請求防止法)を利用して「政府契約企業や助成受給者によるサイバーセキュリティ関連の不正行為を追及する」。

司法省のプレスリリースによると、この政策は国の契約企業や個人が、欠陥のあるサイバーセキュリティプロダクトやサービスを故意に提供して、米国のサイバーインフラストラクチャを危険にさらした場合、彼らの責任を問うものだ。同じく政府契約企業はこれからは、サイバーセキュリティのインシデントと侵害を監視し報告することを怠った場合「義務違反」で処罰される。

これは、政府機関を狙った大量のハッキング行為に対する、バイデン政権の最新の対応だ。被害者の中には、財務省や国務省、国土安全保障省まで含まれていた。その後法務省は、ロシアの外国諜報サービスであるSVRのために仕事をしていたハッカーたちの、スパイ行為を非難している。ロシアのハッカーはSolarWindsのネットワークに侵入し、企業のネットワークとデバイス群をモニターするOrionソフトウェアにバックドアを仕込んだ。そしてそれを、汚染されたソフトウェアアップデートにより顧客のネットワークに直接押し込んだ。

関連記事
NASAと米連邦航空局もSolarWinds製品を使った大規模ハッキングで被害に遭ったとの報道
FBIとNSAが米連邦機関で進行中のハッキングは「ロシア起源の可能性が高い」と述べる

司法省によれば、このような、下請けレベルのセキュリティ強化により、公共部門におけるサイバーセキュリティの侵犯に対する「広範囲な耐性」を得ることができ、また、広く使われているプロダクトとサービスにある脆弱性を政府が見つけてパッチを作成し配布できるようになる。企業が政府のセキュリティ基準を満たせなかったときには、損失の回復を企業に要求できる。

副司法長官モナコ氏は次のように語る。「侵害はそれを報告して、公にするよりも隠した方がリスクが少ないという間違った信念により、企業はあまりにも長年、沈黙を選んできました。それが、今日から変わります。本日の発表によりこれからの私たちは、私たちの民事請求ツールを使って企業を追及できるようになります。彼らは国のお金をもらっている政府契約企業であり、必要なサイバーセキュリティのスタンダードに従うことができなければ、私たち全員を危険にさらすことになるからです。これは、納税者のお金が適切に使われて、国庫と国への信頼が確実に守られるようにするためのツールです」。

この政策が発表された時期は、National Cryptocurrency Enforcement Team(米国暗号資産遵法局)が創設された時期でもある。こちらは暗号資産の誤用と犯罪に対する複雑な捜査のために作られた警察的な組織だ。

さらにまた今週は、上院議員Elizabeth Warren(エリザベス・ウォーレン)氏と下院議員Deborah Ross(デボラ・ロス)氏が両院提出の法案Ransom Disclosure Act(身代金開示法)を議会に提出した。同法によると、ランサムウェアの被害者は被害額の大小を問わず48時間以内に詳細を公表しなければならない。

関連記事:ランサムウェアの身代金支払いに関する情報開示を企業に義務付ける米国の新法案

画像クレジット:Andrew Harrer/Bloomberg/Getty Images

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

ランサムウェアの身代金支払いに関する情報開示を企業に義務付ける米国の新法案

米国で新たに提出された法律案は、ランサムウェアによる身代金の支払いを行った場合、取引から48時間以内に開示することを同国の企業に義務付けるものだ。

Elizabeth Warren(エリザベス・ウォーレン)上院議員とDeborah Ross(デボラ・ロス)下院議員が起草したこの「Ransom Disclosure Act(身代金開示法)」は、(個人ではなく)企業や組織を対象とするもので、要求された暗号資産の金額や種類、支払った金額など、ランサムウェアの支払いに関するデータを米国土安全保障省に提供することを義務付ける。

この法案は、サイバー犯罪者の活動に対する米国政府の理解を深め、ランサムウェアによる脅威の全体像を把握するために役立てることを目的としている。身代金の支払いは一般的にbitcoin(ビットコイン)で行われるが、セキュリティ専門家によると、脅威アクター(犯行者)はMonero(モネロ)などの「プライバシーコイン(匿名通貨)」を利用する傾向にあり、捜査当局が資金の流れを追跡することを困難にしている。

また、この身代金開示法では、国土安全保障省にも、組織や企業が身代金の支払いを自主的に報告するためのウェブサイト設置を求めるとともに、支払いを行った組織の識別情報を除き、前年中に開示された情報を共有することを要求する。セキュリティ研究者による同様の取り組みはすでに行われている

関連記事
ランサムウェアの問題を可視化するクラウドソースの身代金支払い追跡サイト「Ransomwhere」
ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

ウォーレン上院議員は、ランサムウェアによる攻撃が「急増」していることから、こうした対策が必要だと述べている。2020年、北米でのサイバー攻撃は158%増加しており、世界中の被害者が支払った身代金は3億5000万ドル(約390億円)近くにのぼり、2019年に比べて300%以上増加していることがデータによって示されている。

さらに、最近の調査によれば、身代金の支払い自体はランサムウェア攻撃によって受けた被害の総額のうちわずか20%に過ぎず、企業は生産性の低下や攻撃後の復旧作業によって、はるかに大きな損失を被っていることがわかった。

「サイバー犯罪者を追及するための重要なデータが不足しているのです」と、ウォーレン氏はいう。「私がロス議員と共同で提出した法案は、身代金が支払われる際の情報開示義務を定めるもので、これによってサイバー犯罪者がアメリカの団体からどれだけの資金を吸い上げて犯罪に利用しているかを知ることができ、犯罪者を追跡するために役立ちます」。

米国がランサムウェアを取り締まるために採用する戦術はこれだけではない。

例えば、財務省は2021年9月、暗号資産取引所のSuex(スエックス)に対し、その取引総額の40%以上が悪質な行為に関連していたことが判明したため、身代金の支払いを助長する役割を果たしたとして、初の制裁を科すと発表した。さらに財務省は先日、米国の制裁対象国に拠点を置く脅威アクターへの支払いは禁止されていると、米国企業に警告を出した。

関連記事:米財務省の新たな制裁措置はランサムウェアグループによる現金化の阻止が目的

画像クレジット:Donat Sorokin / Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

パスワード不要のログインを実現するYubicoのハードウェアキーが指紋認証に対応

ハードウェアによるセキュリティキーを開発するYubicoが、YubiKey Bioを発売した。本製品は同社初のバイオメトリックを利用した認証キーで、パスワード不要のログインや多要素認証を実現する。

YubiKey Bioが発売されたこのタイミングは、テクノロジー大手が、サイバー攻撃の主要なターゲットである従来のパスワードを使ったログインから変わろうとしている時期と重なる。Microsoftは最近、すべての消費者アカウントに対しパスワード不要のサインインオプションを展開した。Googleは2021年、最終的にパスワードを排除する計画を発表した。

関連記事:マイクロソフトがパスワードレス認証を一般消費者向けアカウントにも導入へ

YubiKey Bioが発表されたのはほぼ2年前、2019年11月のMicrosoft Igniteイベントだったが、本製品はキーに指紋リーダーを組み込んで、パスワード不要の時流に乗り遅れまいとしている。Yubicoの説明によると、これは同社にとって「次の論理的ステップ」だという。特に現在、新型ノートパソコンの多くが生体認証によるセキュリティを実装していない。

指紋がデバイスに登録されるとデータは安全な場所に保存され、生体認証を担うサブシステムはキーの中核的なセキュリティ機能とは独立している。データが安全に保存される部分とキーのその他の部分との通信はすべて暗号化され、リプレイ攻撃を阻止する。

YubicoのCEOで共同創業者のStina Ehrensvärd(スティーナ・エーレンスヴァード)氏は「YubiKey Bio Seriesの立ち上げにより、生体認証を使ったセキュリティキーの基準を上げ、私たちのエンタープライズ顧客と日常的なYubiKeyのユーザーにシンプルで強力なパスワードレス認証を提供できることを誇りに思います」と述べている。

YubiKey Bio(画像クレジット:Yubico)

同社によると、完璧なセキュリティシステムはありえないにしても、偽造プリントを利用しようとするハッカーは、そのプリントを利用するためにはユーザーの物理デバイスに触れなければならない。このことがYubiKeyの平均的な顧客の脅威を大幅に減らす。ただし湿度や気温などの影響で皮膚に異変があり、生体認証が利用できないときには、各人のPINを使う認証も可能だ。

YubiKey 5C NFCなど、Yubicoのその他のハードウェアセキュリティキーと同じく、YubiKey Bioはプラグアンドプレイのデバイスで、バッテリーもドライバーもその他のソフトウェアも何も不要だ。macOSとWindowsとLinuxマシンで使える。YubiKeysはまた、セキュリティと認証のオープン・スタンダードであるFIDO U2F、FIDO2、WebAuthnプロトコルなどをサポートし、それらはMacとiPhoneとWindows PCとAndroidデバイスで機能する。最初からFIDOプロトコルをサポートしているアプリやサービスでもよい。

YubiKey BioはUSB-A対応が80ドル(約8940円)、USB-C対応が85ドル(約9500円)。いずれも発売中だ。

関連記事:Yubicoが最新セキュリティキー「Yubikey 5C」を発表、価格は約5800円

画像クレジット:Yubico

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

IDアクセス管理One Identityがライバル、エンドユーザー向けセキュアサインオンのOneLogin買収

サイバーセキュリティの世界では、IDとアクセスの管理の分野で企業を支援するサービスを中心に、さらなる統合が進んでいる。システムへの「ゼロトラスト」アクセスを管理するツールや、ログ管理その他のガバナンスサービスを企業に提供するOne Identity(ワンアイデンティティ)は現地時間10月4日、OktaやPingなどのエンドユーザー向けセキュアサインオンサービス分野の競合企業であるOneLogin(ワンログイン)を買収したと発表した。

10月1日に正式に完了したこの買収の諸条件は非公表だが、TechCrunchは引き続き情報を探っている。

背景を少し説明する。One Identityは現在、プライベートエクイティファンドのFrancisco Partnersが株式を保有するQuest Softwareの一部となっている。それ以前は、Dell(デル)の一部だった。Dellの合理化の際、Francisco PartnersはElliottと提携し、DellからQuestとその関連資産を2016年に買収した。当時の取引額は約20億ドル(約2200億円)だったと言われている。One Identityは約7500社の法人顧客を抱え、約2億5000万件のIDを管理しているという。

一方、OneLoginは2019年に最後の資金調達を公表した。PitchBookのデータによると、1億ドル(約110億円)のシリーズDで3億3000万ドル(約363億円)と評価された(PitchBookデータには、それに続く資金調達が掲載されているが、日付も金額も明記されていないことに留意されたい)。OneLoginは、Airbus、Stitch Fix、AAA、Pandoraなど約5500社の顧客を抱えている。QuestのCEOであるPatrick Nichols(パトリック・ニコルズ)氏はTechCrunchのインタビューで、両社合わせて約2億9000万件のIDを管理することになると語った。この数字には「人」だけでなくシステム上のM2Mのノードも含まれるという。

今回のM&Aは、セキュリティ業界が大きく変化するなかで行われた。Dellが資産を売却し、OneLoginが資金を調達してから数年が経過したが、クラウドサービスへの移行が進み、人々や企業がビジネスをデジタルで行うようになり、サイバーセキュリティの脅威は増大する一方だ(OneLoginは、IBMのデータを引用して、情報漏えいのコストが平均で386万ドル[約4億2830万円]に上ると推定しているが、これには企業の評判やユーザーの信頼に関する巨額のコストは含まれていない)。

こうした大きな流れの中で、ID管理は、それは得てして誤った管理だが、特に脆弱な分野となっている。悪意のあるハッカーは、高度な技術とヒューマンエラーの両方を利用し、さまざまな手法でシステムに侵入する。

今日の市場に存在するさまざまな脅威が向かう先を検討すると「そのうちの70%は、不十分なID管理が直接の原因となっています」とVerizon(ベライゾン)の調査結果を引用しながらニコルズ氏は話した。エンドポイントの数が急速に増加しているために、脅威は深刻になっている。ネットワークに接続する人が増えたのではなく、接続されるデバイスが増えているのだ。システム上のエンドポイントの半分は、特定の個人ではなくデバイスであることが一般的で「いったん侵入されてしまうと、パスワードを盗むのと同じことになってしまいます」。

同時に、長年にわたってサイバーセキュリティ戦略のさまざまな側面にポイントソリューションを使用してきた企業は、複数の機能を扱えるプラットフォームや大規模なツールセットを求めるようになっている。システムの活動をより統合的に把握し、複数の異なるサイバーセキュリティツールが意図せず競合するリスクを低減するためだ。

これは業界内で統合が進むことを意味する。One Identityの場合、エンドユーザー向けのツールを追加することで、社内のネットワーク管理を支援できるだけでなく、より充実したサービスを顧客に提供できると考えているようだ。同様に、OneLoginの顧客は、サイバー戦略を単一のプラットフォームに集約することに興味を持つかもしれないと考えている。

「企業は現在、サイバーセキュリティのプラットフォームプレイヤーが統合に向かうことに二重のメリットがあると考えています」とニコルズ氏はいう。1つは「効率性の向上」だが、もう1つは「法規制」だと指摘する。企業のサイバーセキュリティ課題への取り組み状況について規制当局が監視を強めるなか、システムのレジリエンスを高めることが求められている。

「One Identityに加わることで、当社の成長をさらに加速させ、両社の顧客にさらなる価値を提供することができます」とOneLoginのCEOであるBrad Brooks(ブラッド・ブルックス)氏は声明で述べた。「CIAM(顧客IDとアクセス管理)と企業で働く人の両方に対応したOneLoginの強固な統一プラットフォームと、One IdentityのPAM(特権アクセス管理)ソリューションを含む一連の製品を組み合わせることで、新規・既存の顧客のいずれも、世界規模で、この市場における唯一の統合IDセキュリティプラットフォームを利用できるようになります」。

この分野でM&Aの動きが今後も続くかどうかに注目したい。Oktaはこれまで非常に多くの買収を実行してきたが、市場には、IDに関する課題のさまざまな側面をカバーする独立系の企業が数多く存在している(Jumioはその一例だ)。

関連記事:オールインワンのID認証プラットフォームの認証済みID数が3億を突破したJumioが約166億円調達

統合後の両社は、PAM、IGA(IDガバナンスと管理)、アクティブディレクトリ管理およびセキュリティ、そして今回のIAM(IDとアクセス管理)など、数多くのサービスをカバーする予定だ。

「人と機械のID増加、クラウド化の進展、リモートワークの増加にともない、IDは新たな先端領域となりつつあります」とOne Identityの社長兼ゼネラルマネージャーであるBhagwat Swaroop(バグワット・スワループ)氏はいう。「OneLoginを当社のポートフォリオに加え、当社のクラウドファーストの統合IDセキュリティプラットフォームに組み込むことで、顧客がすべてのIDを一括管理し、重要な資産へのアクセスを許可する前にすべてを検証し、疑わしいログインをリアルタイムに可視化できるようになります。IDを核とすることで、顧客は柔軟なゼロトラスト戦略を導入し、全体的なサイバーセキュリティの態勢を劇的に改善することができます」と述べた。

画像クレジット:DKosig / Getty Images

原文へ

(文:Ingrid Lunden、翻訳:Nariko Mizoguchi

「ハリウッドスタイル」の映像でサイバーセキュリティトレーニングを提供するArctic WolfがHabitu8を買収

「セキュリティオペレーションのコンシェルジュサービス」を提供するサイバーセキュリティ管理企業のArctic Wolf Networks(アークティック・ウルフ・ネットワーク)は、セキュリティに関するトレーニングとアウェアネス(意識向上)のためのコンテンツプラットフォームであるHabitu8(ハビッツエイト)を買収した。

Arctic WolfがシリーズF投資ラウンドで1億5000万ドル(約167億円)の資金を確保してから、わずか2カ月後に行われたこの買収の条件は明らかにされていないものの、この件に詳しい人物がTechCrunchに語ったところによると、買収は現金と株式の組み合わせで支払われたとのこと。Arctic Wolfは、この買収によって60から70の顧客を獲得するだろうと、この関係者は語っている。

Habitu8は、Sony Pictures Entertainment(ソニー・ピクチャーズ・エンタテインメント)、Walt Disney(ウォルト・ディズニー)、Activision Blizzard(アクティビジョン・ブリザード)でセキュリティトレーニングの取り組みを主導した経験を持つJason Hoenich(ジェイソン・ホーニッヒ)氏らが、2017年に共同で設立した企業だ。これまでに3回の資金調達を完了しているこのスタートアップは「ハリウッドスタイル」で制作された実写ドラマ形式の映像を使ってサイバーセキュリティ意識を高めるアプローチを取っている。この方法はセキュリティにおける人間的要素を強化するのに効果的であることが実証されていると、同社では主張している。

今回の買収により、Habitu8の学習プラットフォームと、Arctic Wolfが提供する「Managed Security Awareness(マネージド・セキュリティ・アウェアネス)」プログラム(同社によると、2021年5月のリリース以来「数百」の顧客に提供されているという)を組み合わせることで、業界初となるコンシェルジュ・サービスとしてのセキュリティアウェアネス / トレーニングのプログラムが誕生する。

「サイバーリスクをなくすためには、トレーニングとアウェアネスのプログラムが重要であることを、人々は知っています」と、Arctic Wolfの社長兼CEOであるNick Schneider(ニック・シュナイダー)氏は語っている。「しかし残念ながら、ほとんどのセキュリティ・プログラムで提供されているコンテンツは、低品質で退屈なものが多く、結局のところ、Netflix(ネットフリックス)のようなオンデマンドで高品質な体験を求める現代のユーザーのニーズに、効果的に応えることはできません」。

「Arctic WolfのプラットフォームにHabitu8が加わることで、現代的で高品質なセキュリティアウェアネス / トレーニングのプログラムをマネージドサービスとして提供し、それを当社の専門家によるコンシェルジュ指導と組み合わせることで、顧客のセキュリティ・オペレーション全体を大幅に強化することができます」。

ホーニッヒ氏はサービスデリバリー担当副社長としてArctic Wolfチームに参加し、セキュリティアウェアネスの管理と提供を主導することになる。

「データによると、人間がトレーニングのコンセプトを保持し、共感するためには、継続的で魅力的で記憶に残るコンテンツが必要だと言われています」と、ホーニッヒ氏はいう。「Arctic Wolf Managed Security AwarenessとArctic Wolfのプラットフォームに、私たちのハリウッドスタイルのコンテンツを組み合わせれば、あらゆる規模の顧客に向いた、市場で最も効果的で求められるソリューションになると、私は確信しています」。

Arctic WolfによるHabitu8の買収は、同社のロードマップに計画されている数多くの買収で、最初のものになる可能性が高い。同社は7月にTechCrunchの取材に対し、今後の12カ月間で「5~10件の買収」を行う予定であると述べていた。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

ロシア当局が反逆罪でサイバーセキュリティ企業Group-IBのCEOを逮捕

ロシア当局は、同国で最大のサイバーセキュリティ会社の1つであるGroup-IB(グループIB)の共同創業者でCEOのIlya Sachkov(イリヤ・サチコフ)氏を反逆罪で逮捕し、身柄を拘束した。

サチコフ氏の拘束についての詳細は不明だが、当局はGroup-IBのオフィスを捜索したとロシアのメディアが伝えた、とロイターは報じている。ロシア国営通信社のタスは、現地時間9月28日に逮捕されたサチコフ氏は、名前は伏せられている外国政府に国家機密を転送した容疑で逮捕されたと報じ、報道によるとサチコフ氏は容疑を否認している。

Group-IBはCEOの逮捕を認めたが、広報担当は社のウェブサイトにある声明以上のコメントはしなかった。同社はモスクワの裁判所の判断を精査していて、サチコフ氏の無罪に「自信がある」とウェブサイトには書かれている。

Group-IBは声明で、サチコフ氏不在の間、共同創業者のDmitry Volkov(ドミトリ・ボルコフ)氏が社を率いると述べた。裁判所の命令で、サチコフ氏は少なくとも2カ月間は拘束される。「Group-IBの全部門が通常通り営業します」と声明にはある。

広報担当はタス通信の報道にあった容疑についてコメントしなかった。反逆罪で有罪となった場合、最長20年の懲役となる。

35歳のサチコフ氏は2003年にGroup-IBを創業した。現在シンガポールに本社を置く同社は、企業や政府がサイバー攻撃やオンライン詐欺を調査するのをサポートしていて、国際刑事警察機構(Interpol)やロシアの銀行、防衛企業などを顧客に抱える。

2016年の米大統領選挙に干渉したとして米政府がロシア政府を非難した後、Group-IBは2018年に本社をシンガポールに移した。当時サチコフ氏は、新本社に3000万ドル(約34億円)を投資し、新たに90人を雇用すると述べた。サチコフ氏はこれまでロシア政府に批判的で、シンガポールへの移転は事業を拡大し、独立性を保つための取り組みの一環だと話していた。

米司法省は2020年に、Nikita Kislitsin(ニキタ・キスリトシン)氏の2014年の公訴を公開した。公訴ではキスリトシン氏はネットワークセキュリティ責任者としてGroup-IBに入社する前の2012年にFormspringから盗まれたクレデンシャルを販売しようと共謀していた、との容疑がかけられた。米検察はGroup-IBの不正行為を告発しなかったが、同社はキスリトシン氏が不正を行ったことを示すものは「何もない」と述べて同氏を擁護した。

画像クレジット:Peter Kovalev / TASS / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

サイバーセキュリティ保険のCoalitionがシリーズEで約230億円調達、評価額は約3900億円超に

サンフランシスコを拠点とするサイバーセキュリティ保険企業Coalition(コアリション)は、シリーズEラウンドで2億500万ドル(約229億円)を調達し、IPO前の同社の評価額は35億ドル(約3901億円)以上となった。このラウンドはDurable Capital、T. Rowe Price、Whale Rock Capitalが共同で主導し、同社の既存投資家も参加した。

Coalitionは、企業向けにサイバーセキュリティツールや保険を提供し、サイバーリスクの管理・軽減を支援している。同社の顧客数は5万社を超え、過去1年間で倍増した。また、Coalitionの総収入保険料は3億2500万ドル(約362億円)を超え、前年比で800%増加している。これは、Coalitionの保険引受に対する技術的なアプローチが、リスク管理のモデルとしてより成功していることを示していると、同社はTechCrunchに語っている。同社の契約者は、他のサイバー保険企業と比較して、保険金請求の頻度が3分の1以下であるという。

Coalitionの共同創業者兼CEOのJoshua Motta(ジョシュア・モッタ)氏は、TechCrunchの取材に対しこう語った。「これまでデータの活用が遅れていた業界に新たな基準をもたらした、これまでとは大きく異なるアプローチが功を奏しています。パンデミックは、サイバーリスクがもはや純粋なデジタルリスクではないことを示しています。企業の産業プロセスはますますコンピュータによってコントロールされるようになっており、これは攻撃されるリスクがあることを意味しています」。

「Coalitionの保険は、企業が被る可能性のある金銭的および無形の損害に加えて、サイバー攻撃によって生じる可能性のある、あらゆる物理的損害をカバーしている点が特徴です」と同氏は付け加えた。

また、パンデミックとそれに続いたサイバー攻撃の激増は、同社の大きな成長の原動力となっている。これがきっかけとなって、モッタ氏は最近ホワイトハウスで行われたサイバーセキュリティ政策に関する会議に招かれた。

今回の資金調達により、Coalitionの累計調達額は5億ドル(約557億円)以上となった。同社は今ラウンドを、新たな保険分野への拡大、新規市場への進出、人員の増加に使用するとのこと。Coalitionは現在265名の従業員を抱えており、年内に315名に増やす予定だ。

また、CoalitionはTechCrunchに対し、今回の資金調達が株式公開の準備をする前の最後の資金調達になる可能性があると語っている。

「これら(の投資家)はいずれも、公開市場で長期的な価値を生み出す企業に投資してきた素晴らしい実績を持っています」とモッタ氏はいう。「私たちは、Coalitionがそのような道を歩むことを確かに考えていますが、進化する市場環境の中で、お客様やパートナーにとって何がベストなのかを考えて、今後の決断を下していきます」。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

電子メールソフトの「自動検出」機能がパスワード漏洩の原因に

運送会社、発電所、投資銀行といった業種に共通点はそれほど見られない。だが、新たな調査によると、これらの企業が自社の従業員の数千件もの電子メールのパスワードを不注意で漏洩させていることがわかった。これは広く使われている電子メールプロトコルの設計上の欠陥によるものだ。

企業が自社の電子メールサーバーをホストするために広く使われている電子メールソフトウェア「Microsoft Exchang」には、Autodiscoverと呼ばれる自動検出機能が搭載されており、従業員の電子メールアドレスとパスワードを入力するだけで、携帯電話やパソコン上のアプリの初期設定を行うことができる。これは、例えば、電子メールやカレンダーのアプリを設定する際に、手動で設定するのではなく、面倒な作業をサーバーに肩代わりさせることで、より簡単に設定できるようにするためのものだ。

そうすると、ほとんどのアプリは、会社のドメイン上の既知の場所にある設定ファイルを探そうとする。ある場所を探して見つからないと、アプリは「失敗した」として同じドメインの別の場所を探す。それでもファイルが見つからなければ、ユーザーは不便な思いをすることになる。

しかし、一部のアプリは、壁にぶつかる前に、うっかり一歩進んで「失敗」してしまう場合がある。これは問題だ。そのようなアプリは、ユーザーから見えないところで、会社の管理外だが同じトップレベルドメイン内にあるドメイン名と通信しようとするからだ。例えばcompany.comは、autodiscover.comで設定ファイルを探すことになる。すると、そのドメイン名を所有している人物は、インターネット上から送信されてくる電子メールアドレスやパスワードを「聞く」ことができるのだ。

研究者たちは何年も前から、電子メールソフトウェアはこの種のデータ漏洩に弱く、企業の認証情報を危険にさらす可能性があると警告してきた。当時、いくつかのソフトウェアは修正されたが、今でも問題が解消されていないことは明らかだ。

2021年4月、サイバーセキュリティ企業のGuardicore Labsは、autodiscover.uk、autodiscover.frなど、最も一般的なトップレベルドメインのautodiscoverドメインを取得し、漏洩してきたリクエストが届いたら「聞く」ように設定した。

Guardicoreによると、それから4カ月の間に、これらのドメインにアクセスしてくる34万件のExchangeメールボックスの認証情報を確認したとのこと。企業によっては、これらの資格情報を使ってそのドメインにログインすることを許可しているところもあり、もし悪意のあるハッカーに悪用されたらというリスクがある。また、これらの認証情報はプレーンテキストでインターネット上に送信されるので、相手側で読み取ることができるという。

他の9万6000件のExchange認証情報は、はるかに強力で復号化できないプロトコルを使用して送信されていたが、同じ認証情報を暗号化されていない平文で送信するように仕向けられる可能性があった。

Guardicoreの北米担当セキュリティ研究責任者であり、今回の調査の著者であるAmit Serper(アミット・サーパー)氏は、暗号化された認証情報を、より弱いセキュリティレベルを使用してメールアドレスとパスワードを再度送信するようアプリに要求して跳ね返し、アプリが認証情報を平文で再送信するように促す攻撃方法を開発した。

サーパー氏は、この攻撃を「The ol’ switcheroo(懐かしのどんでん返し)」と名付けた。

サーパー氏によると、このドメインでは、不動産会社、食品メーカー、中国の上場企業の認証情報も漏洩されていたという。

一般的なユーザーにとって、この漏洩は事実上目には見えないものだ。Guardicoreは、アプリメーカーの多くがまだ修正プログラムを提供していないため、流出した認証情報の最大の原因となったアプリの名前を直ちに挙げることはしていない。アプリの修正が完了したら、これらのドメインはシンクホール化されるが、悪意のあるアクターの手に渡らないように、Guardicoreの管理下に置かれたままにしておくと、サーパー氏はTechCrunchに語った。

Guardicoreの管理下にあるドメインだけで完全というわけではないが、企業やユーザーは、トップレベルにおける自動検出ドメインをブロックすることで、独自の予防策を講じることができると、サーパー氏は述べている。また、アプリメーカーも、自社のアプリを企業のドメイン外で上位に向かって「失敗」させないようにすることで対策できる。

関連記事
あるセキュリティ研究者がハッカーからの略奪を防ぐためにある国の期限切れトップレベルドメインを入手した
FBIがハッキングされたMicrosoft Exchangeサーバーのバックドアを塞ぐ作戦を実行

画像クレジット:Kittiphat Abhiratvorakul

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

スマホ事業を閉鎖したLGが自動車向けサイバーセキュリティのCybellumを264億円で買収、

韓国の大手テック企業であるLG Electronics(LGエレクトロニクス)は、かつて携帯電話分野でトップシェアを誇っていたが、現在は同事業を縮小している。同社は、次世代の自動車向けハードウェアおよびサービスという新分野への意欲の表れとして、イスラエルの自動車用サイバーセキュリティ専門企業であるCybellum(サイベラム)を買収すると発表した。Cybellumは「デジタルツイン」と呼ばれる手法を用いて、コネクテッドカーのサービスやハードウェアの脆弱性を検出・評価する。

関連記事:韓国LGがスマートフォン事業閉鎖

LGによると、この買収は複数の部分からなっている。

まず、1億4000万ドル(約154億円)でCybellumの株式の64%を取得する。次に2000万ドル(約22億円)をSAFE(Simple Agreement for Future Equity)ノートの形で「第4四半期の取引プロセスの終了時に」拠出する。残りの株式は「近い将来」(日付の指定なし)に取得する予定で、これは最終的なバリエーションと投資が確定する時でもある。

現在のところ、バリエーションが一定であれば、この取引の総額は約2億4000万ドル(約264億円)になると見込まれる(市場やCybellumの業績が影響する可能性もある)。

LGは、自動車関連のスタートアップへの投資家としての実績を積み重ねているが、今回の買収は、イスラエル(Cybellumはテルアビブ拠点)での初の買収となる。この取引は、LGがハードウェアだけでなく、自動車業界にソフトウェアソリューションを提供することに興味を持っていることを示している。

関連記事
テルアビブ拠点のソフトウェア自己修復のAurora Labsが豊田通商やポルシェから約24億円調達
LG化学がEV用バッテリー生産拡大へ向け2025年までに5770億円を投資

「自動車業界においてソフトウェアが重要な役割を果たしていることは周知の事実であり、それにともなって効果的なサイバーセキュリティ・ソリューションが必要とされています」とLG Electronicsのビークル・コンポーネント・ソリューションズ・カンパニーのKim Jin-yong(キム・ジンヨン)博士は語る「今回の取引は、LGのサイバーセキュリティの強固な基盤を一層強化するものであり、コネクテッドカーの時代に向けてさらに準備を進めるものです」。LGは以前からこの分野に注目していた。

この取引は、Blumberg Capital、Target Global、RSBG Ventures(ドイツの業界大手RAGのベンチャー部門)など、Cybellumの投資家にとても良いリターンとなる。Cybellumはこの取引に先立ち、1400万ドル(約15億4000万円)強を調達していた。

Cybellumは、イスラエル国防軍のサイバーセキュリティ部門のOBであるSlava Bronfman(スラヴァ・ブロンフマン)氏とMichael Engstler(マイケル・エングストラー)氏の2人が2016年に創業した。同社は長年にわたり、ジャガーランドローバーや日産自動車など、同社の技術を利用する大物顧客を数多く獲得しており、提携先にはハーマン、豊田通商、PTCなどが名を連ねている。

ブロンフマン氏は電子メールによるインタビューで、当面はこれらの企業との協力関係を継続し、独立した事業体として運営していく方針を明らかにした。

Cybellumの技術とそのLGによる買収は、コネクテッドカーとサイバーセキュリティの世界におけるいくつかの重要な傾向を示している。

コネクテッドカーは、悪意のあるハッカーにとって新たな攻撃対象だ。しかも、自動車に搭載されている複数の部品や、自動車という大きなエコシステムの中で動いている多数のOEMや自動車関連の会社を考えると、攻撃対象として非常に複雑だ。自動車がより賢く、よりつながりやすく、最終的にはより自律的に進化していけば、その複雑さは増していく一方だ。

大きな課題の1つは、これらすべてに共通するサイバーセキュリティへのアプローチを開発することだった。LGは、この市場での既存のプレイヤーとして、その地位をさらに高めたいと考えており、自社の将来のビジネスと、業界の幅広いサービスニーズに対応するための投資を行っている。

Cybellumのアプローチは、システムの「デジタルツイン」を作り出すことだ。これは、エンタープライズITヘルスケア世界でも採用されている手法で、脅威を特定・評価すべく全体像を把握するためにモニタリングを行う。個々のコンポーネントの断片化を解消する方法の1つであり、車のシステムに負担をかけずにリアルタイムでイベントを監視することができる。

関連記事:ファイザーの元科学主任が設立したUnlearn.AIは「デジタルの双子」で臨床試験の高速化と改善を目指す

「これは何よりもまず、セキュリティへの投資です」とブロンフマン氏はいう。「Cybellumはサイバーセキュリティの会社です。LGは大手自動車サプライヤーの1つとして、現在のコネクテッドビークルの時代や、自動運転車への移行に不可欠な要素であることを理解しているため、サイバーセキュリティを優先しています」。

LGは現在、Cybellumの提携先ではないが、ブロンフマン氏は、両社の最初の統合は2022年に実現する可能性が高いと述べた。

画像クレジット:Joan Cros/NurPhoto / Getty Images 

原文へ

(文:Ingrid Lunden、翻訳:Nariko Mizoguchi

ブロックチェーンベースの暗号化でサイバー侵害のパンデミックを終わらせるTide Foundation

グローバルパンデミック、そしてグローバルパンデミックが加速させたデジタルトランスフォーメーションは企業の攻撃対象領域を急激に広げた。その結果、2021年上半期に公になっているものだけで約1800件もの情報漏洩があり、188億件の記録が流出している。中でも、消費者の名前や連絡先の詳細、財務記録などが漏れて深刻な被害が発生した大規模な漏洩事案には現在も続いているAccellionの件があり、100以上の企業や組織、政府機関に影響が及んだ。そして顧客4700万人の情報が漏れたT-Mobileの件もある。

関連記事:T-Mobileがハッキングで少なくとも4700万人の現・元顧客が影響を受けたと発表

シドニーを拠点とする5人のスタートアップで、今週TechCrunch Disrupt Startup Battlefieldで競っているTide Foundation(タイドファウンデーション)は「この手のものとしては初となる」暗号化プロトコルがいわゆる「サイバーブリーチパンデミック」を過去のものにできると主張する。サイバーブリーチパンデミックは、世界的な危機が襲う前に非営利団体が使っていた言葉だ。

しかしサイバー犯罪対策の取り組みは必ずしもTideの共同創業者であるMichael Loewy(マイケル・ローリー)氏とYuval Hertzog(ユヴァル・ヘルツォーク)氏のミッションだったわけではない。実際、Tideは前の事業である、企業と消費者をモノのインターネット(IoT)デバイスでつなげるのをサポートするZivaというマーケティングプラットフォームから生まれた。事業は急速に成長し、多くの有名な企業を顧客としてひきつけた。しかしZivaはほどなくしてKellogg’sのキャンペーンを設計しているときにプライバシーの問題に行き当たった。問題のキャンペーンは「Special K Fitness Challenge」で、ウェアラブルの情報を共有する参加者が走行距離に基づいて報酬を得るというものだった。

「我々は何万人ものアカウントを集めました。そして参加者自身が知っていること以上に、習慣や健康状態、栄養状態など参加者の暮らしのすべてを知りました」とTideでテクノロジー面を受け持つヘルツォーク氏は話した。「これは企業にとって宝箱でしたが、非常にセンシティブな情報を扱っているという事実から逃れられませんでした」。

Tideはこのデータを守る必要があると認識したが、要件を満たす既存のソリューションを見つけられなかった。ブロックチェーンベースの暗号化手法をTideが思いついたのはそのときだった。

「真に」ゼロトラストの認証法としては初のものだと同社が主張するプロトコルは、組織が顧客記録や財務情報などセンシティブな情報を暗号化するのに使うことができる。各記録にはそれぞれ暗号キーがあり、各キーは分散している監視者によって管理される。

「誰もきちんとしたゼロトラストのモデルを見つけていませんでした。トラストモデルでゼロの人はいないからです。完全にゼロトラストモデルを提供しているのは当社だけです」とローリー氏は話した。

Tideの創業者たち。左からドミニク・ヴァラドイド氏、マイケル・ローリー氏、ユヴァル・ヘルツォーク氏(画像クレジット:Tide Foundation)

同社によると、ハックするのは「事実上不可能」だ。キーはグループに分散し、誰も完全なキーへのアクセスや知識を持たず、当局も自力では無理だ。そのため、あなたのキーへの悪意あるアクセスはほぼ不可能になる。

「もし、ではなくあなたがハックするとき、世界中の20のロケーションで少なくともコンピューター20台にリソースを投資しなければなりません。実際にそうしたとしても、手に入るのはデータの断片です」とヘルツォーク氏は話し、Tideがテクノロジーをハッカーを防ぐものにしようと取り組んでいた一方で、同社は「グランパ・テスト」をパスできるものにすることにも注力した、と付け加えた。

「人間の世界とコンピューターの世界をつなげるのは非常に難しいものです。我々は人間のインタラクションに特に力を入れ、現存する最もシンプルなメカニズム、つまりユーザーネームとパスワードを通じてシステムを使い始める人のための方法を構築しました」とヘルツォーク氏は話した。「これは絶対的に完璧なものではありませんが、少なくとも我々にとってはパスワードを使えば何十億倍も攻撃するのが難しくなります。当社のテクノロジーはユーザーネームとパスワードのサポートから始まりますが、生体認証にも対応します」。

Tide Foundationはこれまでに主にエンジェル投資家から200万ドル(約2億2000万円)相当を調達し、創業5年の同社はサイバーセキュリティ業界における大手からの出資も獲得した。オーストラリア・ウロンゴンのコンピューティングとITの学校の特別名誉教授Willy Susilo(ウィリー・スシロ)氏、そしてMicrosoftの元ディレクター Peter Ostick(ピーター・オスティク)氏、M&C Saatchiの元グローバル会長Tom Dery(トム・デリー)氏がTideのアドバイザーを務めている。

サポートを十分に受けているTideはいま、マーケットに売り込もうとしている。パンデミック、それに続くサイバーセキュリティカオスの結果、需要はすでにある。

「パンデミックの前に当社はプライバシー保護の企業に話をしていました。反応はというと『もしハックされたら、我々はいい会社にいるということだ』というものでした」とヘルツォーク氏は語った。「新型コロナの後で会話は変わりました。教育界、ヘルスケア、法務、重要インフラなど、情報漏洩に接した全エリアから問い合わせを受けています」。

画像クレジット:Tide

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

企業が内側から「悪者を出し抜く」脅威捕獲プラットフォームのStairwellが約21.8億円調達

2020年にステルス状態から脱したとき、Stairwell(ステアウェル)は秘密に包まれたスタートアップだった。シリーズAで2000万ドル(約21億8000万円)の資金を調達した今、Google(グーグル)のムーンショットサイバーセキュリティ企業であるChronicleでCSOを務めた経験を持つ、同社の創業者兼CEOであるMike Wiacek(マイク・ウィアチェク)氏がようやく口を開いた。

Stairwellは、Sequoia Capital(セコイア・キャピタル)とAccel(アクセル)が共同で主導した2000万ドル(約21億8000万円)の今ラウンドを発表するとともに、組織が現在または過去に侵害されたかどうかを判断することを支援する脅威ハンティングプラットフォーム「Inception」を立ち上げる。他の脅威検知プラットフォームとは異なり、Inceptionはサイバーセキュリティに対して「インサイドアウト(内側から外側)」アプローチをとっており、企業のデータを内側から見ることから始める。

ウィアチェク氏はTechCrunchに次のように語った。「この方法は、外部で何が起こっているかを考える前に、まず自分の環境に何があるかを研究するのに役立ちます。このアプローチの良い点は、外部の人間、つまり悪者が知る情報ではないということです」。

疑わしいと判断されたデータは、新たな指標や新しく出てくる脅威情報に照らして継続的に評価される。これにより同プラットフォームは、業界平均の280日ではなく、わずか数日で異常を検知することができ、さらに将来の検知を「ブートストラップ」することが可能だとStairwellは主張している。

「もしあなたがベンダーXから脅威インテリジェンスフィードを購入したとして、何十万ドル、何百万ドル(何千万、何億円)もかけて攻撃キャンペーンを行っている相手が、自分たちが使っているものがそのフィードにないかどうかを確認しないと思いますか?攻撃者はマカフィーや他のウイルス対策エンジンが把握している情報は知っていますが、あなたが何を知っているかは知らない。それはあなたが持っている非常に強力なアドバンテージです」。

Stairwellの2000万ドル(約21億8000万円)のシリーズAラウンドは、シード資金で450万ドル(約4億9000万円)を確保してから1年も経たないうちに実現した。この資金は、Inceptionプラットフォームのさらなる進化と、従業員の増員に使用される。パロアルトに拠点を置く同社は、現在21人の比較的少ないスタッフを抱えている。

企業が「悪者たちを出し抜く」ことを可能にするというInceptionプラットフォームは、限定数の顧客向けに早期リリースされ、2022年に完全な一般提供が開始される予定だ。

SolarWinds(の事件)が起こったときに、我々が製品を市場に出していたらと思うと、残念でなりません」とウィアチェク氏は付け加えた。

画像クレジット:Andrzej Wojcicki / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

【コラム】9.11から20年、制限のないデータ収集がもたらす米国の新たな悲劇

2001年9月11日朝。米国の成人のほとんどは、自分がその時どこにいたかを鮮明に覚えているだろう。筆者はホワイトハウスのウェストウィング2階で、米国国家経済会議のスタッフ会議に出席していた。シークレットサービスが突然部屋に入ってきて「すぐに部屋を出てください。ご婦人方はハイヒールを脱いで!」と叫んだことは忘れられない。

そのちょうど1時間前、私は全米経済会議のホワイトハウス技術顧問として、9月13日にオーバルオフィスで予定されている大統領との会談に向けて最終的な詳細を副参謀長に説明していた。そして、米国政府のプライバシー保護法案を議会に提出するために、大統領のサインを得る準備が整った。カリフォルニア州のプライバシー保護法の国家版ともいえるこの法案は、それよりも強力で、情報を共有する際には対象となる市民の選択による同意を得て市民のデータを保護するなど、データの収集方法や使用方法を規定するものだった。

しかし、その日の朝、世界は一変した。私たちはホワイトハウスから避難し、その日は悲劇に次ぐ悲劇が発生した。米国、そして世界中に衝撃が走った。あの日、ワシントンD.C.にいた私たちは、悲しみ、連帯感、不信感、力強さ、決意、緊迫、そして希望など、人間の感情のすべてを目の当たりにし、自ら体験することとなった。

当日については多くのことが語られているが、筆者はその翌日のことを少し振り返ってみようと思う。

9月12日、オフィスに国家経済会議のスタッフが集まったとき、当時の上司であるLarry Lindsey(ラリー・リンゼイ、Lawrence Lindsey)が私たちに言った言葉を今でも覚えている。「今ここにいることを不安に思う人がいるかもしれません。私たちは全員が標的なのだから。愛国心や信仰心をアピールするつもりはありません。しかし、この部屋にいる皆が経済学者である以上、私はみなさんの合理的な自己利益に訴えます。今、私たちが逃げ出してしまえば、他の人たちも同じように逃げ出すでしょう。誰が私たちの社会の要を守ることができるでしょうか?私たちは国を守ります。この国の誇りとなるように行動してください。そして、安全と安心という自由への献身を放棄しないでください」。

9.11の悲劇に対して、国が一丸となったこと、そして米国政府の対応については多くのことを誇りに思っている。しかし、私はサイバーセキュリティとデータプライバシーの専門家として、まず、ラリーが言ったこと、その後の数年間で学んだ多くの重要な教訓、特に社会の要を守るということについて振り返りたい。

あの日の記憶は未だに鮮明だが、20年が経過し、9.11同時多発テロに至るまでの数カ月間にデータが果たした(果たさなかった)致命的ともいえる役割が解明されている。不幸なことに、すぐそばにあったはずの情報データはバラバラに保管されており、何千人もの命を救うことができたかもしれない点と点をつなぐことはできなかった。データのサイロ化によって、情報を安全に共有する仕組みがあれば見つけられたはずのパターンが見えなくなっていたのだ。

その後、私たちは「こんなことは二度とごめんだ」と自らに言い聞かせ、当局は、市民の自由だけでなくデータのセキュリティにも重大な影響を与えることを考慮せずに、収集できる情報の量を増やすことに邁進した。そして、CIAや法執行機関による20年間の監視要請が詰め込まれた愛国者法が施行された。司法省とともに愛国者法を交渉する場にいた私がはっきりと言えるのは、次のテロ攻撃を防ぎ、私たちの人々を保護するという意図は理解できるものの、その結果として広範囲に及んだ悪影響は明白であった、ということだ。

国内での盗聴や大規模な監視が当たり前になり、個人のプライバシーやデータの安全性、国民の信頼が少しずつ損なわれていった。これはデータプライバシーに対する危険な前例となったが、その一方で、このレベルの監視ではテロとの戦いにおいてわずかな成果しか得られなかった。

残念なことに、個人のプライバシー保護を強固にするはずであった、まさに9月11日の週に議会に提出する予定だった米国政府のプライバシー法案は、頓挫してしまった。

その後数年が経ち、大量の監視データを安価かつ簡単に収集・保管できるようになり、テクノロジー関連やクラウド関連の大手企業が急速に規模を拡大し、インターネットを支配するようになった。官民を問わずより多くのデータが収集されるようになり、個人の機密データが公に晒されるようになったが、このようなアクセスの拡大に対処できる、有効性のあるプライバシー保護措置は講じられなかった。

巨大なテクノロジー企業やIoTデバイスが、私たちの行動、会話、友人、家族、身体に関するデータポイントを集める20年後の現在、私たちは過剰なまでに野放図なデータ収集とアクセスに翻弄されている。原因がランサムウェアであろうとクラウドバケットの設定ミスであろうと、大規模で代償が大きいデータ漏えいでさえも新聞の一面で取り上げられないほど頻繁に発生している。この結果は社会の信頼の喪失だ。人権であるはずのプライバシーだが、それが守られていないことは誰もが知っている。

このことは、アフガニスタンでの人道的危機を見れば明らかだ。一例を挙げてみよう。連合軍を支援したアフガニスタン市民の生体情報データが入った米軍のデバイスがタリバンに奪われてしまった。このデータがあれば、タリバンは対象となる個人や家族を容易に特定し、追跡できる。機密性の高い個人情報が悪人の手に渡るという最悪のシナリオであり、私たちはそれを防ぐための十分な努力をしてこなかった。

決して許されることではない。20年経った今、私たちは再び「こんなことは二度とごめんだ」とつぶやいている。私たちは9.11の経験を、情報データをどのように管理、共有、保護したらいいかを再認識する機会とするべきだったが、未だにそれを正しく理解していない。20年前も現在も、データの管理方法は生死を決する。

進歩がないわけではない。2021年、ホワイトハウスと米国国防総省は、サイバーセキュリティとゼロトラスト(すべてが完全には信頼できないことを前提とする考え方)のデータ保護にスポットライトを当て、米国政府のデータシステムを強化する行動を促す大統領令を出した。私たちには、このような機密データを保護しながら共有もできるようにするために必要な技術がある、というのは良いニュースだろう。データが本来データを持つべきではない人の手に渡ることを防ぐ緊急時対応策も用意されている。しかし、残念なことに、私たちのアクションはまだ十分ではない。データの安全な管理という問題の解決が遅れれば遅れるほど、罪のない人々の命が失われていく。

私たちには、次の20年を見据えて信頼を回復し、データプライバシーの管理方法を変革する機会がある。何よりもまず、私たちは何らかのガードを設置することが必要だ。そのためには、個人に自分自身のデータ管理の自律性をデフォルトで持たせることのできるプライバシー保護の枠組みを構築しなければならない。

つまり、各個人による自らのデータの所有と管理を可能にするためには、公的機関や民間企業がIDとデータを結びつけ、データの所有権を各個人に戻すという技術的な裏方の作業を行う必要がある。簡単にできることではない……しかし、不可能なことではなく、米国市民、米国居住者、世界中の同盟国の人々を守るために必要なことだ。

このようなデータ保護の導入を促進するためには、相互運用性と柔軟性を備えた、無料でアクセスできるオープンソースソリューションのエコシステムが必要である。既存のプロセスやソリューションにデータ保護とプライバシーを重ね合わせることで、政府機関は、個人のプライバシーを損なうことなく、データを安全に収集・集計して全体像を明らかにすることができる。今の私たちはこのような技術がある。今こそそれを活用するときだ。

大量のデータが収集・保管されている現在、米国のデータが悪用される機会は格段に増えている。タリバンに奪われたデバイスは、現在危険に直面しているデータのごく一部に過ぎない。2021年に入ってからも、国家レベルのサイバー攻撃は増加の一途をたどっている。人命を脅かすこのサイバー攻撃は、決してなくなることはない。

2001年9月12日のラリーの言葉は、今でも心に残っている。今、私たちが手を引いたら、誰が社会の要を守れるだろうか。人々の自由を損なうことなく、プライバシーを守り抜くことができるかどうかは、官民のテクノロジーリーダーである私たちにかかっている。

まずはデータに対する国民の信頼を回復しよう。今からでも遅くはない。20年後、私たちはこの10年間を、個人のプライバシー権を保護・支持する上でのターニングポイントとして振り返ることになるだろうか。それとも、またしても「こんなことは二度とごめんだ」と思っているのだろうか。

編集部注:本稿の執筆者John Ackerly(ジョン・アッカーリー)氏はVirtru Corporationの共同創立者兼CEO。以前は、Lindsay Goldberg LLCの投資家、ホワイトハウスの技術政策アドバイザー、米国商務省の政策・戦略計画ディレクターを務めていた。

画像クレジット:Mark Rainwater/Eye Em / Getty Images

原文へ

(文:John Ackerly、翻訳:Dragonfly)

サイバーセキュリティの格付けを行うBitSightがサイバーリスク評価VisibleRiskを買収、ムーディーズも約275億円出資

組織が攻撃される可能性を評価するスタートアップ企業のBitSight(ビットサイト)は、信用格付け大手のMoody’s(ムーディーズ)から2億5000万ドル(約275億円)の出資を受け、イスラエルのサイバーリスク評価スタートアップであるVisibleRisk(ヴィジブルリスク)を非公開額で買収した。

ボストンに本社を置くBitSightは、サイバーリスクが信用格付けに影響を与える可能性があることを長年警告してきたムーディーズから出資を受けたことにより、サイバーセキュリティ・リスク・プラットフォームの構築が可能になると述べている。一方でムーディーズは、BitSightのサイバーリスク・データおよびリサーチを、同社が提供する統合リスク評価に活用することを計画しているという。

この出資により、BitSightの企業価値は24億ドル(約2640億円)となり、ムーディーズは同社の筆頭株主となる。

ムーディーズの社長兼CEOであるRob Fauber(ロブ・フォーバー)氏は、声明の中で次のように述べている。「透明性を高め、信頼を可能にすることは、ムーディーズの使命の中核をなすものです。BitSightはサイバーセキュリティの格付け分野におけるリーダーであり、我々が協力することによって、さまざまな分野の市場参加者がサイバーリスクをより深く理解、測定、管理し、それをサイバー損害のリスクに変換することができるようになるでしょう」。

その一方でBitSightは、ムーディーズとTeam8(チームエイト)が設立したサイバーリスク格付けのジョイントベンチャーであるVisibleRiskを買収したことによって、BitSightのプラットフォームに詳細なサイバーリスク評価機能が加わり、サイバーリスクに対する組織の財務的エクスポージャーをより適切に分析・算出できるようになる。VisibleRiskは、これまでに2500万ドル(約27億5000万円)を調達しており、同社のいわゆる「サイバー格付け」は、サイバーリスクの定量化に基づくもので、企業は同業他社と比較して自社のサイバーリスクをベンチマークし、サイバー脅威が企業に与える影響をよりよく理解し、管理することができると述べている。

BitSightはVisibleRiskの買収後、リスクソリューション部門を設立し、チーフリスクオフィサーとCスイートの最高幹部たち、取締役会を含むステークホルダーに、重要な一連のソリューションと分析結果を提供する。この部門は、VisibleRiskの共同設立者であり、ムーディーズのサイバーリスクグループを率いていたDerek Vadala(デレク・ヴァダラ)氏が率いることになる。

BitSightの社長兼CEOであるSteve Harvey(スティーブ・ハーベイ)氏は、ムーディーズとの提携とVisibleRiskの買収により「デジタル化が進む世界における顧客のサイバーリスク管理を支援する」範囲を拡大することができると述べている。

2011年に設立されたBitSightは、これまでに総額1億5500万ドル(約170億5000万円)の外部資金を調達しており、直近ではWarburg Pincus(ウォーバーグ・ピンカス)が主導した6000万ドル(約66億円)のシリーズDラウンドを終了している。500人弱の従業員を擁し、各国政府機関、保険会社、資産運用会社など、世界中に2300を超える顧客を持つ。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)