WhatsAppハッキング技術やスパイウェアの販売業者が罪を認める

メキシコ人実業家が2月15日、イタリアとイスラエルから米国とメキシコの顧客にスパイウェアとハッキングのツールを販売したことを米連邦裁判所で認めた。

米司法省によると、米国とメキシコで複数の企業を経営するCarlos Guerrero(カルロス・ゲレロ)容疑者は、シグナルジャマー(妨害電波発生装置)、Wi-Fi傍受ツール、IMSIキャッチャー(「スティングレイ」と呼ばれ、人の電話を追跡できるる)、「WhatsAppメッセージをハッキングする能力」を持つツールを両国の見込み客に販売した容疑の罪を認めた。

検察は、ゲレロ容疑者がメキシコ政府の顧客と、商用および個人的な目的でツールを使用する個人客の両方に対して、傍受・監視ツールの販売を仲介していたと告発した。検察は、メキシコの市長が政敵の電子メールやソーシャルアカウントに不正にアクセスできるよう、ゲレロ容疑者が「承知の上で手配した」と述べた。また、ゲレロ容疑者は、当時南カリフォルニアとメキシコにいた米国のライバルの電話を傍受するために、自ら機器を使用した。

2014年から2015年にかけて、ゲレロ容疑者は訴状ではA社としか言及されていないイタリア企業の販売業者として働き、検察はハッキング装置と位置情報取得ツールを販売していたと述べている。この会社は、攻撃的な侵入ツールを製造していたミラノ拠点のいまはなきHacking Teamであると考えられている。同社は2015年にハッキングされ、ゲレロ容疑者に言及する大量のメッセージを含む内部メールがオンラインで公開された。

ゲレロ容疑者は、自身の会社Elite by Cargaを使って、名前は伏せられているイスラエルなどの企業が開発したハッキングツールを輸入していたことでも起訴されている。起訴状には、WhatsAppのメッセージをハッキングできる会社を含め、他のハッキングツールメーカーの名前はなかった。

メキシコで最も頻繁に使用され、支持されているハッキングツールの1つは、イスラエルのNSO Groupが開発した強力なモバイルスパイウェア「Pegasus」で、標的とするデバイスのデータにほぼ完全にアクセスすることができる。メキシコは過去20年間、約6100万ドル(約70億円)を投じて契約し、しばしばジャーナリスト、活動家、人権擁護者をターゲットにしてきた。NSOが繰り返し否定している、NSOの監視対象とみられる電話番号の流出リストによると、メキシコはリストの中で最も多くの電話番号(約700台)を標的にしているという。

NSOは、WhatsAppを使って個人の電話をハッキングできるとされる複数のイスラエル企業の1社だ。現在、WhatsAppの以前公開されたエクスプロイトを使って市民社会のメンバーが所有する電話1400台をハッキングしたとしてFacebookとの法廷闘争に巻き込まれている。NSOはかねてより、スパイウェアの販売先は法執行機関や諜報機関に限られるとし、Pegasusは米国の電話番号を標的とできないと繰り返し主張してきたが、米国内で外国の電話番号を標的にできることは知られている。NSOは、米国に拠点を置くWestbridge Technologiesという子会社を通じて、Phantomという米国の法執行機関向けのほぼ同一のスパイウェアも提供している。

NSOに、同社の技術がゲレロ容疑者によって販売または取り扱われたかどうかを尋ねる電子メールを送ったが、返事はなかった。

「今日の罪を認める答弁は、抑圧に使われるデジタルツールの拡散を食い止め、米国とメキシコの両市民のデジタルセキュリティを向上させるものです」と、米連邦検事Randy Grossman(ランディ・グロスマン)氏は述べた。「我々は、悪意のあるサイバー活動を阻止し、違法な監視を抑制するために尽力しています」

サンディエゴ・ユニオン・トリビューン紙によると、ゲレロ容疑者の会社の技術部長Daniel Moreno(ダニエル・モレノ)容疑者もHacking Teamの電子メールで言及されており、来週、同様の答弁をする見込みだ。

画像クレジット: Getty Images

[原文へ]

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

機械学習でイノシシの出没確率を予測、森林総研と岩手県立大学が岩手県におけるイノシシ出没ハザードマップを作成

機械学習でイノシシの出没を予測、森林研究・整備機構森林総合研究所と岩手県立大学がイノシシ出没ハザードマップを作成

2017年~2019年の出没データを用いて作成したイノシシの出没予測図。この図をハザードマップとして用いることが可能。図中の細線は市町村界を示す

森林研究・整備機構森林総合研究所(⼤⻄尚樹氏)と岩手県立大学(今⽥⽇菜⼦氏、⼀ノ澤友⾹氏)の研究グループは2月15日、岩手県で分布域を拡大しているイノシシの出没を機械学習で予測するハザードマップを作成したと発表した。この手法は地域を限定しないため、他の地域にも応用が可能だという。

研究グループは、2007年以降の岩手県内のイノシシの出没データ(目撃・被害・捕獲情報をまとめたもの)を基に、種の分布モデル(種の分布を推定する手法)を用いた機械学習法により、出没予測図を製作した。また予測には、標高、植生、土地利用、人口、年間最大積雪深の5つの環境データ(国⼟地理院や政府が公開しているオープンデータを採用)を用いたが、このすべてを組み合わせて予測図を作ったところ、標高、植生、土地利用の3つを用いた場合がもっとも信頼度の高い予測図となった。

そして、最初の目撃例からの拡大期にあたる2007年から2017年の出没データを用いた予測図と、拡大を終え定着期に入り大きく出没件数が増えた2018年から2019年の出没データを用いた予測図とを比較したところ、予測確率が高い地域ほど出没が多いことがわかった。つまり、データ量が多いほど予測確率は高くなるということで、2019年までの全データを用いた出没予想図は、今後のイノシシ出没ハザードマップとして活用できるという。

岩手県内のイノシシの分布拡大の変遷。図中の□は5kmメッシュを示し、メッシュごとの目撃件数を色分けした

岩手県内のイノシシの分布拡大の変遷。図中の□は5kmメッシュを示し、メッシュごとの目撃件数を色分けした

2007年~2017年の出没データから作成した出没予測図に、2018年~2019年に実際に出没した5kmメッシュ(□)を重ねたもの

2007年~2017年の出没データから作成した出没予測図に、2018年~2019年に実際に出没した5kmメッシュ(□)を重ねたもの

この手法は地域を限定しないため、東北以外のイノシシの分布が拡大している地域でも、これを使って独自のハザードマップを作ることが可能だ。また、シカ、サル、クマなどの他の哺乳類にも応用が期待できるという。ただし、これはあくまで目撃や被害をもとにした「出没確率」であって、「生息確率」ではないため、人が関与しない場所で生息している可能性もあるとのことだ。

欧州データ保護機関がスパイウェア「Pegasus」のEU全域での使用禁止を呼びかけ

欧州データ保護監察機関(EDPS)は、物議を醸しているスパイウェアツール「Pegasus(ペガサス)」について「前代未聞のレベルの攻撃」につながる恐れがあると警告して欧州全域での禁止を求めた。

この悪名高いスパイウェアを開発したイスラエルのNSO Group(NSOグループ)は、犯罪やテロと戦う目的で政府にのみPegasusを販売すると主張している。しかし、複数の報道により、このスパイウェアがフランス、スペイン、ハンガリーなどいくつかのEU加盟国のジャーナリスト、活動家、政治家を標的として使用されていたことが明らかになった。

Citizen Labの研究者は2022年1月、Pegasusがポーランド政府を批判する人物3人のスパイに使用されていたことを発見し、同国の2019年の議会選挙の正当性に疑問を呈した。

関連記事:ポーランドのモバイルスパイウェア事件で2019年の選挙に疑念が浮上

これらの事例を踏まえ、欧州委員会にガイダンスと勧告を出す役割を担うEDPSは「Pegasusの機能を持つスパイウェアのEU内での開発・使用の禁止」を求めた。EDPSは、ゼロクリック攻撃によってデバイスに密かにインストールされ、個人データ、写真、メッセージ、正確な位置情報など、標的とするデバイスへのほぼ完全なアクセスを入手するといった、このスパイウェアの「強力な」機能を挙げている。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

ブリュッセルに本部を置くEDPSは、Pegasusのようなスパイウェアの禁止は「基本的な自由だけでなく、民主主義と法の支配」を守るために必要だと指摘する。

EDPSは報告書の中で、多くの加盟国がスパイウェアの購入を認めたと述べている。しかし「多くの加盟国が、少なくともNSO Groupと製品のライセンス交渉を開始したようだ」として、本当の顧客リストは「もっと多いかもしれない」とも付け加えている。

EDPSは、たとえばテロのような差し迫った深刻な脅威を防ぐためなど、例外的な状況でスパイウェアを導入する必要性を否定できないと付け加えた。また、政府がPegasusを使用する場合、あらゆる形態の監視が「有意義かつ効果的」であることを確認し、EUのプライバシー規則を厳格に適用するなど、8つのステップを踏むべきだと述べている。

名前を明かさないNSOの広報担当者は声明の中で、ジャーナリストや人権活動家を含む、明らかになっているPegasus感染の証拠を発見・発表した学者や研究者を非難した。

EDPSの報告書が発表される数カ月前には、米商務省がNSOを貿易取引制限リストに追加し、明確な許可を得ない限り米企業がNSOと取引することを禁止した。

関連記事:米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

画像クレジット:Amir Levy / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

テキサス州司法長官、フェイスブックの顔認識技術をめぐりMetaを提訴

テキサス州司法長官Ken Paxton(ケン・パクストン)氏は、Facebook(フェイスブック)の顔認識技術の使用をめぐってMeta(メタ)を提訴した。司法長官室が米国時間2月14日に発表した。このニュースはウォールストリート・ジャーナルが最初に報じたもので、この訴訟では数千億円規模の民事制裁金を求めていると指摘している。同訴訟では、現在は中止しているMetaによる顔認識技術の使用が、生体データに関する同州のプライバシー保護法に違反していると主張している。

訴訟を発表したプレスリリースでは、ユーザーがアップロードした写真や動画に含まれる数百万件の生体識別情報をFacebookが保存していたと主張している。パクストン氏は、Facebookがユーザーの個人情報を「自社の帝国を拡大し、棚ぼた的巨額利益を得るために」悪用したと述べている。

「Facebookはもはや、人々の安全と幸福を犠牲にして利益を上げる目的で、人々とその子どもたちを利用することはありません」とパクストン氏は声明で述べた。「これは、テック大企業の欺瞞に満ちた商習慣の新たな例であり、止めなければなりません。私はテキサス州民のプライバシーとセキュリティのために戦い続けます」。

Metaの広報担当者はTechCrunchに「これらの主張はメリットがなく、我々は強く異議を唱えます」と電子メールで述べた。

この訴訟では、Facebookがその商慣行を隠すことで人々を欺き、アプリを利用するテキサス州民はFacebookが写真や動画から生体情報を取得していることに気づかなかったと主張している。また、Facebookがユーザーの個人情報を他の事業者に開示し、その事業者がさらに情報を利用していることにユーザーは気づかなかったと、詳しい説明なしに主張している。

「Facebookは往々にして、収集した生体識別情報を適切な時間内に破棄しておらず、テキサス州民を幸福、安全、セキュリティに対する増大し続けるリスクにさらしています」と訴状には書かれている。「Facebookは自らの商業的利益のために、顔認識技術を訓練し改善すべく故意に生体情報を収集し、それによって、世界の隅々にまで届き、Facebookのサービスを意図的に避けている人さえも陥れる強力な人工知能装置を作っています」。

Metaは2021年11月、Facebook上の顔認識システムを停止し、今後は写真や動画でオプトインしたユーザーを自動的に識別しないようにすると発表した。また、このシステム停止の一環として、10億点超の個人の顔認識テンプレートを削除するとも明らかにした。しかし、テキサス州当局はMetaにこのデータを調査のために保存するよう要請し、これによりシステムの完全閉鎖は遅れる可能性が高い。

Metaが顔認識に関する慣行で訴訟に直面するのは今回が初めてではない。2021年3月にFacebookは、イリノイ州民を侵害的なプライバシー保護行為から守るために作られたイリノイ州法に違反したとして、6億5000万ドル(約750億円)を支払うよう命じられた。このバイオメトリクス情報プライバシー法(BIPA)は、近年テック企業の足元をすくう強力な州法だ。Facebookを相手取った裁判は2015年に初めて行われ、Facebookが本人の同意なしに顔認識を使って写真にタグ付けする行為は州法に違反すると主張した。

関連記事:フェイスブックがイリノイ州のプライバシー保護法をめぐる集団訴訟で約694億円支払う

判決を受け、カリフォルニア州にある連邦裁判所による最終和解判決のもと、160万人のイリノイ州民が少なくとも345ドル(約3万9000円)を受け取った。最終的な額は、裁判官が不十分と判断したため、Facebookが2020年に提案した5億5000万ドル(約635億円)を1億ドル(約115億円)上回った。Facebookは2019年に自動顔認識タグ付け機能を無効にし、代わりにオプトイン方式にし、イリノイ州の集団訴訟によって拡大したプライバシー批判のいくつかに対処した。

6億5000万ドルという和解金は、通常の企業であれば大きな影響を与えるのに十分な額だろう。しかしFacebookは、FTC(米連邦取引委員会)が2019年に同社のプライバシー問題を調査し、50億ドル(約5776億円)という記録的な罰金を課したときと同様に、これを受け流した。

今回のテキサス州の訴訟は、プライバシー法の普及がMetaの業務だけでなく、すべてのテック大企業の慣行に大きな影響を与える可能性があることを示している。過去数年、はっきりとした同意なしにユーザーの顔を顔認識システムの訓練に使用したのは法律違反としてMicrosoft(マイクロソフト)、Google(グーグル)、Amazon(アマゾン)を訴える訴訟が相次いでいる。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Aisha Malik、翻訳:Nariko Mizoguchi

FBI、BlackByteランサムウェアが米国の重要インフラを狙っていると警告

米国連邦捜査局(FBI)とシークレットサービス(Secret Service)のアドバイザリーによると、BlackByteランサムウェアギャングが少なくとも3つの米国の重要インフラセクターを標的にし、カムバックを遂げたようだ。

BlackByteはRaaS(Ransomware as a Service、ランサムウェア・アズ・ア・サービス)事業者で、ランサムウェアのインフラを他者にリースし、身代金の収益の一定割合を得ることを目的としている。このギャングは、2021年7月にソフトウェアの脆弱性を悪用して世界中の企業の被害者をターゲットにして出現した。BlackByteは米国、欧州、オーストラリアの製造業、医療、建設業に対する攻撃をセキュリティ研究者が確認するなど、当初は一定の成功を収めた。しかし数カ月後に、サイバーセキュリティ企業のTrustwaveがBlackByteの被害者がファイルを無料で復元できる復号化ツールを公開したことで、ギャングは苦境に立たされた。このグループの単純な暗号化技術により、このランサムウェアがアマチュアの仕業であると考える人もいた。ランサムウェアは、AESでファイルを暗号化する際に、セッションごとに固有の鍵ではなく、同じ鍵をダウンロードして実行していた。

しかし、このような挫折にもかかわらず、BlackByteの活動は再び活発化しているようだ。FBIと米国シークレットサービス(USSS)は、米国時間2月11日に発行されたアラートの中で、同ランサムウェアが米国内外の複数の企業を危険にさらしており、その中には政府機関、金融サービス、食品・農業関連など、米国の重要インフラに対する「少なくとも」3つの攻撃が含まれていると警告している。

このアドバイザリーは、ネットワーク防御者がBlackByteの侵入を識別するためのセキュリティ侵害インジケータを提供するもので、ランサムウェアギャングがSan Francisco 49ers(サンフランシスコ・フォーティナイナーズ)のネットワークを暗号化したと主張する数日前に公開された。BlackByteは、13日に行われたスーパーボウルの前日に、盗まれたとする少数のファイルを流出させることで、攻撃を公表した。

Emsisoft(エムシソフト)のランサムウェア専門家で脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は、TechCrunchに対し、BlackByteは最も活発なRaaS事業者ではないものの、過去数カ月の間に着実に被害者を増やしてきたと述べている。だが最近、米国政府がランサムウェア業者に対して行っている措置を受けて、BlackByteは慎重なアプローチを取っているのではないかという。

関連記事:ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

「FBIとUSSSのアドバイザリによると、BlackByteは政府を含む少なくとも3つの米国の重要インフラセクターへの攻撃に投入されています。興味深いことに、ギャングのリークサイトにはそのような組織は掲載されていません。これは、それらの組織が(身代金を)支払ったか、データが漏洩しなかったか、あるいはBlackByteが漏洩したデータを公開しないことを選択したことを示しているのかもしれません」と述べています。「REvilのメンバーが逮捕されて以来、ギャングはデータを公開することにより慎重になっているようで、特に米国の組織の場合はそうした傾向が見られます」。

このランサムウェアはREvilと同様に、ロシア語やCIS言語を使用しているシステムのデータを暗号化しないようにコーディングされているため、BlackByteがロシアを拠点としていることを示す兆候はあるものの、だからといって「ロシアやCISを拠点とする人物によって攻撃が行われたと考えるべきではない」とキャロウ氏は述べている。

また「ギャングに属する関係者は、RaaSを運営する人物らと同じ国にいるとは限りません」と同氏は付け加えた。「彼らは、米国を含むどこにでも存在し得ます」。

関連記事:米司法省がテック企業Kaseyaを攻撃したハッカーを起訴、別件の身代金6.9億円も押収

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

またカナダの募金サイトに不正アクセス、ハッカーがトラック運転手抗議デモへの寄付者の名前を漏洩

あるリークサイトは、募金サイトGiveSendGoがハッカーに狙われた後、オタワでのトラック運転手による抗議デモ「Freedom Convoy(フリーダムコンボイ)」への寄付者に関する情報のキャッシュを受け取ったという。

GiveSendGoのウェブサイトは現地時間2月14日、サイトが乗っ取られ、ハッカーによってコントロールされていると思われるページにリダイレクトされるようになり、その数時間後に「メンテナンス中」となって、もはや読み込めなくなったと明らかにした。リダイレクトされたページは、新型コロナウイルス感染症のワクチン接種の義務化に反対してカナダの首都を襲い、1週間以上にわたって交通と貿易に広範な混乱を引き起こしたトラック運転手たちを非難した。

このページには、Freedom Convoyに寄付をした人たちの「生の寄付データ」と称される数万件の記録を含むファイルへのリンクも含まれていた。

しばらくして、非営利のリークサイト「Distributed Denial of Secrets」が、GiveSendGoから30MBの寄付者情報を受け取ったと発表した。この中には、同サイトで行なわれた「すべてのキャンペーン」に対する寄付者の自称氏名、電子メールアドレス、郵便番号、IPアドレスが含まれていた。

Distributed Denial of Secretsは、極右グループに関する一連の流出データを保管していることで知られるサイトだが、このデータは研究者やジャーナリストにのみ提供されると述べた。

ジャーナリストのMikael Thalen(ミカエル・タレン)氏によると、今回の情報漏洩は、1000件以上の身分証明書類を保存しているAmazon(アマゾン)がホストするS3バケットをGiveSendGoがインターネットに公開したままにしていた、以前のセキュリティ過失とは別のものだ。タレン氏は2月13日夜に今回のデータ漏洩を最初に指摘した

関連記事:カナダのワクチン義務化に抗議するトラック運転手たちの寄付サイトから個人情報流出

GoFundMeがオタワで発生した暴力の警察報告を理由にクラウドソーシングキャンペーンを停止して数百万ドル(数億円)の寄付を凍結した後、マサチューセッツ州ボストンを拠点とするGiveSendGoは1月にFreedom Convoyの主要寄付サービスになっていた。週末には、カナダの裁判所がGiveSendGoが集めた資金へのアクセスを停止する命令を出したが、同社は命令に従わないと述べた。

抗議者らは2月初め、Freedom Convoのために800万ドル(約9億円)超を集めた。

GiveSendGoの共同設立者、Jacob Wells(ジェイコブ・ウェルズ)氏は、コメントの要請に応じなかった。

画像クレジット:Stephanie Keith / Bloomberg / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

逼迫した労働市場の中でサイバーセキュリティ人材を見つける5つの方法

彼は私が聞いたことのない大学を卒業した。Villanova(ビラノバ大学)で修士号を取得したが、テーマは人材育成だった。米国海兵隊で16年過ごし、軍事、文民のさまざまな職についたが、サイバーセキュリティに直接関わったことはなかった。直近の職は建設会社のプロジェクトマネージャーだった。

私の会社、Sumo Logic(スモー・ロジック)の幹部たちに、セキュリティ運用センター(SOC)のマネージャー職として彼を雇うための面接をしてくれるよう頼んだとき、私は困惑と軽蔑のまなざしで迎えられた。「なぜ私がこの男と話をするのですか?」が典型的な反応だった。「まったく向いていないと思います」。

彼らが知らなかったのは、以前私がRoland Palmer(ローランド・パーマー)氏と面接して、30分で彼が適任だと結論を下したことだった。困難な任務に挑戦することへの彼の強い願望に私は感銘を受けた。この元海兵隊員はこれまでに、アフガニスタンにおける通信運用管理や、日本の放射性物質で汚染された地域から何百人もの人々を避難させるしごとなど、数々の厳しい挑戦と直面してきた。SOCの管理は、多くの危機とトラブル報告が絶え間なく起きる過酷な仕事だが、ローランド氏は履歴書にセキュリティ業務の経験がなかったにもかかわらず、生まれついた適任者に思えた。

私は同僚たちにこう言った。「あなたがたには彼と話して欲しいのですが、しなてくも私は彼を雇うつもりです」。結局全員がローランド氏に一目惚れした。彼は職を得た。

あれは3年前のことだった。2020年にローランドはシニアSOCマネージャーに昇進した。同じ年、彼は会社で最高水準の従業員功績表彰を受けた。

私がこの話をしているのは、信じられないほど競争の激しい雇用市場で優れた人材を雇う、という最大の難関を超えるために会社とサイバーセキュリティ組織は何をすべきかをものがたっていると思うからだ。

「サイバーセキュリティスキル危機は年々悪化の一途をたどり、半数以上(57%)の組織が影響を受けています」と、Information Systems Security Association(情報システムセキュリティ協会)とアナリスト会社のEnterprise Strategy Group(エンタープライズ・ストラテジー・グループ)がまとめた最新の報告書はいう。現在サイバーセキュリティ職には350万の空席があり、これはNFL(ナショナル・フットボール・リーグ)のスタジアム50個を満席にする人数だとCybersecurity Ventures(サイバーセキュリティ・ベンチャーズ)はいう。

ランサムウェア攻撃やデータ侵害、サプライチェーン襲撃が急増する今、2021年前半の全世界におけるサイバー攻撃の件数は、前年同時期に比べて125%増加した。Accenture(アクセンチュア)の調査による。果たして企業は何をすべきなのか?

今日の最高セキュリティ責任者(CSO)は、人材探しを主要業務の1つとして受け入れるだけではなく、積極的に活用していく必要がある(私は週の少なくとも10%を充てており、それ以上のことも多い)。そして、優れたセキュリティ専門家がどこから来るかに関する古い先入観を捨て、自由で創造的な人探しをしなくてはならない。

5つのアドバイス:

窓際族症候群に注意せよ

正直な話をしよう。採用にあたり、誰でもいいから連れてこようという誘惑にかられることがある。それは、サイバーセキュリティ職が必要だからだけでなく、不調な四半期の後に空席の職がレイオフで減らされないよう人員を確保しなくてはいけない、という圧力が加わるためだ。

これをやってはいけない。サイバーセキュリティは、仕事のできないチームメンバーを抱えておくにはリスクが高すぎるくらい重要だ。

学歴偏見

有名大学を出ることは名誉であり、その価値を疑うつもりは毛頭ないが、私の必要条件リストでは下の方に位置する。意欲、熱意、ストレス下での平静、団結心、そして状況認識のほうがはるかに重要だ。

2015年のSumoでの最初の1週間、私はスタンフォード、UCバークレー、MITなどの大学を卒業した同僚幹部たち数人と、顔合わせを行った。自分について話す番が来たとき、私は会議室の全員に向かって自分の母校について話した。Regis University(レジス大学)はコロラド州デンバーにあるイエズス会系の小さな大学だ。

私は気後れしなかった。誇りを持っていた。そして人を雇うとき、私はスキルと個人の資質を学歴よりも優先する哲学を今も守っている。

立ち直る力は経験と同じかそれ以上に重要だ

サイバーセキュリティ部門で働くことは、世界で最もストレスのかかる仕事の1つであり、慢性的な悩みで燃え尽きてしまいがちだ。 Chartered Institute of Information Security(情報セキュリティ協会)の報告によると、セキュリティ専門家の51%が仕事のストレスで夜寝られないという。

そういうわけで、過去のセキュリティ経験は大きなプラスではあるものの、プレッシャーに対処し、さらにはプレッシャーを楽しむ能力が等しく重要だ。私は求職者に必ずこういう「この仕事は単調でつらいものになります。しかしその使命は絶対不可欠です」。これを聞いて目を輝かせる人がいる、それこそ求めている人材だ、履歴書になんと書かれていようとも。

従来と異なる情報源を活用する

ローランド・パーマー氏は、最高のサイバーセキュリティ専門家が必ずしもサイバーセキュリティ世界から来る必要がないことを示す一例だ。しかし、他にもたくさんある。

例えば私はソフトウェア開発組織がセキュリティ人材の育成に好適な場所であることを発見した。 DevOps(デブオプス)などのアジャイル開発手法は、開発と運用とセキュリティを伝統的な縦割り構造から引っ張り出した。今や全員が力を合わせて、迅速で効率的で堅牢なソフトウェアパイプラインを育てることを期待されている。

これによって、デベロッパーがセキュリティの専門知識の幅を広げ、会社のソフトウェアライフサイクルを別な形で推進しながら、自らの領域を広げる新しい機会を与えることができる。

私はよく開発者にこういう「うちのチームに入れば、クラウドのインフラストラクチャの仕事も、アプリケーションの仕事も、APIとマイクロサービスを融合させる仕事もすることができます。そしてその過程でソフトウェアパイプラインの高いレベルの理解を深め、セキュリティが織り込まれたカルチャーを推進することができます。そして将来エンジニアリングに戻ることにした時、あなたは今や決定的に重要な幅広い経験とセキュリティ習慣を身につけたうえで戻ることができます」。

私は経理業務の経験者にも注目している、それは彼らに規制遵守の姿勢とセキュリティ業務に不可欠な細部への注意力があるからだ。

共感を呼ぼう

私がセキュリティ業務を始めた頃、他の社員が廊下を歩く私を見て隠れるようになったのを感じた。彼らには私が、何かのセキュリティ問題で叱りつけにきた悪い奴に見えていた。

今のより協調的なカルチャーでは、もはやそれは受け入れられない。セキュリティ専門家は、信頼できるてームメートとして近くにいて安心感をあたえる存在にならなければならない。

好むと好まざるとにかかわらず、一流の人材を雇うことは、CSOの仕事の中で最も重要かつ困難な部分になってきており、すぐには変わりそうにない。しかし、決断力と形にとらわれない思考があれば、困難に打ち勝つ答えを導くことができるだろう。

編集部注:本稿の執筆者George Gerchow(ジョージ・ガーチョウ)氏は、 Sumo Logicの最高セキュティ責任者。

画像クレジット:Ivan balvan / Getty Images

原文へ

(文:George Gerchow、翻訳:Nob Takahashi / facebook

キャノンやLGも襲ったMaze、Egregor、Sekhmetランサムウェアの復号キーが公開される

Maze、Egregor、Sekhmetランサムウェアファミリーのデクリプターが公開された。これはサイバー犯罪者が最近の法執行機関の動きに脅かされていることを示している。

関連記事:ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

Mazeは、かつて最も活発で悪名高いデータ窃盗ランサムウェアグループの1つとされていた。2019年5月に活動を開始したこのギャングは、ハッカーがまず被害者のデータを抽出し、身代金を支払わなければ盗んだファイルを公開すると脅すという、二重恐喝モデルを導入したことで悪名を馳せた。典型的なランサムウェアグループは、ファイルを暗号化するマルウェアを被害者に感染させ、ファイルを人質にして暗号資産を要求する。

2020年11月に閉鎖を発表したこのグループは、Cognizant(コグニザント)、Xerox(ゼロックス)、LG、Canon(キャノン)など、数多くの著名企業を被害者にした。

関連記事
悪名高いランサムウェアグループのMazeが「正式閉鎖」を宣言
IT最大手のCognizantがランサムウェア攻撃を受けたことが判明

Egregorは2020年9月、Mazeの活動が停止し始めた頃に現れ、前身と同じ二重恐喝の手法を採用した。Ubisoft(ユービーアイソフト)、Barnes & Noble(バーンズ・アンド・ノーブル)、Kmar(Kマート)、バンクーバーの地下鉄システムなど、多くの被害者を出したものの、2021年2月にEgregorのメンバー数名がウクライナで逮捕されたため、活動は短命に終わった。

2020年3月に活動を開始したSekhmetは、MazeやEgregorと多くの類似点を持っている。後者よりも先に登場しているが、サイバーセキュリティ研究者は、類似した戦術、難読化、APIコール、身代金要求メッセージを観察している。

米国時間2月9日、これら3つのオペレーションの開発者を名乗る「Topleak」と名乗る人物が、Bleeping Computerフォーラムへの投稿で、3つすべてのランサムウェアファミリーの復号鍵を公開した。

Topleak は「多くの疑惑を招くことになり、そのほとんどが虚偽となるため、強調しておく必要がありますが、これは計画的なリークであり、最近の逮捕やテイクダウンとは何の関係もありません」と述べ、チームメンバーの誰もランサムウェアに戻ることはなく、ランサムウェアのソースコードはすべて破棄したと付け加えた。

復号鍵が正規のものであることを確認したEmsisoft(エムシソフト)は、Maze、Egregor、Sekhmetの被害者が無料でファイルを復元できるようにデクリプターをリリースした。

Emsisoftのランサムウェア専門家であり、脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は、復号鍵の公開は、サイバー犯罪者が動揺していることを示す1つの兆候であるとTechCrunchに語っている。

「復号鍵を公開したことは、最近のREvilの逮捕とは何の関係もないとギャングは主張していますが、そんなわけありません。現実には、彼らのコストとリスクがともに増加しているのです」とキャロウ氏はいう。「ランサムウェアがこれほど大きな問題になったのは、サイバー犯罪者がほとんど完全に無罪放免で活動できたからです。しかし、もはやそれは通用しません。問題が解決されたわけではありませんが、リスクとリターンの比率において、(犯罪者にとって)より多くの『リスク』が存在するようになりました」。

関連記事:米司法省がテック企業Kaseyaを攻撃したハッカーを起訴、別件の身代金6.9億円も押収

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

サイバーセキュリティにとって厳しかった2021年は関連スタートアップには記録的な年に

2021年は、サイバーセキュリティにとっては厳しい年だったかもしれないが、セキュリティ関連のスタートアップ企業にとっては記録的な年となった。

セキュリティ業界の財務アドバイザリー会社であるMomentum Cyber(モメンタムサイバー)が発表した新しいデータによると、2021年のサイバーセキュリティ関連スタートアップ企業がベンチャーキャピタルから調達した資金の総額は295億ドル(約3兆4000億円)と「記録的」な数字だったという。これは2020年に調達した120億ドル(約1兆4000億円)の2倍以上であり、過去2年間の合計額を上回る。

投資家たちは、この記録的な金額の資金を1000件以上の案件に注ぎ込み、そのうち84件が1億ドル(約116億円)を超えていた。その中には、産業用サイバーセキュリティのスタートアップであるDragos(ドラゴス)が獲得した2億ドル(約232億円)のシリーズD、Claroty(クラロティ)の1億4000万ドル(約162億円)のプレIPO調達パスワードレス認証のTransmit Security(トランスミット・セキュリティ)が調達した5億4300万ドル(約625億円)のシリーズAが含まれる。資金調達額の合計は前年比138%増となったことが、Momentum社のデータから明らかになった。

Momentumによると、この歴史的な投資額は、業界におけるイノベーションの活性化と、新型コロナウイルス感染流行の影響から悪化したサイバー脅威の爆発的増加によってもたらされたもので、2021年には記録的な数のセキュリティスタートアップがユニコーン企業となった。前年はわずか6社だったのに対し、2021年はWiz(ウィズ)、Noname Security(ノーネーム・セキュリティ)、LaceWork(レースワーク)など、30社以上のスタートアップが10億ドル(約1158億円)以上の評価額を達成した。

同様に、M&Aの件数も2020年の3倍以上に急増。2021年には286件の合併・買収が行われ、取引額の合計は775億ドル(約9兆円)となった。2020年には178件の買収があり、合計額は197億ドル(約2兆3000億円)に過ぎなかった。Momentum社のデータによると、これらの買収のうち十数件が10億ドルを超えた評価額となっており、その中にはAdvent(アドべント)がMcAfee(マカフィー)を買収した際の141億ドル(約1兆6000億円)、Thoma Bravo(トーマ・ブラボー)がProofpoint(プルーフポイント)を買収した際の123億ドル(約1兆4000億円)、NortonLifelock(ノートンライフロック)がAvast(アバスト)を吸収合併した際の80億ドル(約9300億円)、Okta(オクタ)がAuth0(オースゼロ)を買収した際の64億ドル(約7400億円)などが含まれている。

このような成長は、Momentum CyberとNightDragon Security(ナイトドラゴン・セキュリティ)の創業者兼マネージングディレクターであるDave DeWalt(デイヴ・デウォルト)氏が「サイバーの黄金時代」と呼ぶものを反映しており、すぐには減速しそうもない。Momentum社によると、脅威の増加にともない、業界は「さらに大きな」2022年に向けて準備を進めているという。

画像クレジット:Yulia Reznikov / Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

秘密計算エンジン「QuickMPC」の分析機能群に「勾配ブースティング決定木」を追加、秘密計算の活用の幅が拡大

Acompanyが秘密計算エンジンQuickMPCの分析機能群に「勾配ブースティング決定木」追加、秘密計算活用の幅が拡大

秘密計算(sMPC)システムの開発と提供を行うAcompany(アカンパニー)は2月8日、同社独自の秘密計算エンジン「QuickMPC」に実装されている分析機能群「Privacy AI」に、機械学習を追加することに成功したと発表した。これにより、QuickMPCで構築されたセキュアな環境で機械学習を利用できるようになり、秘密計算の活用の幅が広がるという。

秘密計算とは、暗号化によって保護されたデータを、暗号化されたままで分析できるようにする次世代暗号技術。たとえば、店舗が保有する顧客データの分析を外部業者に依頼する場合、暗号を解除して元のデータに戻すことなく、プライバシーを守りながら分析が行える。これにより、複数組織間でのプライバシーデータを活用した計算・分析を実現できる。

Acompanyでは、その秘密計算を実現するための秘密計算エンジンとしてQuickMPCを開発し提供しており、2021年10月に「線形回帰分析」と「ロジスティック回帰分析」という2つの手法を取り入れた分析機能群「Privacy AI」を追加。それまでは困難だったプライバシー保護化での複雑なデータ分析を実現した。そして今回、新たに「勾配ブースティング決定木(推論)」という機械学習手法が追加した。

勾配ブースティング決定木とは、高精度で汎用性が高い需要予測の一種。マーケティングなどでよく使われる手法で、企業が保有する「勾配ブースティング決定木」の学習済みモデルを秘密計算環境に導入可能となる。つまり、プライバシーデータに対して予測が行えるようになるということだ。これがまさに、「プライバシー保護とデータ活用の両立」というAcompanyの理念に一致する。

Acompanyでは、今後も「Privacy AI」にはさまざまな手法を追加してゆくと話している。

英国外務省が「深刻なインシデント」のために緊急サイバーセキュリティ支援を要請

英国の外務省が「深刻なインシデント」の対象となり、緊急のサイバーセキュリティ支援を要請せざるを得ない事態となっていたことがわかった。

このインシデントは、最近発表された公開入札書類で確認されたものだ。現地時間2月4日に公開されたこの書類では、外務・英連邦・開発省(FCDO)が、サイバーセキュリティの契約先であるBAE Applied Intelligence(BAEアプライド・インテリジェンス)社に「緊急の業務支援」を要請したことが明らかになっている。

この通知によると、FCDOは、2022年1月12日に締結された「当局のサイバーセキュリティインシデントを分析するためのビジネスアナリストおよびテクニカルアーキテクトの支援」を行う契約を発行した後、同社の援助に対し46万7325.60ポンド(約7300万円)を支払っている。

しかし、これまで公表されていなかったこの事件の詳細は、依然として不明のままだ。

「当局は深刻なサイバーセキュリティインシデントの対象となったが、その詳細は公表できない」と、この書類には書かれている。「このインシデントを受けて、修復と調査をサポートするために緊急の支援が必要となった。この業務の緊急性と重要性のため、当局は一般手続きや制限手続き、あるいは競争的交渉手続きの期限を遵守することができなかった」。

BAEとの契約については、The Stack(ザ・スタック)によって初めて報じられた。

名前を明かさなかったFCDOの広報担当者は、TechCrunchに対し、同局はセキュリティについてはコメントしないが「潜在的なサイバーインシデントを検知し、防御するためのシステムを持っている」と語った。この広報担当者は、機密情報へのアクセスがあったかどうかなど、この事件に関する詳しい質問には答えなかった。

TechCrunchは英国のデータ保護当局にも連絡を取り、この事件が報告されたかどうかを確認したが、まだ回答は得られていない。

なお、今回明らかになった事件が報じられる数日前には、国際的な文化交流と教育機会の促進を専門とする英国の公的機関であるBritish Council(ブリティッシュ・カウンシル)でも、重大なセキュリティ上の過失が発覚している。Clario(クラリオ)のセキュリティ研究者が、保護されていないMicrosoft Azure(マイクロソフト・アジュール)のストレージ・サーバー上に14万4000の暗号化されていないファイルを発見したが、その中にはブリティッシュ・カウンシルの学生の個人情報やログイン情報が含まれていたのだ。

2020年12月には、サセックス州にあるFCDOの執行機関であるWilton Park(ウィルトン・パーク)がサイバー攻撃を受けており、英国の国立サイバーセキュリティセンターによる調査の結果、データが盗まれた証拠はないものの、ハッカーが6年間にわたって同機関のシステムにアクセスしていたことが判明している。

画像クレジット:Chris J. Ratcliffe / Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

カナダのワクチン義務化に抗議するトラック運転手たちの寄付サイトから個人情報流出

カナダのワクチン義務化に抗議しているオタワのトラック運転手が利用している寄付サイトが、寄付者のパスポートや運転免許証が流出するセキュリティ上の不備を修正した。

マサチューセッツ州ボストンを拠点とする寄付サービスGiveSendGo(ギブセンドゴー)は先週、GoFundMe(ゴーファンドミー)が市内での暴力や嫌がらせに関する警察の報告を理由に数百万ドル(数億円)の寄付を凍結した後、いわゆる「フリーダム・コンボイ」活動の主要寄付サービスとなっていた。

1月に始まったこの抗議運動では、新型コロナワクチン接種の義務化に反対する数千人の抗議者とトラック運転手がカナダの首都に降り立ち、渋滞で通りがマヒするほどだ。GoFundMeの募金ページが約790万ドル(約9億1200万円)の寄付を達成した後、このクラウドソーシングの巨人はキャンペーンを阻止するために介入し、募金活動を、抗議活動への支援を公言するGiveSendGoに移行するよう促した。プレスリリースによると、GiveSendGoは、同社がキャンペーンを主催した初日に、フリーダム・コンボイの抗議者のために450万ドル以上(約5億1900万円)の寄付を処理したと述べている。

TechCrunchは、AmazonがホストするS3バケットに50Gバイトを超えるファイル(パスポートや運転免許証など)が保存されていることがセキュリティ分野の人物によって発見されたことを受けて、このデータ漏えいに関する情報を入手した。

この研究者は、GiveSendGoにあるフリーダム・コンボイのウェブページのソースコードを閲覧することで、公開されたバケットのウェブアドレスを見つけたという。

S3バケットは、ファイルや文書、あるいはウェブサイト全体をAmazonのクラウドに保存するために使用されるが、デフォルトでは非公開に設定されており、バケットの内容を誰でもアクセスできるように公開するには、複数のステップのプロセスが必要だ。

公開されていたバケットには、フリーダム・コンボイのページがGiveSendGoに最初に設置された2月4日から、1000枚以上のパスポートと運転免許証の写真とスキャン画像がアップロードされていた。ファイル名から、一部の金融機関が個人の支払いや寄付を処理する前に必要とする、支払いプロセスで身分証明書がアップロードされていたことが示唆される。

TechCrunchは、GiveSendGoの共同設立者であるJacob Wells(ジェイコブ・ウェルズ)氏に、現地時間2月8日に公開されたバケットの詳細について連絡を取った。しばらくして、バケットの安全は確保されたようだが、ウェルズ氏は、GiveSendGoがセキュリティの欠陥について、情報が流出した人々に知らせる予定があるかどうかなどの質問には答えなかった。

バケットがいつまで晒されたままになっていたかは正確には不明だが、無名のセキュリティ研究者が残した2018年9月付けのテキストファイルには、バケットが「適切に設定されていない」ため「危険なセキュリティ上の影響を及ぼす」と警告されていた。

画像クレジット:Kadri Mohamed / Anadolu Agency / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Akihito Mizukoshi)

輸送ネットワークをサイバー攻撃から守るShift5が57.7億円を調達

普段はあまり意識することはないかもしれないが、移動に使う電車や飛行機などの交通機関の背後には、電子機器やデバイス、データなどの広大なネットワークが張り巡らされており、そのおかげで電車は線路を走り、飛行機は空を飛ぶことができる。

たとえば米国時間2月8日に、5000万ドル(約57億7000万円)のシリーズB資金調達を発表したShift5(シフトファイブ)のような企業が、今日の交通ネットワークに不可欠なシステムを守ろうとしているのだ。Shift5によると、この分野は十分な支援を受けてはいないものの、急速に成長しているという。

輸送ネットワークは、列車や航空機、さらには戦車などの軍事機器の運行に不可欠な車載部品などの運用技術(OT)システムに依存しているが、かつては他と隔離されていたこれらのシステムがインターネットと接点を持つネットワークに徐々に加えられるケースが増えているため、サイバー攻撃を受けやすくなっている。

関連記事:ランサムウェアの次のターゲットは組み込み機器か?

OTネットワークへの攻撃は稀だが、OTシステムの障害は、数百万ドル(数億円)の損失やダウンタイムにつながり、また、事態が悪化した場合には安全上のリスクも生じる。米国政府のサイバーセキュリティ機関であるCISAは、重要インフラに対する脅威が高まっていると警告している。

しかし、OTシステムはその用途に応じて固有のものであることが多く、例えば戦車から部品を取り外してセキュリティの脆弱性をテストすることは現実的ではなく、また戦車を容易に入手することもできない。

Shift5はこの問題を解決するために、交通機関の企業やリーダーたちのOTネットワークに監視機能を提供し、全体的な攻撃対象を減らそうとしている。この監視機能は、脅威を検知し、インターネットベースの攻撃からシステムを守ることを目的としている。

その努力が実を結んでいるようだ。今回の資金調達は、前回の2000万ドル(約23億1000万円)のシリーズA資金調達からわずか数カ月後に行われた。2021年数百万ドル(数億円)規模の取引を行い、従業員数を倍増させたこともそれを後押ししたのだ。今回のシリーズBラウンドはInsight Partnersが主導し、シニアアドバイザーのNick Sinai(ニック・シナイ)氏がShift5の取締役に就任した。

Shift5は、今回のラウンドで調達した資金を、需要に対応するための人材への投資や、製品開発の強化に充てるとしている。

Shift5の社長であるJoe Lea(ジョー・リー)氏は「このいたちごっこは重要なインフラにも影響が及んでいて、防御側はその守備範囲を運用技術にまで広げなければなりません。この1年で証明されたことは、鉄道、航空、国防の各分野の主要な防御者たちが、先見性のあるリスクを認識し、コストを強いられる損害を未然に防ぐために動いているということです」と語っている。

関連記事:ランサムウェアの次のターゲットは組み込み機器か?

画像クレジット:Shift5

原文へ

(文:Zack Whittaker、翻訳:sako)

バーチャル「最高情報セキュリティ責任者」を提供するCynomiが約4億円調達、中小企業のセキュリティ自動化を支援

イスラエルのサイバーセキュリティ企業Cynomiは、中小企業や各種のサービスプロバイダーにバーチャルのCISO(Chief Information Security Officer、最高情報セキュリティ責任者)を提供する。同社はこのほど、Flint Capitalがリードするシードラウンドで350万ドル(約4億円)を調達した。

バーチャルCISOすなわち「vCISO」は通常、専門サービスへのアウトソーシングや、リモートでパートタイムのセキュリティ実践家をオンデマンドで起用するかたちをとり、彼らが、サイバーセキュリティの専門的技能やガイダンスを企業に提供する。しかしCynomiのプラットフォームはそこから人間の部分を取り去り、人工知能を利用して人間のCISOをエミュレートし、手作業的だったオペレーションを自動化する。

Cynomiが他のvCISOと異なるのは、これまでセキュリティをマネージドサービスやセキュリティプロバイダーに依存していた中小企業に同社がフォーカスしていることだ。Cynomiの共同創業者でCEOのDavid Primor(デビッド・プリマー)氏によると、外部のエキスパートに頼む方法では社内にサイバーの専門家がいないため、悪質なハッカーの安易なターゲットになりやすい。

「中小企業や中堅の企業は状況が悪い。今では企業の経営者になっている何人かの友だちのセキュリティを手伝って痛感したのは、プロフェッショナルのCISOがいる企業と、ツールだけの中小企業の落差が大きいことです。会社を完全に守るツールはないし、犯人たちはそのことをよく知っています」とプリマー氏は語る

Cynomiは、同社のサイバーセキュリティプラットフォームを小さな企業に提供してこの落差を埋めようとする。セキュリティのスキルは一般的に不足しているだけでなく、パンデミックの間は不足が一層悪化した。Cynomiの共同創業者でCOOのRoy Azoulay(ロイ・アズーレイ)氏は「要するに中小企業や中堅企業はこの人材争奪戦に勝てない」という。

同社のvCISOプラットフォームは企業に、ランサムウェアやデータの遺漏など具体的な脅威別に、NIST(米国国立標準技術研究所)の評価点を与え、外部に露出しているアセットの脆弱性やエクスプロイトの、技術的に極めて高度な評価を与える。

Cynomiによると、すでにイスラエルと米国と英国には数社の有料顧客がいて、350万ドルのシード資金によりさらに市場開拓努力に力を入れたいという。このラウンドを支えたのは、SeedILとLytical Ventures、およびCyberXの共同創業者であるNir Giller(ニル・ギラー)氏などのビジネスエンジェルたちだ。

同社によると、数百社をランサムウェアにさらした7月のKaseyaの例のように、過去2年近くは中小企業や中堅企業がサイバー攻撃のターゲットになってきたが、同社のソリューションが市場の現状に対して遅すぎることはない。

「2021年は誰もが新しいサイバーセキュリティ・ツールの導入を急いでいましたが、再発が見られます。中小企業が保護され、すべてがうまくいくのであれば、私たちの使命は終わったと言えるでしょう。しかし、私は純粋にこのサイクルの始まりに過ぎないと考えています」とアズーレイ氏はいう。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

セキュリティテスト自動化SaaSのAeyeScanを提供するエーアイセキュリティラボが3億円調達、開発体制拡大・営業体制を強化

セキュリティテスト自動化SaaSのAeyeScanを提供するエーアイセキュリティラボが3億円調達、開発体制拡大・営業体制を強化

セキュリティテスト自動化SaaS「AeyeScan」を提供するエーアイセキュリティラボは2月3日、第三者割当増資による3億円の調達を完了したと発表した。引受先は、リード投資家のグロービス・キャピタル・パートナーズ(GCP)、またSalesforce Ventures(米国セールスフォース・ドットコムCVC)、G-STARTUPファンド(グロービス)、既存投資家のANRI。

調達した資金により、開発体制拡大に向けた採用を強化し、プロダクトの継続的な機能追加と改善を推進する。また、既存顧客、パートナーとの連携強化・深耕を図るべく営業体制を強化する。さらに、新たなセキュリティモデルを模索するSaaS企業や、自社開発プロダクトを有する企業へのマーケティング活用・営業を展開し、開発・運用とセキュリティがシームレスに連携するDevSecOps実現に向けた取り組みを開始する。

AeyeScanは、いつでも誰でも高品質な脆弱性診断を可能にするSaaS型Webアプリ診断ツール。これまで専門家に依頼していたウェブサイト・ウェブサービスの安全性を確認する脆弱性診断を自社で実施する「診断の内製化」や、アプリケーション開発時における「セキュリティテストの自動化」「DevSecOpsの実現」をサポートするものという。

ウェブサイトやSaaSへの脆弱性診断の実施は、運用負荷・コストなど課題が山積しており、昨今話題となっているLog4jの脆弱性は、脆弱性対応への課題を改めて浮き彫りした。AeyeScanでは、最新の自動化技術を駆使し、人手に依存せず高度な脆弱性診断を実現し、これら課題の解決を支援する。セキュリティテスト自動化SaaSのAeyeScanを提供するエーアイセキュリティラボが3億円調達、開発体制拡大・営業体制を強化

エーアイセキュリティラボは、「セキュリティエンジニア不足を我々の有する技術力で解決する」を理念に2019年4月に創業したスタートアップ。サイバーセキュリティ技術のプロフェッショナル集団、特にウェブアプリケーションセキュリティに深い知識と経験を有するメンバーが在籍しており、クラウドを活用したセキュリティサービスの開発提供および各種コンサルティングを提供している。

米国土安全保障省、過去のサイバー事件から学ぶ「サイバー安全審査委員会」を設置

米国土安全保障省(DHS)は、国家のサイバーレジリエンスを「有意義に向上」させるため、サイバーセキュリティ重大事件の調査を担当する審査委員会を設置した。

DHSによると、Cyber Safety Review Board(CSRB、サイバー安全性調査委員会)は、SolarWinds(ソーラーウィンズ)の攻撃を受けてバイデン大統領が署名した2020年5月の大統領令によって設置が決まったもので、政府、産業界、セキュリティ機関が国のネットワークとインフラをこれまで以上に保護できるよう、大規模なハッキングの原因と影響について検討する役割を担う。同委員会は、航空事故や列車の脱線事故などの交通事故を調査する国家運輸安全委員会(NTSB)を大まかにモデルとしている。

CSRBの最初の調査は、広く使われているソフトウェアライブラリLog4jに12月に発見された脆弱性に焦点を当て、今夏に報告書が出される予定だ。脆弱性の詳細が公表されて以来、増えつつあるハッカーに悪用されているこれらの脆弱性を検証することは「サイバーセキュリティコミュニティにとって多くの教訓を生む」とDHSは述べ、CSRBの助言、情報、勧告は「可能な限り」公開される予定だと付け加えた。

委員会は連邦政府と民間部門のサイバーセキュリティのリーダーで構成され、メンバーはNTSBの3倍にあたる15人だ。国土安全保障省の政策担当次官Robert Silvers(ロバート・シルバーズ)氏が委員長を務め、Google(グーグル)のセキュリティエンジニアリング主任Heather Adkins(ヘザー・アドキンス)氏が副委員長を務める予定だ。

この他、国家安全保障局のサイバーセキュリティ担当ディレクターであるRob Joyce(ロブ・ジョイス)氏、Silverado Policy Accelerator(シルバラード・ポリシー・アクセラレーター)の共同創業者で会長、そしてCrowdStrike(クラウドストライク)の元最高技術責任者であるDmitri Alperovitch(ドミトリ・アルペロヴィッチ)氏、脆弱性報奨金制度のパイオニアでありLuta Security(ルタ・セキュリティ)を設立して率いているKaty Moussouris(ケイティ・ムスリス)氏が委員に名を連ねている。

ムスリス氏はTechCrunchに対し、CSRBはこれ以上ないほど良いタイミングで誕生したと語った。「公共部門や民間部門に影響を与える頻度が高まっているサイバー事件を前に、我々のレジリエンスを強化するのに役立ちます」と同氏は述べた。「Log4jをはじめとするこれらの事件の調査から学んだことや推奨事項を共有することを楽しみにしています」。

上院情報委員会の委員長Mark Warner(マーク・ワーナー)上院議員(民主、バージニア州選出)もCSRBの設置を歓迎し「国家安全保障を脅かす広範囲なサイバー侵害にまた直面するかどうかではなく、いつ直面するかの問題です」と警告した。

「サイバーセキュリティに関する2020年5月の大統領令に、NTSBのような機能が盛り込まれたことは喜ばしいことであり、そのような能力を確立するための良い第一歩となります」とも述べた。「今後数カ月間、この委員会がどのように発展していくかを見守るのが楽しみです」。

画像クレジット:Scott Olson / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ウクライナ紛争が米国のサイバーセキュリティを脅かす理由

TechCrunch Global Affairs Project(テッククランチ・グローバル・アフェアーズ・プロジェクト)は、ますます関係が深まるテック業界と国際政治との関係を検証する。

ロシア軍が再びウクライナ侵攻の構えを見せる中、ここ数日どうすれば紛争の拡大を避けられるかに注目が集まっている。最近の(おそらく今後も)ウクライナにおけるサイバー攻撃の激化は、残念ながら最終的にこの衝突がデジタル領域に深刻な影響を与えることを示唆している。そして地上侵攻と異なり、デジタル紛争地域は米国まで拡大する可能性がある、と米国政府は警告した。長年にわたるロシアによるサイバー監視と「環境の準備」は、今後数週間数カ月のうちに、米国民間セクターに対する重大かつ破壊的ともいえる攻撃に発展するおそれがある。

このレベルの脆弱性を容認できないと感じるなら、それは正しい。しかし、どうしてこうなってしまったのか? また、大惨事を回避するために必要な行動は何なのか?まず、ウラジミール・プーチン大統領が、彼の長年にわたるロシアのビジョン達成のために、21世紀の技術的手法をどのように実験してきたかを理解することが重要だ。

サイバープロローグとしての過去

ロシアの動機は実に平凡だ。2005年4月、プーチン氏はソビエト連邦の崩壊を「世紀最大の地政学的大惨事」であり「ロシア国民にとって【略】紛れもない悲劇」であると評した。以来、この核となる信念が多くのロシアの行動の指針となった。残念なことに、現在。ヨーロッパでは戦場の太鼓が高らかに鳴り響き、プーチン氏はロシアの周辺地域を正式な支配下へと力で取り戻し、想定する西側の侵攻に対抗しようとしている。

ロシアがウクライナに対する攻撃を強め(ヨーロッパにおける存在感を高める)時期に今を選んだ理由はいくつも考えられるが、サイバーのような分野における能力の非対称性が、自分たちに有利な結果をもたらすさまざまな手段を彼らに与えることは間違いない。

ロシアの地政学的位置は、人口基盤の弱体化と悲惨な経済的状況と相まって、国際舞台で再び存在を示す方法を探そうとする彼らの統率力を後押しする。ロシアの指導者たちは、まともな方法で競争できないことを知っている。そのため、より容易な手段に目を向け、その結果、恐ろしく強力で効果的な非対称的ツールを手に入れた。彼らの誤情報作戦は、ここ米国で以前から存在していた社会的亀裂を大いに助長し、ロシアの通常の諜報活動への対応におけるこの国の政治分断を悪化させた。実際、ロシア政府は、新型コロナウイルス感染症(COVID-19)パンデミックとときとしてそれにともなう内乱に気をそらされている西側に、つけ入る機会を見出している可能性が高い。

しかしプーチン氏の長年にわたる非対称的手段の採用は、ロシアが何年にもわたりこの瞬間のために準備してきたことを意味している。こうした行動には馴染みがある。ソビエト時代の古い手段と道具は、21世紀のデジタル・ツールと脆弱性の操作によって新たな姿へと変わった。そして近年、この国はウクライナ、リビア、中央アフリカ共和国、シリア、その他の紛争地域を、自らの情報活動とサイバー機能破壊の実験台として利用している。

神経質になったロシア

今日ロシア当局は、さまざまな技術を駆使した「積極的対策」を施して、基本的民主主義機構を混乱させ、デマを流布し、非合法化しようとしている。ロシアがウクライナに送り込んでいる傭兵や秘密諜報員は、海外のハイブリッド戦場で技を磨き、否定可能な誘導工作と攻撃的サイバー活動を巧みにおりまぜた策略と物理的行動の組み合わせを用いている。

サイバースペースにおいて、ロシアは当時前例のなかった2007年のエストニアに対するサイバー攻撃や、その後のウクライナのライフラインや官庁、銀行、ジャーナリストらを標的とし、今も市場最も犠牲の大きいサーバー攻撃へと発展した、 NotPetya(ノットペトヤ)型サイバー攻撃を実行してきた。ロシアの諜報機関が米国の重要インフラストラクチャーシステムをハッキングした事例もこれまでに何度かあるが、これまでのところ重大な物理的あるい有害な影響や行動は見られていない(ウクライナやAndy Greenberg[アンディ・グリーンバーグ]氏の著書「Sandworm」に出てくるような事例とは異なる)。彼らは米国と同盟国の反応を試し、逃げ切れることを確認したのち、ウクライナをどうするかを議論するNATO諸国に対してさらに圧をかけている。

要するに、ロシアは偵察を終え、いざというとき米国などの国々に対して使いたくなるツール群を事前配備した可能性が高い。その日は近々やってくるかもしれない

ヨーロッパの戦争が米国ネットワークに命中するとき

ロシアがウクライナ侵攻を強めるにつれ、米国は「壊滅的」経済報復を行うと脅している。これは、ますます危険で暴力的になる解決方法に対する「escalatory ladder(エスカレーションラダー、国が敵国を抑制するために系統的に体制を強化する方法)」の一環だ。あまり口にされないことだが、ロシアのサイバー能力は、彼らなりの抑止政策の試みだとも言える。ロシアがここ数年行っているこうした予備的活動は、さまざまなサイバーエッグが孵化し、ここ米国で親鳥になることを可能にする。

米国政府は、ロシアが米国による厳格になりうる制裁措置に対抗して、この国の民間産業を攻撃する可能性があることを、明確かつ広く警告している。ロシア当事者のこの分野における巧妙さを踏まえると、そうした大胆な攻撃をすぐに実行する可能性は極めて低い。ときとしてずさんで不正確(NotPetyaのように)であるにせよ、彼らの能力をもってすれば、サプライチェーン攻撃やその他の間接的で追究困難な方法によってこの国の重要インフラストラクチャーや民間産業に介入することは十分考えられる。それまでの間にも、企業やサービス提供者は、深刻な被害やシステムダウンに直面する恐れがある。過去の事例は厄介な程度だったかもしれないが、プーチン氏と彼のとりまきが長年の計画を追求し続ければ、近いうちに経済にずっと大きな悪影響を及ぼす可能性がある。

ロシアが侵攻の強化を続けるのをやめ、出口を見つけて一連のシナリオが回避される、という希望も残っている。我々はどの事象も決して起きないことを望むべきだ。ただし、実際これは現時点ですでに期限を過ぎていることだが、産業界は自らを守るための適切な手順を踏み、今まさに起きるであろう攻撃に備える、多要素認証、ネットワークのセグメント化、バックアップの維持、危機対応計画、そして真に必要とする人々以外によるアクセスの拒否をさらに強化すべきだ。

編集部注:本稿の執筆者Philip Reiner(フィリップ・レイナー)氏は、技術者と国家安全保障立法者の橋渡しを担う国際的非営利団体、Institute for Security and Technology(IST)の共同ファウンダー。同氏は以前、国家安全保障会議でオバマ大統領政権に従事し、国防総省の政策担当国防次官室の文官を務めた。

画像クレジット:Mikhail Metzel / Getty Images

原文へ

(文:Philip Reiner、翻訳:Nob Takahashi / facebook

東北大学とNTT社会情報研究所、量子コンピューターでも解読できない次世代暗号方式を安全に実装するための技術を開発

開発した対策技術による安全性実証実験の様子。物理的に観測されても「PQC」(Post Quantum Cryptography:耐量子計算機暗号) の動作中に秘密が漏えいしないことを実証した

開発した対策技術による安全性実証実験の様子。物理的に観測されても「PQC」(Post Quantum Cryptography:耐量子計算機暗号) の動作中に秘密が漏えいしないことを実証した

東北大学は2月2日、量子コンピューターでも解読できない次世代暗号方式をソフトウェアやハードウェアで実装した際の、攻撃の脅威を払拭する技術を開発したと発表した。現在進められている国際標準化に貢献するものと期待される。

大規模な量子コンピューターが普及すると、現在の暗号化技術は簡単に解読されてしまう恐れがある。そこで、量子コンピューターでも解読できない次世代の暗号方式「PQC」(Post Quantum Cryptography:耐量子計算機暗号)の研究が世界で行われ、現在、米国立標準技術研究所(NIST)ではPQCの国際標準化が進められており、2024年までに標準暗号方式が選定される予定だ。そこでは、暗号の数学的な安全性に加えて、物理的な攻撃への耐性も求められる。

東北大学電気通信研究所環境調和型セキュア情報システム研究室(本間尚文教授、上野嶺助教)とNTT社会情報研究所(草川恵太主任研究員、高橋順子主任研究員)による研究グループは、そうした数学的、物理的安全性を実現するための技術開発を行ってきたが、このほど、それらの攻撃を防ぎつつ、PQCを実行するシステムを安全に実現する対策を開発し、実機による実験でその有効性を実証した。

現在NISTは、PQCの国際標準として9つの方式を候補に挙げているが、研究グループが実証した対策は、そのうち8つの候補に有効であることがわかった。もしこの対策をしなければ、外部から動作を観察して暗号を読み取るサイドチャネル攻撃や、誤った出力をさせること暗号を解読する故障注入攻撃など、システムの物理的な脆弱性を突く攻撃に晒されてしまう恐れがある。

これは、「今後PQCを搭載・実行するシステムを実現する場合の基盤技術になると期待されます」と研究グループは話す。今後は、PQCをさまざまなシステムに搭載して実証実験を進めるとのことだ。

Mozilla、モバイルおよびデスクトップのVPNに新プライバシー機能を展開

Mozilla(モジラ)は、モバイルとデスクトップVPNサービスの新しいアップデートを展開すると、米国時間2月1日に発表した。Mozilla VPN 2.7では、Firefoxの人気アドオンの1つであるマルチアカウントコンテナーをデスクトッププラットフォームに導入し、AndroidとiOS版のVPNサービスにもマルチホップ機能を導入している。

Firefoxのマルチアカウントコンテナーにより、ユーザーは仕事、ショッピング、バンキングなど、オンライン活動の異なる部分を分離することができる。仕事のメールをチェックするために新しいウィンドウや別のブラウザを開く必要がなく、その活動をコンテナータブに分離することができ、他のサイトがウェブ上の活動を追跡するのを防ぐことができる。同社は、このアドオンとMozillaのVPNを組み合わせることで、ユーザーの区分されたブラウジング活動にさらなる保護層を追加し、ユーザーの位置情報にもさらなる保護を追加することができると述べている。

「例えば、仕事で出張中、フランスのパリで仕事のメールをチェックするためにコンピュータを使用しているが、ニューヨークの個人の銀行口座もチェックしたいとします。そこで、マルチアカウントコンテナーに加え、Mozilla VPNの追加プライバシーと30カ国の400以上のサーバーから選択することで、仕事と個人の財務のオンライン活動を分離することができます」と、Mozillaは新しい発表についてブログ投稿に書いた。

2021年、Mozillaは、1つのVPNサービスではなく、2つのVPNサーバを使用することができるマルチホップ機能をデスクトップで発表したが、今回、それがモバイル上でも展開されることになった。この機能は、最初にエントリのVPNサーバー、そして出口のVPNサーバーを介してあなたのオンラインアクティビティをルーティングすることによって動作する。Mozillaは、VPNサービスのAndroidとiOSバージョンにこの機能をもたらすことは、ブラウジング時にユーザーにさらなるプライバシーを与えると言っている。同社は、この機能は、プライバシーについて特に注意したい人々に有用であり、政治活動家や敏感なトピックについて書いているジャーナリストにも有用であることを指摘している。

これらの新しいアップデートは、Mozilla が最近、Android 版 Firefox Focus にクロスサイトトラッキングに対抗するために使用する Total Cooke Protection (トータルクッキープロテクション)の提供を開始したことに続くものだ。Total Cookie Protection の目的は、毎日訪れるサイトや検索している製品などの情報を企業が収集するクロスサイト・トラッキングを緩和することだ。Mozillaは2021年、Firefox Relayを発表した。これは、ユーザーのアイデンティティを保護するために、ユーザーの実際の電子メールアドレスを隠すための製品だ。

画像クレジット:David Tran / Getty Images

原文へ

(文:Aisha Malik、翻訳:Yuta Kaminishi)

ドローン・AI・スマートグラスを融合させた捜索活動支援システム3rd-EYE、茨城西南広域消防本部と連携し実証実験

ドローン・ロボット・スマートグラスなどを開発するロックガレッジは1月31日、茨城西南広域消防本部と合同で、ドローンとAIとスマートグラスを融合させた捜索活動支援システム「3rd-EYE」(サードアイ)を使った、訓練形式の人命救助実証試験を実施したと発表した。複数回実施された一連の実証試験の結果、従来の指揮系統を崩すことなく、効率よく捜索活動が行えることが確認できた。

3rd-EYEは、一連の情報処理を自動化し、効率的な情報共有を可能にする捜索活動支援システムだ。今回の実証試験に使われたのは「実用化版」。ドローン映像をAIで自動解析し、捜索対象(人間)の位置を特定、スマートグラスにその位置情報を空間表示する。捜索結果は指揮本部の端末と共有され、指揮命令者が指示を出す際にも利用できる。スマートグラスを装着した隊員は、どこに捜索対象がいるかを直感的に理解できるうえ、隊員間、指揮本部との意思疎通を正確に行えるようになるという。ドローン・AI・スマートグラスを融合させた捜索活動支援システム3rd-EYE、茨城西南広域消防本部と連携し実証実験

指揮本部のタブレット端末では、ドローンのリアルタイム映像表示、ドローンとAIによる人影検出結果地図表示、ヒトによる検知結果のダブルチェック、隊員の現在位置・移動軌跡の表示を実装しており、現在の捜索状況を把握できる。また、地図上で「ピン」を配置すると、隊員のスマートグラスにもそれが表示されるため、隊員を目的地に誘導可能となる。すべての情報がタブレットに集約されるので、指揮命令者はそれらの情報を取捨選択し、各部隊に指示を出せる。ドローン・AI・スマートグラスを融合させた捜索活動支援システム3rd-EYE、茨城西南広域消防本部と連携し実証実験

実証試験では、「あと20m前方へ進め」といった具合に、「従来の部隊指揮ではできなかったより具体的な指示」を出すことができた。

これは、茨城県DXイノベーション推進プロジェクト事業の採択を受けた事業であり、今後も茨城県西南消防本部の協力による合同訓練や意見交換などを重ね、連携してゆくとのことだ。