自動車泥棒がアップルの探し物トラッカーAirTagを悪用、高級車に付けて自宅まで追跡

自動車泥棒がアップルの探し物トラッカーAirTagを悪用、高級車に付けて自宅まで追跡

YRP

アップルの落とし物トラッカーAirTagが、車泥棒に悪用される事件が増えていると報告されています。

カナダのヨーク地方警察(以下「YRP」/ヨークはカナダのオンタリオ州南中央にある地方行政区)によると、現地の窃盗団が高級車を盗むために、AirTagの位置情報追跡機能を悪用した新たな手口を使っているとのことです。車を盗むやり方はほぼ従来通りながら、Airtagによりターゲットにした高級車を追跡しているわけです。

YRPの発表いわく、2021年9月以降にAirTagを使った高級車の窃盗事件を調査したとのこと。車泥棒はショッピングモールや駐車場など公共の場所で見つけた高そうな車を狙い、車の所有者に見つけられないように、牽引用のヒッチや燃料キャップ、バンパーの内側など目立たない場所にAirTagを付けておくそうです。そして被害者の家まで追跡してから盗むしだいです。

自動車泥棒がアップルの探し物トラッカーAirTagを悪用、高級車に付けて自宅まで追跡

YRP

アップル製品には見知らぬAirTagが身近にあれば知らせる機能も備わっていますが、すべての被害者が通知を受け取れるiPhoneを持っているわけではありません。2021年内にAndroidでもAirTagを検出できるアプリが提供予定ですが、記事執筆時点ではいつ配信されるか不明であり、また配信されてもわざわざインストールするAndroidユーザーがどれほどいるかも未知数です。

12月2日(現地時間)ではAirTagが関連した盗難事件は5件に留まっていますが、ヨーク地域だけで過去1年間に2000台以上の車両が盗まれており、この問題が世界中に広がっていく可能性も懸念されます。

YRPは自動車オーナーに対して、できる限り鍵のかかる車庫に駐車し(ほとんどが路上で盗まれるため)、定期的に車両を点検して追跡装置が付いていないかどうか確認し、特に見知らぬAirTagの通知を(iPhoneで)受けた場合には注意するよう呼びかけています。

具体的にどのような手口が使われているかは、2つの参考動画を公開されていますので、視聴して防犯意識を高めておきたいところです。

(Source:YRP。Via:MacRumorsEngadget日本版より転載)

数十億円規模の暗号資産を盗難、SIMハイジャック事件に関与した米国ハッカーが投獄される

米国司法省は現地時間11月30日、「The Community」として知られる国際的なハッキンググループの最後のメンバーが、数千万ドル(数十億円)規模のSIMハイジャック事件に関与したとして判決を受けたことを発表した。

ミズーリ州在住のGarrett Endicott(ギャレット・エンディコット)被告(22歳)は、ハッキンググループの6人目のメンバーとして判決を受けた。同被告は、複数の被害者から数千万ドル(数十億円)相当の暗号資産を奪ったこのハッキング活動に参加したことにより、10カ月の懲役刑を受け、12万1549ドル(約1370万円)の賠償金の支払いを命じられた。

SIMハイジャックは、SIMスワップ詐欺とも呼ばれ、攻撃者がターゲットの電話番号を乗っ取ることで、テキストメッセージやその他の形式の2要素認証(2FA)コードを受信できるようにし、被害者のEメールやクラウドストレージ、最終的には暗号資産取引所のアカウントにログインできるようにする手法だ。

The CommunityのSIMハイジャックは「携帯電話会社の従業員を買収することで可能になったケースが多かった」と検察官は述べている。「他にも、SIMハイジャックは、The Communityのメンバーが被害者を装って携帯電話会社のカスタマーサービスに連絡し、被害者の電話番号をThe Communityが管理するSIMカード(ひいてはモバイル機器)に交換するように要求することで達成されました」とも。

今回の事件では、数千万ドル(数十億円)相当の暗号資産が盗まれた。カリフォルニア州、ミズーリ州、ミシガン州、ユタ州、テキサス州、ニューヨーク州、イリノイ州など、米国中の被害者が、(盗難時)2000ドル(約22万5000円)以下から500万ドル(約5億6500万円)以上の価値のある暗号資産を失ったとのこと。

司法省によると、判決を受けた被告らは、それぞれ合計約5万ドル(約565万円)から900万ドル(約10億1700万円)以上の窃盗に関与していたという。

エンディコット被告は「The Community」の他のメンバーよりも軽い刑罰を受けた。フロリダ州在住のRicky Handschumacher(リッキー・ハンシュマッカー)被告は4年の懲役と760万ドル(約8億6000万円)超の罰金、アイオワ州在住のColton Jurisic(コルトン・ジュリシック)被告は42カ月の懲役と950万ドル(約10億7300万円)超の支払いを命じられ、サウスカロライナ州在住のReyad Gafar Abbas(レイアド・ガファール・アッバス)被告は2年の懲役と31万ドル(約3500万円)超の罰金を言い渡された。

アイルランド在住のConor Freedman(コナー・フリードマン)被告は以前アイルランドの裁判所から3年の懲役刑を言い渡されており、コネチカット州在住のRyan Stevenson(ライアン・スティーブンソン)被告は執行猶予を言い渡された。両者とも、何らかの形での賠償を命じられている。

エンディコット被告の判決は、FCC(連邦通信委員会)がSIMハイジャック詐欺に対抗するための新ルールを提案してから数週間後に下されたものだ。FCCは、新しい携帯電話や他の通信事業者へのサービスの移行に同意する前に、プロバイダがより安全な方法で本人確認を行うことを求めている。また、SIMの切り替えやポートアウトの要求があった場合には、プロバイダは顧客に通知することを義務付ける規則も提案している。

関連記事:米連邦通信委員会がSIMスワップ詐欺に対抗する新規則を提案

画像クレジット:Samuel Corum / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

フェイスブック、高リスクなアカウントの2要素認証を義務づけ

最近Meta(メタ)の子会社となったFacebook(フェイスブック)が、悪意のあるハッカーの標的となる可能性がある高リスクのアカウントを2要素認証(2FA)必須にする予定だと発表した

この動きは、ソーシャルネットワーキングの巨人が、人権擁護家、ジャーナリスト、政府関係者など、特定のリスクにさらされる可能性のある人びとのアカウントを保護することを目的として行う、強化されたセキュリティプログラムFacebook Protect(フェイスブックプロテクト)の大幅な拡張の一部だ。この動きは、2FAを含むセキュリティ機能を使いやすくし、アカウントとページに潜在的なハッキングの脅威への監視を含む追加のセキュリティ保護を提供することによって、対象となるアカウントがより強力なセキュリティ保護を採用できるようにする。

このプログラムは2018年に試験運用され、2020年の米国大統領選挙に先立って拡大されて、不正行為や選挙の干渉がプラットフォームに広がるのを阻止しようとした。Facebookによると、現在150万を超えるアカウントで有効になっており、年末までに米国、インド、ポルトガルを含む50カ国以上に拡大する。同社は2022年にさらなる拡張を計画している。

Facebook Protectにすでに登録されている150万のアカウントのうち、約95万が2FAを有効にしているが、これはFacebookによれば「インターネット全体でも歴史的に十分に活用されてこなかった」機能だ。Facebookは、この機能がすべての高リスクアカウントで使用されることを望んでおり、さらに強制的にしようとしているという。

これは、Facebookによって高リスクアカウントとして識別されたユーザーが、設定された期間が経過するまでに2FAを有効にしない場合、そのユーザーは自分のアカウントにアクセスできなくなることを意味する。同社によれば、ユーザーはアカウントへのアクセスを永久に失うことはないものの、アクセスを回復するには2FAを有効にする必要があるという。

Facebookのセキュリティポリシー責任者であるNathaniel Gleicher(ナサニエル・グレイシャー)氏は「2FAは、あらゆるユーザーのオンライン防御のコアコンポーネントですので、これを可能な限り簡単にしたいと考えています」という。「2FAへの登録を拡大するには、認知度を高めたり、登録を奨励したりするだけでは不十分です。ここは、みなさんにとって、公開討論のとても重要な場所を占め、非常に狙われやすいコミュニティです。したがって、みなさんの自身の保護のために、できれば2FAを有効にしていただく必要があるのです」。

グレイシャー氏は、初期のテストで、Facebook Protectを義務づけることで、高リスクのユーザーの90%以上が2FAに登録したと付け加えた。

ツールが提供する保護と、アカウントから重要な声がロックアウトされるなどの潜在的な可能性とのバランスをとるために、2FA義務化はまず、フィリピンやトルコなどの「Facebookが円滑に拡大を行えるリソースを持つ」場所から開始される。同社はまた、次の選挙が重要な市民活動と重なる可能性のある地域にも焦点を当てる予定だ。

なお現段階ではすべてのアカウントに2FAを義務づける「計画はない」という。

関連記事:Metaがメッセージのエンド・ツー・エンド暗号化導入延期にともなう安全性に対する取り組みを説明

画像クレジット:TechCrunch

原文へ

(文: Carly Page、翻訳:sako)

Metaがメッセージのエンド・ツー・エンド暗号化導入延期にともなう安全性に対する取り組みを説明

Meta(旧Facebook)は先日、同社のメッセージングサービスにおけるエンド・ツー・エンドの暗号化の導入を2023年中へと延期する計画を発表した。これは、この変更によって虐待者が発見されなくなるのではないかという児童安全擁護団体の懸念を理由としている。同社は米国時間12月1日、エンド・ツー・エンドの暗号化の導入と並行して、被害防止の必要性にどのように取り組むかについて詳細を発表した。

暗号化されていないプライベートメッセージをスキャンして悪意のある行動パターンを検出する技術はあるが、エンド・ツー・エンドで暗号化された環境ではそうはいかない、とMetaは説明する。同社はその代わりに、人工知能と機械学習を利用して、ユーザーのプロフィールや写真など、暗号化されていない部分を調べ、悪意のある行動を示す他のシグナルを探すことを計画している。例えば、大人が新しいプロフィールを設定して、知らない未成年者に連絡を取ろうとし続けたり、多くの見知らぬ人にメッセージを送るようになったりした場合、同社は介入して対策を講じることができる、とブログには書かれている

Metaは最近、未成年者が所有するアカウントの保護を強化するために、FacebookとInstagramのアカウントをデフォルトで非公開または「友達のみ」にするなど一連の策を実施した。また、2021年に入ってからは、成人のInstagramユーザーが、まだフォローしていない10代の若者に連絡を取ることができないようにする機能を導入した。さらにMessengerでは、機械学習を利用して開発された、疑わしい行動を発見するためのアドバイスや、他のユーザーをブロック、報告、無視、制限するなどの行動をとる方法を示す安全通知をポップアップで表示するようになった。過去1カ月間で、このアドバイスは1億人以上のユーザーに読まれた。Metaによると、このような機能は、エンド・ツー・エンドで暗号化された環境でも機能するとのことだ。

関連記事:Instagramが10代ユーザーのアカウントをデフォルトで非公開に、広告や望まない大人からの接触を制限

同社はさらに、受信箱を通じて誰が自分に連絡を取ることができるかをよりコントロールできる、ユーザー向けのさまざまな機能を挙げている。リーチ範囲の拡大を求めるクリエイターは、コントロールを少なくしたいかもしれないが、不正使用やスパムをフィルタリングしたいと思うだろうし、プライベートアカウントを持つ人は、連絡を知り合いだけに完全に制限したいと思うかもしれない。その他のメッセージング機能では、画像や動画をぼかしたり、メッセージングリクエスト(知らない人が始めた会話)からのリンクをブロックしたりすることができる。

Metaはまた、2021年初めに報告機能の変更を行い、報告フローの中に「子どもを含む」という選択肢を追加することで、児童搾取規則に違反するコンテンツの報告を容易にし、報告をより身近なものにしたと述べている。その結果、報告件数が前年比で50%近く増加したという。メッセージが報告されると、会話の一部が復号化され、警察やNCMEC(全米行方不明・被搾取児童センター)への児童搾取未遂の報告など、行動を起こせるようになる。Metaによると、児童搾取の画像を再共有することは、たとえ怒りに任せたものであっても有害であることをユーザーに警告し「報告して、共有しないで」というキャンペーンを開始した。

同社は、規制当局からの問い合わせや、エンド・ツー・エンドで暗号化された環境で児童搾取が増加することを懸念する児童安全擁護団体からの反発に対応するため、すでにこれらの手順や計画の多くを明らかにしていた。しかし、Metaは、ユーザーの非暗号化データのスキャンと既存のレポート機能を組み合わせることで、メッセージが暗号化されていても、不正使用に対して行動を起こすことができると主張している。実際、エンド・ツー・エンドの暗号化がすでに採用されているWhatsAppでも、この方法で不正使用の検出に成功している。WhatsAppは最近、過去の事例を検証した結果、問題のチャットがエンド・ツー・エンドで暗号化されていたとしても、法執行機関に情報を提供することができただろうとも述べている

暗号化されたメッセージングに関する問題は、Metaが規制当局からその展開を許可されるべきかどうかということだけではない。Metaの本日の投稿は、E2EEによってユーザーの安全を確保することができなくなることはないと主張しているように見えるが、Metaの元従業員は最近、同社が「馬鹿馬鹿しいほど早いスケジュール」でE2EEシステムへの移行を計画していたことを非難している。このことは、E2EE環境での保護のためのロードマップや計画がなかったために、子どもの安全保護が明らかに悪化していたと理解している子ども安全チームのメンバーの辞任につながった。従業員のDavid Thiel(デイビット・ティール)氏がTwitterで指摘した具体的な問題はMetaの投稿では解決されておらず、暗号化された通信を可能にしつつ、ユーザーにとって真に安全な環境を作るために必要なことを単純化しすぎている。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Sarah Perez、翻訳:Nariko Mizoguchi

フェイスブッックを内部告発したフランセス・ハウゲン氏、今度はプラットフォームの免責保護で証言へ

Facebookの内部告発者であるFrances Haugen(フランセス・ハウゲン)氏が今週、再び議会の出て、今度は、通信品位法230条関連で、同社のモデレーションとポリシーの失敗に関する独自の見解を述べる。この条項は、オンラインプラットフォームがユーザーが作ったコンテンツを掲載する際の、プラットフォーム側の責任を免除する重要な法的保護だ。

下院の通信と技術委員会のエネルギーと商業小委員会が行なうこのヒアリングは「Holding Big Tech Accountable: Targeted Reforms to Tech’s Legal Immunity(大手テクノロジー企業の有責化:テクノロジー企業の法的免責を標的とする改革)」と題され、米国東部標準時12月1日午前10時30分から行われる。Color of Changeの理事長Rashad Robinson(ラシャド・ロビンソン)氏とCommon Sense MediaのCEOであるJames Steyer(ジム・スタイアー)氏も、同日に証言する。

このヒアリングは、下院の委員会が行なう230条に関する議論として最新のものだ。3月にはFacebookとGoogleとTwitterが議員たちの前で、誤報や偽情報と戦うために彼らが行っている対策を擁護した。この2つの粗悪情報に対する懸念が民主党議員たちの関心を目覚めさせ、テクノロジー業界の長年の免責隔壁を再検討することになった。

10月の上院でのヒアリングではハウゲン氏は、プラットフォームがアルゴリズムによって特定のコンテンツを目立つようにしている件ではプラットフォームを有責とするよう230条の改正を提議した。今日のソーシャルメディアの病根に対してハウゲン氏は法的ソリューションのエキスパートではないが、長年Facebookの、その後解体されたシビックインテグリティチームにいた彼女は、アルゴリズムによって増幅されたコンテンツの危険な社会的影響についての洞察を、議員たちに提供できるユニークな立場にいる。

「ユーザーが作るコンテンツは、企業のコントロールがなかなか及ばないものです。しかし企業は、自らのアルゴリズムは100%のコントロールできます。人気が急上昇したり、バイラルで拡散されたり、公共の安全を害するようなコンテンツを、Facebookが思いどおりに選べるべきではありません」と彼女はいう。

Facebookの元ニュースフィードのトップで、現在Instagramを率いるAdam Mosseri(アダム・モセリ)氏も、初めて来週上院で証言し、同社の事業が、一部の若く傷つきやすいユーザーのメンタルヘルスに危害を及ぼしていたとする遺漏文書の内容について述べる予定だ。

下院エネルギー・商業委員会は、発表で現在、議会が審議している4つのテクノロジー改革法案を挙げている。

最初の法案を提出したのは、水曜日のヒアリングを行なう委員会で、この法はプラットフォームがアルゴリズムを使って「意図的または無謀にも」有害なコンテンツを推奨したときには、230条の免責保護を撤廃する。

関連記事
Instagramのアダム・モセリ氏、10代のメンタルヘルスについて上院で証言
ザッカーバーグ氏、ピチャイ氏、ドーシー氏が下院公聴会で情報操作と過激主義について証言

画像クレジット:Photo by Matt McClain-Pool/Getty Images/Getty Images

原文へ

(文:Taylor Hatmaker、翻訳:Hiroshi Iwatani)

パナソニックがハッカーによる社内ネットワークへのアクセスでデータ流出を確認

日本のテック大手Panasonic(パナソニック)は、社内ネットワークへのハッカーのアクセスによるデータ流出を確認した。

パナソニックは11月26日付のプレスリリースで、11月11日に同社のネットワークが「第三者によって不正にアクセス」され「侵入時にファイルサーバー上の一部のデータにアクセスされた」と発表した。しかし、パナソニックの広報担当者Dannea DeLisser(ダンネア・デリサー)氏は、この侵入が6月22日に始まり、11月3日に終了したこと、そして不正アクセスが最初に検出されたのは11月11日であったことを認めた。

大阪に本社を置くパナソニックは、データ流出についてその他の情報をほとんど提供していない。同社のプレスリリースによると、同社は独自の調査に加えて「現在、専門の第三者機関と協力して、漏洩に顧客の個人情報および(あるいは)社会インフラに関連する機密情報が含まれているかどうかを確認中」だ。

「当社は、不正アクセスを発見した後、直ちに関係当局に報告するとともに、ネットワークへの外部からのアクセスを防止するなどのセキュリティ対策を実施しました。今回の事件によりご心配とご迷惑をおかけしたことを心よりお詫び申し上げます」。

今回のデータ流出のニュースは、パナソニックインドがランサムウェアの攻撃を受け、ハッカーが財務情報や電子メールアドレスを含む4ギガバイトのデータを流出させてから1年も経っていない中でのものだ。また、日本のテクノロジー企業を狙ったサイバー攻撃が相次いでいる中でのものでもある。NECと三菱電機は2020年にハッキングに遭い、オリンパスは最近、ランサムウェアBlackMatterの攻撃を受け、欧州・中東・アフリカ地域での事業停止を余儀なくされた

関連記事:オリンパスがランサムウェア「BlackMatter」の攻撃を受ける

画像クレジット: Sean Gallup / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

米国、中国軍の量子コンピューター開発に協力する企業として日本含む4カ国27社ををエンティティリストに追加

米国、中国軍の量子コンピューター開発に協力する企業として日本含む4カ国27社ををエンティティリストに追加

Han Xu/Xinhua via Getty Images

米国商務省は、国家安全保障上の懸念があるとして中国企業12社を貿易ブラックリスト、いわゆるエンティティリストに追加したと発表しました。これら企業は、中国軍の量子コンピューターへの取り組みを支援しているとされます。

11月24付で公表されたエンティティリストには先の中国企業含め、パキスタン、シンガポール、そして日本の4か国計27企業が新たに追加されています。また中国、パキスタンの企業のなかにはパキスタンで核開発や弾道ミサイルの計画に携わっている言われている企業13社が含まれています。

ジーナ・レモンド商務長官は声明において「国際的な通商・貿易は、国家安全保障上のリスクでなく、平和と繁栄、そして良質な雇用を支えるものでなければならない」と述べました。

なお、今回リスト入りした日本の企業というのは、Corad Technologyと称する中国企業の関連会社とのこと。Corad Technologyは2019年にイランの軍事および宇宙計画のためにに米国技術を販売したとしてリスト登録されており、関連会社は日本やシンガポールに所在しています。

その他の企業の多くは、中国軍による対潜水艦兵器の開発、暗号の解読、逆に解読不可能な暗号の開発などで量子コンピューターを活用する目的のため、米国の新技術を盗み出そうとしたとされます。またほかにはパキスタンの”安全でない核開発活動”に協力しているとされる3社が含まれています。

エンティティリストに登録された企業に部品やその他物資を供給する米国のサプライヤー企業には、事前にライセンスを得る必要が生じます。しかし、米商務省産業安全保障局(BIS)側は、これを許可する可能性は低いと考えられます。

量子コンピューターを軍事的に利用しようとするには、その方法などをこれから研究開発していく必要があります。そのためエンティティリスト登録だけでは、将来的な量子コンピューターの軍事利用を阻止することはまずできません。

とはいえ、開発を手助けする米国産のプロセッサーや関連機器の供給を止めることは、中国における軍事量子コンピューター開発の流れを少しでも弱めることにつながります。

米国は、中国の量子コンピューター開発が経済的な面だけでなく軍事的な面でも、米国が優位に立つための障害になると考えているということです。

(Source:U.S. Department of Commerce(PDF)Engadget日本版より転載)

東京大学、量子コンピューターでも解読できない多変数公開鍵暗号のデジタル署名技術「QR-UOV署名」を開発

東京大学、量子コンピューターでも解読できない多変数公開鍵暗号方式のデジタル署名技術「QR-UOV署名」を開発

東京大学は11月24日、量子コンピューターでも解読できない多変数公開鍵暗号のデジタル署名技術「QR-UOV署名」を開発し、公開鍵のデータサイズを既存方式と比較して約1/3まで削減することに成功したと発表した。「多変数多項式問題の難しさ」を安全性の根拠にしているとのこと。多変数多項式問題とは、n個の変数を持つm個の2次多項式の共通解を計算する問題で、nとmを同程度の大きさで増加させた場合に計算が困難となることが知られている。

東京大学、量子コンピューターでも解読できない多変数公開鍵暗号方式のデジタル署名技術「QR-UOV署名」を開発

これは、東京大学大学院情報理工学系研究科の高木剛教授と古江弘樹氏、九州大学マス・フォア・インダストリ研究所日本電信電話(NTT)の共同研究によるもの。現代の情報社会では、暗号技術はきわめて重要な存在だが、現在多く使われているRSA暗号(素因数分解の難しさを安全性の根拠とする暗号方式)と楕円曲線暗号(楕円曲線といわれる幾何的な構造を利用した暗号方式。ECDSAなど)という2つの技術は、大規模な量子コンピューターが実現すると解読されてしまうことがわかっている。そこで、量子コンピューターでも解読できない多変数多項式問題の難しさを安全性の根拠としたRainbow署名という方式が開発されたが、検証に利用する公開鍵のサイズが大きくなるという課題があった。

Rainbow署名は、多変数多項式問題を基にし、20年以上も本質的な解読法が報告されていない安全な方式とされるUOV署名を拡張したものだが、今回開発されたのは、数値の行列で表現されていたUOV署名の公開鍵を剰余環といわれる代数系の多項式で表現しデータサイズを削減した「QR-UOV署名」というもの。Rainbow署名と比較して、公開鍵のデータサイズは約66%削減できた。

QR-UOV署名は、大規模な量子コンピューターが普及した社会でも、安全で効率的なデジタル署名方式として利用でき、特に「長期的な安全性が必要であり通信負荷の低減が求められるセキュリティーシステムへの応用」が期待されるという。

研究グループは、安全な暗号方式の標準化プロジェクトを進める米国標準技術研究所(NIST)が2022年に行う予定のデジタル署名技術の公募に応募し、標準規格への採択を目指すとのことだ。

ローコード / ノーコードアプリの安全性確保を支援するZenityが約5.8億円調達

基幹業務のアプリケーションの構築にローコード / ノーコードのツールを採用する企業が増えており、そのエコシステム内にツールのセキュリティにフォーカスした新たなサービスが登場しているのも当然かもしれない。テルアビブのZenityはそんな企業の1つで、同社は現地時間11月23日、ステルスを抜けて500万ドル(約5億8000万円)のシードラウンドを発表している。そのラウンドはVertex VenturesとUpWestがリードし、GoogleのCISOだったGerhard Eschelbeck(ゲルハルト・エッシェルベック)氏や、SuccessFactorsのCIOだったTom Fisher(トム・フィッシャー)氏といった多くのエンジェル投資家が参加している。

Zenityによると、従業員たちが自分でアプリケーションを作るようになり、RPA(ロボットによる業務自動化)などのツールを採用するようになると、新たなアプリが、ハッキング行為やランサムウェアなどに対して、これまでなかったようなドアを開いてしまうこともある。

Zenityの共同創業者でCEOのBen Kliger(ベン・クリガー)氏は、このような状況について「企業は現在、大々的にローコード / ノーコードを採用していますが、そのリスクやリスクに対して自分たちが共有すべき責任について理解していません。弊社はCIOやCISOたちをサポートし、彼らがローコード / ノーコードアプリケーションをシームレスに統括できるようにし、不意のデータ漏洩や事業への妨害、コンプライアンスのリスク、悪質な侵害などを防ぐ」と述べている。

Zenityのプラットフォームは、企業にその組織内のローコード / ノーコードアプリケーションのカタログを作らせ、問題の可能性を減らし、彼らの組織のための自動的に施行できるガバナンスのポリシーをセットアップする。同社によると、従来的なセキュリティサービスの方法はローコード / ノーコードのアプリケーションに適用できないにもかかわらず、そんなツールへのニーズだけが独り歩きで増えている。しかもそれを使っているデベロッパーにセキュリティの経験や知識がない。中にはソフトウェア開発の経験知識のないデベロッパーもローコード / ノーコードの世界にはいるだろうという。

画像クレジット:Zenity

同社はCEOのクリガー氏とCTOのMichael Bargury(マイケル・バーガリー)氏が創業した。2人とも、それまではAzureに在籍し、Microsoftのクラウドセキュリティチームで仕事をしていた。

Zenityのアドバイザーで元OracleとQualcommのCIO、そしてeBayのCTOでもあるTom Fisher(トム・フィッシャー)氏は次のように述べている。「ビジネスを邪魔せずローコード / ノーコードのソリューションにありがちなリスクとセキュリティの脅威を減らすことが難題です。Zenityには、ガバナンスとセキュリティツールの完璧な組み合わせと、ビジネスに対するプロのアプローチが備わっているため、企業のデベロッパーは安心してともにセキュリティを構築できます」。

画像クレジット:Zenity

[原文]

(文:Frederic Lardinois、翻訳:Hiroshi Iwatani)

アップルがタイ、エルサルバドル、ウガンダでNSO GroupのiPhoneハッキング被害者に注意喚起

Apple(アップル)は、イスラエルのスパイウェアメーカーであるNSO Group(エヌエスオー・グループ)を提訴した数時間後に、タイ、エルサルバドル、ウガンダの国家ぐるみのハッカーの被害者に脅威通知アラートを送信した。

関連記事:アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

ロイターによると、バンコクのタマサート大学の政治学者であるPrajak Kongkirati(プラジャク・コンキラティ)氏、研究者のSarinee Achananuntakul(サリニー・アチャナヌンタクル)氏、法的監視グループiLawのタイ人活動家Yingcheep Atchanont(インチェップ・アチャノン)氏など、政府に批判的なタイの活動家や研究者のうち、少なくとも6人が通知を受け取ったという。違法なハッキングやサーベイランスを追跡するCitizen Labは、2018年にタイ国内でPegasusスパイウェアのオペレーターが活動しているのを確認した。

Appleによれば、このアラートは、国家的な攻撃者に狙われている可能性のあるユーザーに情報を提供し支援するためのもので、エルサルバドルの複数のユーザーにも送信された。その中には、政府批判で有名なオンラインデジタル新聞「El Faro」の社員12名をはじめ、市民社会団体のリーダー2名、野党政治家2名が含まれている。

また、ウガンダの民主党のノアバート・マオ党首も、脅威の通知を受け取ったことをTwitter(ツイッター)で述べている。

Appleからのアラートは次のように警告している。「Appleは、お客様が国家から支援を受けた攻撃者らに標的とされており、彼らがあなたのApple IDに関連付けられたiPhoneを遠隔操作で侵害しようとしていると考えています。これらの攻撃者は、あなたが誰であるか、あるいは職業によって、個別にターゲットとしている可能性があります。国家が関与する攻撃者によってデバイスが侵害された場合、機密データ、通信、さらにはカメラやマイクにも遠隔操作でアクセスされる可能性があります。これが誤報である可能性もありますが、この警告を真摯に受け止めてください」。

Appleは11月23日、NSO Groupを提訴し、スパイウェアメーカーである後者がいかなるApple製品も使用できないようにするための恒久的差し止め命令を求めた。これにより、NSO GroupがiPhoneソフトウェアの脆弱性を見つけて悪用し、ターゲットをハッキングすることがより困難になる。

「本日の措置は、明確なメッセージを送るものです。自由な社会では、世界をより良い場所にしようとする人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できません」と、AppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティク)氏は述べている。「Appleは、世界で最も洗練されたセキュリティエンジニアリング業務を行っており、NSO Groupのような悪質な国家ぐるみの行為者からユーザーを守るために、今後もたゆまぬ努力を続けていきます」とも。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

イスラエル発Cybellum奥田正和氏が語る「コネクテッドカーのセキュリティ」の今

2018年からの1年間でコネクテッドカーに対するサイバー攻撃が倍増した。イスラエル発のサイバーセキュリティ企業、Cybellum(サイべラム)で日本カントリーマネージャーを務める奥田正和氏は「コネクテッドカーのセキュリティは喫緊の課題ですが、対処していくスピードを上げる必要があります」と語る。コネクテッドカーが抱えるリスクとは何か。安全性はどう守られるべきなのか。同氏に詳しく話を聞いた。

コネクテッドカーのサイバーセキュリティとは

コネクテッドカーには数多くのソフトウェアが使用されている。そのため、ソフトウェアのセキュリティを守ることが重要になる。

奥田氏は「ソフトウェアの守り方は色々あります。ファイアウォールなど、防御の壁を増やすようなアプローチもありますが、ソフトウェアそのものにバグや脆弱性があったのでは、壁を足すだけでは守りきれません。そこで当社はコネクテッドカーの中のソフトウェアをスキャンし、脆弱性を見つけるツールを提供しています」と話す。

Cybellum プロダクト・セキュリティ・アセスメントのインターフェース

同氏によると、担当エンジニアは多くの場合「堅牢なソフトウェアはどんなものか」「ハッカーに攻撃される脆弱性はどんなものか」を理解しており、対応方法もわかっているという。問題は、コネクテッドカーに搭載されるソフトウェアの数が多く、すべての脆弱性に対応しきれないことなのだ。

専門家が脆弱性を発見した際、発見した脆弱性を登録するCommon Vulnerabilities and Exposures (CVE)、National Vulnerability Database(NVD)などのデータベースがある。こうした場所には年間2〜3万件の新規脆弱性が報告される。

奥田氏は「このペースで脆弱性が見つかるので、どこかの会社がソフトウェアを出したら、規模にもよりますが数カ月で数十件程度の脆弱性が見つかります。ハッカーたちは公表された脆弱性を使った攻撃も仕かけてきます。一方で、ソフトウェアには『未発見、未公表のすでに存在している脆弱性』もあります。また、1つの脆弱性を直すには数カ月〜数年かかることもあります。新しい脆弱性も後から出てきます。『脆弱性ゼロ』の日はありません。ソフトウェア提供企業は公表された脆弱性に優先的に対応しつつ、未公表の脆弱性にも対応していかなくてはなりません」と話す。

理想的には、開発段階から脆弱性データベースを参考に脆弱性が混入しないよう開発を進め、製品が出荷されてからもデータベースを見続け、公表された脆弱性が製品に該当しないかをチェックし続けることが望ましいという。

自動車サイバーセキュリティ規制

開発段階と自動車のライフタイム(開発以降のあらゆる時期)を通した脆弱性対策は、自動車サイバーセキュリティ規制(UNECE WP.29 R155)でも定められている。これは、国連欧州経済委員会の作業部会である自動車基準調和世界フォーラム(WP29)が策定したものだ。

奥田氏は「この規制で重要なのは、『自動車のサイバーセキュリティを担保する社内プロセスを保持すること』です。これを企業目線で具体的に落とし込むと、サイバーセキュリティの専門チームや専任者を設置する、開発プロセスとレビュープロセスを策定する、出荷後も脆弱性を監視し続ける、ということになります。組織とプロセスが全体的に規制されるのです」と説明。

自動車サイバーセキュリティ規制は、自動車における「安全性」の概念の変化も反映している。自動車はもはや「安全性を担保して出荷すれば良い物」ではない。自動車メーカーは企画・開発・生産から廃棄までセキュリティを監視しなければならないのだ。

さらに、この規制のステークホルダーは最終生産メーカーを筆頭に、部品メーカーやベンダーなど、サプライチェーン全体におよび、規制に対する対応の有無の説明責任は最終生産メーカーが負う。

セキュリティはコストなのか

自動車サイバーセキュリティ規制は、自動車のセキュリティをライフタイム全般にわたり担保するもので、ユーザーの利益になるものだ。だが、自動車メーカー側の負担は大きくないだろうか。

「その側面は否定できません。運転支援機能や自動運転機能のように、先端技術を追加して安全性を高めても、セキュリティ対策に関しては今はそうした付加価値を値段に転嫁しにくい状況です。『最先端のセキュリティに対応しているので、このクルマは10万円高くなります』というのは難しいのではないでしょうか」と奥田氏。

しかし、十分なセキュリティ対策を行わず、自動車がサイバー攻撃に遭い、損失や危険な事象が発生した場合、自動車メーカーの評判は落ちてしまう。

奥田氏は「攻撃が発生すれば『セキュリティをしっかりしておいてよかった』という話になりますが、そうでない時にはセキュリティはコストに見えてしまいます」とセキュリティの重要性を指摘する。

コネクテッドカー向けセキュリティの差別化

では、自動車メーカーはソフトウェアの脆弱性をどう発見すれば良いのか。

「多くの脆弱性はソースコードの中にあるので、エンジニアが集まってコードをレビューすれば、脆弱性を見つけることは可能です。ですが、今日の激増するソフトウェア量を考えるとこのやり方は非現実的です。実際には、当社が提供しているような、製品に組み込まれているソフトウェアコンポーネント群をスキャンし、脆弱性を見つけるサービスを活用して効率化を目指すのが望ましいです」と奥田氏。

しかし、ソフトウェアをスキャンするサービスならなんでもいいというわけではない。

奥田氏は「現在、多くのIT企業がソフトウェアチェッカーを提供しています。ですが、自動車の組み込みソフトウェアに十分に対応しているものはほんの一部です。組み込みソフトウェアは必ずしもサーバやPC上で動くものではないので、自動車用ではないソフトウェアチェッカーは、自動車のソフトウェアチェックに対応できない部分も多いのです」と力説する。

では、こうした企業はどうやって差別化しているのだろうか。

奥田氏によると、現在、自動車向けソフトウェアチェッカーを提供している主要な企業は、基本的に類似した技術を提供しており、差別化要素の1つが対応している半導体の種類、OSなどだそうだ。

また、ソフトウェアは使用される製品によって構造が変わってくる。そのため、ソフトウェアチェッカー提供企業の得手不得手も分野によって現れるという。

自動車業界のソフトウェア活用では、ソースコードとバイナリコードという観点も重要だ。ソースコードは、プログラミング言語で書かれたコンピュータプログラムで「どんな動作をさせたいか」を表現する。機械はソースコードをそのまま実行できないため、ソースコードは機械が読み込むことができるバイナリコードに変換される。

奥田氏は「自動車の最終生産メーカーがすべてのソースコードを保持していることは非常に稀です。自動車はサプライヤーから集めてきた多様なパーツで成り立つため、各部のソースコードが最終メーカーの手元にすべて届くとは限らないのです。むしろソースコードが送られてこない方が普通かもしれません」と話す。

しかし、最終メーカーの手元には、自動車の全体統制のために必要な全体のバイナリコードがある。そのため、実際にスキャンできるのは、バイナリコードになる。自動車のソフトウェアをスキャンするには、バイナリコードのスキャン技術と精度が重要になる。

奥田氏は「当社はバイナリコードのスキャンに対応していますが、ソースコードにしか対応していない企業もあります。バイナリコード対応の有無も差別化のポイントになりますね」と補足した。

対策すべきリスク

Uswitchの調査によると、2018年から2019年にかけてコネクテッドカーに対するサイバー攻撃が99%増加した。奥田氏はこれをどう見るのか。

「コネクテッドカーへの攻撃は、危惧されていたよりは増加していないと考えています。『実現可能な攻撃』に関する議論が活発化していますが、『実現可能な攻撃』と『実際に生じる攻撃』は別物です」と奥田氏。「『実際に生じる攻撃』は金銭的利益が発生するところで起こります。そのため、車載コンテンツ配信システムや、移動情報から得るドライバーの個人情報は狙われやすいでしょう。また、それを使ったランサムウェア攻撃もあり得ます。逆にいうと、コネクテッドカーを攻撃して、ドライバーを殺傷するようなことは金銭的利益があまり見込めないので、起こりにくいと考えられます」と話す。

コネクテッドカーを狙ったランサムウェア攻撃は誰に起こり得るのか。奥田氏はトラック運送会社など、コネクテッドカーを事業で利用している企業や組織が狙われるとみている。会社のコネクテッドカーが攻撃によりロックされてしまうと、一時的に売り上げが立てられなくなる。それなら身代金を払って一刻も早く自社のコネクテッドカーを仕事に回した方が良い、と決断する企業が出てきても不思議ではない。

奥田氏は「損失が身代金より大きいなら、払う方が良い、と考える企業はあるでしょう。今危惧されているのはこういった攻撃です」と話す。

コネクテッドカーは情報の宝庫だ。ドライバーの個人情報、家族の情報、移動情報などが蓄積される。これらの情報はそのまま売ることもできるし、銀行システムの攻撃にも悪用できる。

「自動車メーカーからすると、自社製品のセキュリティが破られたら、自社の評判が落ちます。また、過失が認められれば訴訟にも発展するかもしれません」と奥田氏は補足する。

とはいえ今のところ、コネクテッドカーのセキュリティの重要性の認知は、自動車メーカーやその周辺のエコシステムに限られており、一般の自動車ユーザーの間にはあまり浸透していない。そのため「この車はセキュリティ対策が優れています」というアピールが魅力的に映らない。

奥田氏は「自動車ユーザーのみなさんにセキュリティの大切さをお伝えできれば、車の魅力としてセキュリティをアピールすることもできます。ドライバーのみなさんを守るためにも、セキュリティ理解の促進は重要な課題です」と話した。

アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

Apple(アップル)は、国家レベルのスパイウェア「Pegasus」のメーカーであるNSO Group(エヌエスオー・グループ)がAppleの製品やサービスを使用できないようにするための恒久的差し止め命令を求め、このスパイウェアメーカーを相手取って訴訟を起こした。

Appleは声明の中で「さらなる悪用とユーザー被害を防ぐため」に差し止め命令を求めている、としている。

イスラエルに拠点を置くNSO Groupは、顧客である政府がターゲットとするデバイスにある個人データ、写真、メッセージ、正確な位置情報などにほぼ完全にアクセスできるスパイウェアPegasusを開発している。このスパイウェアは、以前は知られていなかったiPhoneソフトウェアの脆弱性を悪用して動作する。ジャーナリスト、活動家、人権擁護者などの対象者の多くは、テキストメッセージで悪意のあるリンクを受け取っていたが、Pegasusはつい最近、ユーザーの操作を一切必要とせずにiPhoneを静かにハッキングすることができるようになった。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなど、いくつかの権威主義的な政府がPegasusを使用していることが知られているが、NSOは機密保持契約を理由に、数十の顧客名を公表したり認めたりすることを繰り返し拒否してきた。

米国時間11月23日に起こされたAppleの訴訟は、NSOがiPhoneソフトウェアの脆弱性を発見し、それを利用してターゲットをハッキングすることをはるかに困難にすることを目的としている。

2021年初め、Citizen Lab(シチズン・ラボ)の研究者は、NSO GroupがiPhoneソフトウェアに組み込まれた新しい保護機能を回避できる新規のエクスプロイトを開発した証拠を発見した。BlastDoorとして知られるこの保護機能は、デバイスを危険にさらすのに使われるかもしれない悪意あるペイロードをフィルタリングすることで、NSOスタイルの攻撃を防ごうとAppleが設計したものだ。いわゆるゼロクリック脆弱性は、被害者がリンクをクリックしなくても感染することからこのように呼ばれているが、AppleのBlastDoorの保護機能を回避できるため、Citizen Labは「ForcedEntry」と命名した。この脆弱性は、iPhoneだけでなくすべてのAppleデバイスに影響することが判明したため、Appleは9月にパッチを配布した

関連記事
iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃
アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Appleによると、NSOはスパイウェアの配信にApple独自のサービスを利用しているとのことだ。Appleは、恒久的差し止め命令を求めることで、NSOが自社のサービスを利用して、顧客である政府機関がターゲットとしている人々に対して攻撃を仕掛けることを禁止したいと考えている。

「Appleは、最も複雑なサイバー攻撃からもユーザーを守るために常に努力しています。自由な社会において、世界をより良い場所にしようとしている人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できない、という明確なメッセージを伝えるために、本日このような措置を取りました」とAppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティチ)氏は述べた。「当社の脅威インテリジェンスとエンジニアリングのチームは、24時間体制で新たな脅威を分析し、脆弱性に迅速にパッチを当て、ソフトウェアとシリコンにおいて業界最先端の新たな保護機能を開発しています。Appleは世界で最も洗練されたセキュリティエンジニアリング業務を行っており、今後もNSO Groupのような悪質な国家支援企業からユーザーを守るために、たゆまぬ努力を続けていきます」。

Appleは、ForcedEntryエクスプロイトの標的となった既知の被害者に通知しており、国家が支援するスパイウェアの標的となったことが判明した被害者にも通知していると述べた。

NSO Groupのメディア担当電子メールアドレスに送ったメールは届かなかった。

画像クレジット:Amir Levy / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

Spot AI、通常のセキュリティビデオからより多くの情報を得るプラットフォームの構築に約25億円調達

多くの企業がセキュリティを確保し業務を遂行していくために職場空間を監視しているわけだが、セキュリティカメラは、良くも悪くも、この監視の本質的な部分を担っている。現在、あるスタートアップが突如姿を表し、さまざまなカメラで撮影された映像をより有益なものにするテクノロジーのために資金調達を行っている。Spot AIは、使用されたカメラのタイプや品質に関わらずその映像を「読み取り」、必要とする人誰もがそれらの映像を言葉やカメラに捉えられた画像で検索できるようにするソフトウェアプラットフォームを構築した。

Spot AIは、2018年以来そのテクノロジーと顧客層を静かに構築してきた。同社は現在数百の顧客と数千のユーザーを抱えており、その中にはテクノロジーを他に先駆けて導入しているSpaceXや輸送会社のCheeseman、Mixt 、Northland Cold Storageといった会社も含まれる。

現在Spot AIは、より広い範囲に製品を出荷しており、2200万ドル(約25億円)の資金調達を開示している。このうち、2000万ドル(約23億円)のシリーズAは、Redpoint Venturesが主導しBessemer Venture Partnersが参画し、また前回の200万ドル(約2億円)のシードラウンドはエンジェル投資家のVillage GlobalおよびStanford StartX(同社の3人の創設者はここの出身である)によるものだ。その他の投資家も参画しているが、名前は公表されていない。

現在、多くの企業が現在レガシーテクノロジーを使用しており、それによってギャップが生み出されているわけだが、Spot AIは、そのギャップを埋めることに狙いを定めている。今日職場の監視には、膨大な数のセキュリティカメラ(2019年における推定では米国内だけで7000万台)が使用されており、通常は建物の入り口、オフィスビル自体、工場、その他のキャンパス環境などに設置され、人の動きだけではなく動きのない物体をも監視し、また機械、出入り口、部屋など、ビジネスで使用される場所の状態を追跡している。

問題は、それらのカメラが非常に古く、アナログ設定であることであり、またハードウェアが新しいか古いかにかかわらず、そうしたビデオで捉えられた動画は非常に基本的な性質のものだという点である。そうしたビデオは単一の目的のために設定されており、インデックス化もできず、古い映像は消去され、また必要な時に機能しないことさえある。実際、セキュリティカメラの映像というものは、日頃は無視されており、実際に必要があって映像を見てみると、その映像がひどいか、まったく役にたたないことに気づく(見たいものが映っていないことを発見する)、ということがままある。優れた機能を持ったものもあるが、それらは非常に高価で、テクノロジーに疎いアナログ企業にすぐさま広く受け入れられるとは考えにくい。

これに加え、セキュリティカメラは、ビデオ監視システムの多面的で重要な役割にも関わらず、非難を受けている。この非難は、公共の場でセキュリティカメラがどのように使用されているかや(公共の安全の名の下に、そこに設置され、人々が望むかどうかにかかわらず、人々が行うすべてのことのを静かに観察し記録している)、プライベートなセキュリティビデオ映像が記録された後、どのように流用されるかという、公私両面の理由で発生している。プライベートなセキュリティビデオ映像の流用に関しては、AmazonのRingが映像を警察を共有する、といった意図的なものもあれば、意図しないものもある(企業向けのビデオシステムを構築しているスタートアップVerkadaのビデオにハッカーがアクセスしてその映像をどこか別のところに投稿した事例を参考までに見て欲しい)。

関連記事:アマゾン傘下Ringが警察に映像を取得されたユーザー数についての情報開示を拒否

CEO兼共同創設者のTanuj Thapliyal(タヌジュ・タプリヤル)氏はインタビューで、Spot AIは、善良な意図を持って上記の市場に参入中であると語った。セキュリティカメラはすでに重要な役割を担っているのであり、問題となるのは、セキュリティだけではなく、健康と安全を確保し業務を正常に行えるよう、より良い、より生産的な目的のために、いかにしてセキュリティカメラを使用するかを考えることだ、というのが同社の立場だ。

「(これらのカメラで捉えられた)映像データをより有益なものにし、また職場のより多くの人がそのデータにアクセスできるようにすれば、監視というアイデアからビデオインテリジェンスというアイディアへとそれを変革できるのです。これにより、重要な判断を下せるようになります」とタプリヤル氏はいう。彼はRish Gupta(リシュ・グプタ)氏とSud Bhatija(サド。ブハチジャ)氏とともに同社を創設した。同社の基本姿勢は、すでに多くのカメラが設置されているのだから、それらのカメラをより効果的に責任ある形で使用する方法を見つける必要がある、ということのようだ。

Spot AIシステムは現在3つの部分から構成されている。最初の部分は、Spot AIがオプションとしてすべての顧客に無料で提供する カメラセット で、現在はSpot AIとの契約を終了しても顧客はこれを保持することができることになっている。これらのカメラは5MP、IPベースのデバイスで、ビデオフィードの品質をアップグレードするように作られている。ただし、タプリヤル氏によると、Spot AIのシステムは必要とあれば、あらゆるカメラの映像に対応可能である。

2つ目の部分は、配置されたすべてのカメラからの映像を記録するネットワークビデオレコーダー である。これらは映像を処理し、読み取りを開始し、分類するAIチップを搭載したエッジコンピューターで、Spot AIのシステムの3つ目の部分を通して映像を検索可能なデータに変換する。

3つ目の部分は ダッシュボードで、これによりユーザーは映像をキーワードやプロセスで検索し、また現在のストリームに対しフレームを作成しそのフレーム内で何か注意すべきことが起きた時(例えば、ドアが開いている、または誰かがある領域に入った、または期待されているようにあるものが機能していないといったことまで)、通知を受け取れるようにすることができる。

ビデオサービスのこの部分は、時間の経過とともにより洗練されていく、というのが重要なポイントである(事実、ステルスモードからGAへの移行時にさえ、機能が追加されている)。そこではインターネットに接続されたデバイスを監視するためにデザインされた数多くのIoTが役目を果たす一方、Spot AIの売りは、接続されたデバイスが関係しているかどうかに関係なく、接続されているものと接続されていないものが物理的な空間でどのように移動しているかに、より注意を向けることができる、という点である。

タプリヤル氏にVerkadaについて報告されたセキュリティ問題(2021年始めにあった悪意をもったハッカーが関与した事件、および数年前に遡るが、Verkadaの従業員がビデオシステムを悪用した件の両方)について尋ねてみた。Spot AIはVerkadaがターゲットにしているのと非常に近い市場をテーゲットにしており(さらに偶然両社はともにCiscoに買収されたWi-Fiテック企業Merakiとつながりがあり、どちらも創設者はMerakiの元社員である)、Spot AIが同様の問題をどうやって回避するのか、考えざるを得なかったのだ。Spot AIの顧客もおそらく同じ質問をするだろう。

この質問に対し、タプリヤル氏は次のように答えた。「Verkadaはハードウェアを販売している企業で、彼らのクラウドソフトウェアは Verkadaのハードウェアでしか機能しません。またそれらはとても高価で、カメラ1台で数千ドル(数十万円)します(Spot AIの場合、設置費用は2200ドル(約25万1000円)からだが、カメラは無料)。またVerkadaは、アクセスコントロール、環境センサーなど、建物のセキュリティ向けのハードウェアを多く販売しています。それらは凄いソフトウェアを備えたすごい製品です」。

しかし「当社はハードウェアビジネスをしているわけではありません。私たちは映像へのアクセスや使用を容易にすることに注力しており、カメラハードウェアはお客様が望めばすべて無料で差し上げています。当社の狙いは、当社のサービスを通してお客様に映像からより多くの価値を得ていただき、それを足がかりとして、お客様からソフトウェアサブスクリプションを通じてより多くの仕事をいただく、ということです」。

またセキュリティについては、同社のコンセプトは他社とは大きく異なり「お客様間のアクセスをサイロ化し、システムへのアクセスに多重認証を必要とする」ゼロトラストアーキテクチャを中心に構築されている。

「他のテクノロジー企業のように、私たちは常に自社のサイバーセキュリティを見直し、問い直し、改善しています。私たちのゴールは、優れたウェブダッシュボードを提供し、お客様に適した最善のものを選んでいただくことです。例えば、映像のクラウドバックアップは、追加費用を払わなくてもお客様がオプトインできるオプショナルの機能です。この製品はサブスクリプションにすでに含まれているプライベートストレージやローカルストレージで機能します。これは、HIPAA要件を満たさなければならない医療関連のお客様に特に役立ちます」。

同社がセキュリティの問題に対応するための立場を取り、それにふさわしい製品を揃えているのはすばらしいことだ。このセキュリティ対応に実効性があるかは、実際試してみなければわからないし、またこれはビデオによる監視が悪用されることなく使用できるものであるという基本的な考え方に基づいている。多くの企業にとってこれは成功の見込みのないものかもしれない。とりあえず今指摘する価値があるのは、Spot AIは公共の安全や政府向けにビジネスを行うつもりはない、ということである。同社は私企業を対象に、彼らがセキュリティカメラへの投資と使用を再考してくれるチャンスに焦点を当てている。

事実、投資家に向けての主なメッセージは、Spot AIが非技術系の顧客も含め、できるだけ広い範囲の顧客を引きつけるに十分なユーティリティを備えたテックプラットフォームをいかに作成してきたかである。

「カメラを使用して日々の意思決定を行っている新規ユーザーや企業が殺到しています。レガシーベンダーが溢れかえっているこの業界では、Spot AIのソフトウェアに焦点を当てたモデルは、お客様にしてみれば、はるかに簡単な選択なのです」とRedpoint VenturesのMDであるTomasz Tunguz(トーマス・タンガス)氏は述べた。

また、Bessemer Venture PartnersのパートナーであるByron Deeter(バイロン・データー)氏は、次のように付け加えた。「本日、専有のAIカメラシステムにアクセスできるのは世界の最大手企業だけで、ほとんどの中小企業は取り残されています。Spot AIの使いやすいテクノロジーは、多くの企業(規模の大小に関わらず)による映像データの使用を促進するでしょう」。

画像クレジット:Spot AI

原文へ

(文:Ingrid Lunden、翻訳:Dragonfly)

自動化による問題の早期発見と早期対応がセキュリティの成功の鍵と主張するExpelが早くもシリーズEの資金調達を完了

脅威の検出と対応が専門のサイバーセキュリティプラットホームExpelが今日(米国時間11/18)、Alphabet傘下で独立のグロウスファンドCapitalGの共同リードで1億4030万ドルのシリーズEを調達したことを発表した。CapitalGは2020年に、同社の5000万ドルのシリーズDをリードしている。今回の共同リードに参加したPaladin Capital Groupは2016年に、ExpelのシリーズAをリードした。新たな投資家のCisco InvestmentsとMarch Capital、および既存の投資家であるGreycroftやIndex Ventures、Scale Venture Partnersらもこのラウンドに参加した。


Expelの創業者たちYanek Korff, Dave MerkelおよびJustin Bajkoの各氏. 画像クレジット: Expel

これで同社の調達総額は2億5790万ドルになり、評価額は10億ドルを超えた。

Expelが基本的に提供するものは、クラウドアプリケーションやインフラストラクチャ、ネットワーク、およびエンドポイントのマネージドセキュリティサービスであり、同社自身のアナリストが企業のネットワークを24×7で監視し、必要なら欠陥の修復も行い、またオンプレミスとクラウドの環境に対するプリエンプティブな脅威狩りサービスも提供する。顧客先に、同社が「早めに自動化(automation-forward)」と呼ぶシステムを構築し、問題が顕在化する前に早めに対応する。

ExpelのCEO、Dave Merkel氏は次のように語る。「最近の二年間は、私たちが予期しなかったような独特の問題に遭遇した。しかしその間も私たちは、プラットホームを拡張して、1日のセキュリティイベントの82%の増加にも対応できた。この間、技術方面のパートナーは倍増し、セキュリティのための調査も倍以上に増えた。しかしオートメーションの拡充により、アナリストたちの仕事の効率は260%向上し、しかもNPSの格付けは80+を維持した」。


画像クレジット: Expel

同社の顧客は、Delta Air Lines(デルタ航空)、DoorDash、Better.com、Esri、GreenSky、そしてCDWなどだ。

CapitalGのゼネラルパートナーでExpelの取締役でもあるGene Frantz氏は、こう言っている: 「ランサムウェアやフィッシングなどの新しい脅威に対する防衛は、プロによる管理と対応を要する。今の企業はそのために、最良のMDR以上のものをますます必要としている。Expelはこの業界の革命の最先端にいて顧客を助け、オンプレミスと、ますます増えているクラウドの両環境において、セキュリティのコミュニティが脅威の検出と対応という複雑な旅路を歩めるよう努めている」。

関連記事: Expel lands $50M Series D as security operations increase in importance(未訳)

(文:Frederic Lardinois、翻訳:Hiroshi Iwatani)
画像クレジット: Colin Hawkins/Getty Images

[原文へ]

パスワードレス認証のAPIを提供するStytchが巨額約103億円を獲得しプラットフォームをさらに拡張

パスワードレスの認証機能をAPIで提供しているStytchが、シリーズBで9000万ドル(約103億円)を調達して、同社の評価額を10億ドル(約1140億円)以上へと押し上げた。

今回の投資はCoatue Management LLCがリードし、これまでの投資家であるBenchmark CapitalとThrive CapitalおよびIndex Venturesが参加したが、同社の評価額約2億ドル(約228億円)、の3000万ドル(約34億円)のシリーズAからわずか4カ月後のことになる。その後、同社のパスワードレス認証プラットフォームを利用する開発者が1000%近く増加し、7月の350から11月には約4000になった。

CEOのReed McGinley-Stempel(リード・マッギンレイ・ステンペル)氏は元Plaidの社員で、同社の急成長は主製品がAPIであるためだという。「パスワードレスのスタートアップは、その多くがウィジェットが中心です。私たちは、APIファーストではないプロダクトを十分に経験してきたため、それに多くの制約があることと、そしてどうすれば良いのかがわかっています」という。

「例えば私たちが見てきたよくあるユースケースの1つは、私たちがまったく予期しなかったもので、それはチェックアウトフローです。チェックアウト時にSMSのパスワードやメールの本人確認を利用して、ゲストのチェックアウトから新しいアカウントを作ろうとするものです」。

同社はまた、7月のシリーズA以降、多くの新しいプロダクトをローンチした。Appleでサインインや、GoogleやMicrosoftの認証情報によるサインイン、埋め込み可能なマジックリンク、メールによるワンタイムパスコードなどだ。今週、同社はWebAuthnのサポートを加え、StytchがYubicoのようなハードウェアベースの認証キーや、バイオメトリクスによるFace ID、指紋によるログインなどをサポートできるようにした。

Stytchによると、同社は今後の数カ月でそのプラットフォームをさらに拡張する計画だという。シリーズBの一環として同社はCotterを買収したが、ここはY Combinatorが支援するノーコードのパスワードレス認証プラットフォームで、ユーザーはウェブサイトやアプリへのワンタップログインを加えられるようになる。Stytchによると、それにより開発者がパスワードレスの技術を採用することも容易になる。

また、今度の資金で同社は、現在30名のチームを拡張し、インフラストラクチャの構築も行なう予定だ。

パスワードの廃止をミッションとするスタートアップはStytchだけではない。6月にはネイティブにパスワードのないアイデンティティとリスク管理ソリューションのTransmit Securityが5億4300万ドル(約619億円)を調達し、サイバーセキュリティに対するシリーズAの投資としては史上最高額と言われた。7月には「プラグアンドプレイ」のパスワードレス認証技術を作っているサンフランシスコのMagicが、2700万ドル(約31億円)のシリーズAの調達を発表した

関連記事:「ゼロトラストモデル」のおかげでスタートアップ企業もパスワードレスに

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

米当局が重大なサイバーセキュリティ事案の36時間以内の報告を銀行に義務付け

米国の金融規制当局は、銀行が「重大な」サイバーセキュリティ事案を発見した場合、発見から36時間以内に報告することを義務付ける新ルールを承認した。

この規則では、銀行は業務の実行可能性、商品やサービスを提供する能力、または米国の金融セクターの安定性に重大な影響を与えているか、または与える可能性が高い事案について、連邦監督機関に報告しなければならない。対象には、顧客の銀行サービスへのアクセスを妨害する大規模なDDoS(分散型サービス妨害)攻撃や、銀行業務を長期間不能にするコンピュータハッキング事案などが含まれる。

さらに、銀行(この規則では国立銀行、連邦協会、外国銀行の連邦支店を含む「銀行組織」と定義されている)は、事案が4時間以上にわたって顧客に重大な影響を与えた場合、または与える可能性がある場合には「できるだけ早く」顧客に通知しなければならない。

「コンピュータセキュリティ事案は、破壊的なマルウェアや悪意あるソフトウェア(サイバー攻撃)だけでなく、ハードウェアやソフトウェアの悪意のない故障、人為的なミス、その他の原因によっても発生する可能性があります」と、コンピュータセキュリテインシデント通知最終規則は説明している。「金融サービス業界を標的としたサイバー攻撃は近年、その頻度と深刻さが増しています。これらのサイバー攻撃は、銀行組織のネットワーク、データ、システムに悪影響を及ぼし、最終的には通常の業務を再開する能力にまで影響を及ぼす可能性があります」。

連邦預金保険公社(FDIC)、連邦準備制度理事会(Board)、通貨監督庁(OCC)によって承認されたこの最終規則は2022年4月1日に発効し、2022年5月1日までの完全遵守が求められる。

このルールが、銀行スタートアップやフィンテック企業にも適用されるかどうかは不明だ。TechCrunchはFDICに詳細を問い合わせたが、すぐには返答が得られなかった。

金融規制当局は2020年12月に初めて通知義務を提案したが、業界団体から否定的なフィードバックがあったため、最終規則の一部要素の変更を余儀なくされた。例えば、当初の案では、銀行が重大なサイバー事案に見舞われたと「誠意を持って信じた」場合に事案を報告しなければならないとされていたが、銀行はかなりのサイバー事案に直面してきており、これでは広範な事案が過剰に報告される恐れがあると業界から警告され、ルールは変更された。

「コメントを慎重に検討した結果、当局は『誠意の信念』の基準を銀行組織の判断に置き換えています」と最終規則の概要に記載されている。「提案されていた『誠意をもって信じる』という基準は主観的で不明確すぎると批判したコメントに、当局は同意しています」。

この規制についてコメントしていた業界団体の1つであるBank Policy Institute(BPI、銀行政策研究所)は、最終規則を支持すると声明で述べた

BPIのテクノロジーリスク戦略担当上級副社長であるHeather Hogsett(ヘザー・ホグセット)氏は「BPIはタイムリーな通知の価値を認識しており、重大なインシデントが発生した際に規制当局や関係者に通知するための明確なタイムラインと柔軟なプロセスを確立した最終規則を支持します。この規則はまた、通知と報告を明確に区別している点でも重要です。サイバー事案の通知は、規制当局と銀行の早期の連携を促し、銀行が事案に対応したり調査を行ったりしている間に、規制当局が金融システム全体に広範な影響を及ぼす可能性のある状況を認識できるようにします」と述べた。

画像クレジット:Robert Alexander / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

米ピザチェーンで10万人分の社会保障番号が漏洩

カリフォルニア・ピザ・キッチン(CPK)は、従業員および元従業員10万人分の社会保障番号(SSN)がデータ侵害によって暴露されたことを発表した。

全米32州に250以上の店舗を持つピザチェーンは、今週掲載したデータ侵害報告で事件を正式に認めた。同社によると、9月15日にシステムの「破壊」を認識し、システム環境を「ただちに安全にする」行動をとった。10月4日までにサイバー犯罪者が同社システムに侵入して一部のファイルをアクセスし、その中には従業員の名前とSSNが含まれていたことを確認した、と同社は語った。

CPKは、侵害の影響を受けた人数を明らかにしなかったが、メイン州検事当局からの通知によると、現行および過去の従業員合わせて10万3767人(メイン州在住者8名を含む)が影響を受けた。CPKは2017年時点で約1万4000人を雇用していたことから、影響を受けた人の大部分は元従業員と思われる(TechCrunchはCPKに詳細を確認したがすぐに返答はなかった)。

「情報セキュリティは、当社の最大優先事項の1つであり、情報を保護するために厳格なセキュリティ対策を施しています」とCPKは語った。「本事象を発見した後、当社はただちに行動を起こし、コンピューター環境のセキュリティの見直しと強化を行いました。現在セキュリティポリシーを見直しており、今後の同様の事象に対する保護を強化するための追加措置を実施しました」。

しかし、CPKは事件を受けてセキュリティを強化しているものの、事件を州当局に報告するのになぜ2カ月もかかったかは不明である。同社は、データ侵害通知の「警察当局による遅延はなかった」と言っている。

関連記事:データ漏洩通知は行間を読め、本当の意味を解読する方法

画像クレジット:Anne Cusack / Getty Images

原文へ

(文:Carly Page、翻訳:Nob Takahashi / facebook

EU最高裁顧問がドイツの大規模データ保持法は違法と指摘

国民のデータを(曖昧かつ包括的な「セキュリティ」目的のために)保持したい欧州加盟国政府の欲求と、無差別な大規模監視はEU法の基本原則(プロポーショナリティー、プライバシー尊重など)と相容れないとする主張を繰り返し、基本的権利の擁護を続けるEUの最高司法機関である欧州司法裁判所(CJEU)との戦いは、大規模データ保持に関する国内法令に対する辛辣な法的批判を再度呼び込んだ。

今回矢面に立たされたのはドイツのデータ保持法で、CJEUは、ISP(インターネット・サービス提供者)のSpaceNet(スペースネット)とTelekom Deutchland(テレコム・ドイチュラント)が提起した顧客の通信トラフィックデータを保持する義務に異議を唱える複数の訴訟に続いて裁定する。

判決はまだ出ていないが、現地時間11月18日、CJEU顧問から影響力のある意見として、トラフィックおよび位置データの概略的で無差別な保持は、例外的(国家安全に対する脅威に関連するもの)にのみ認められるものであり、データは永続的に保持されてはならないという見解が示された。

EU司法裁判所のManuel Campos Sánchez-Bordona(マヌエル・カンボス・サンチェス-ボルドナ)法務官の意見を発表したプレスリリースで裁判所は、同法務官は「言及されたどの論点に対する答えも、すでに同裁判所の判例法に含まれているか、そこから容易に推測できると考えています」と述べ、ドイツ法の「極めて広範囲のトラフィックおよび位置データを対象とする」「概略的で無差別な保持義務」は、データを一括収集するものであり、対象を絞った方法(特定の国家安全保障目的など)ではないことから、保管に課せられた制限時間内にEU法と合致させることはできない、とする司法官の見解を明確に提示した。

同司法官は、無差別な一括収集は個人データの漏洩あるいは不正アクセスなど「深刻なリスク」を生むと指摘している。そして、市民のプライベートな家族生活と個人データ保護の基本的権利に対する「重大な干渉」をもたらすと繰り返した。

この見解に法的拘束力はないものの、CJEUの裁定はアドバイザーに合わせられる傾向にある。ただし、この訴訟の最終裁決が下されるのはまだ数カ月先のことだ。

CJEUは、類似の事例を1年前に裁定している。複数のデジタル権利団体が、英国およびフランス法に基づいて行われた国の大規模データ収集および保持に対して異議を申し立てた訴訟で、当時裁判所は限定的なデータ収集および一時的な保持のみが許されるという裁定を下した。

(しかしPoliticoによると、その後フランスは判決の回避方法を探っている。同紙は去る3月に、政府は最高裁判所に裁定に従わないよう要求したと報じた。)

2014年の画期的判決でCJEUは、圏内でデータ保持規則を調和させることを目的とした2006年のEU司令を却下し、この制度は市民の権利に対する過度の介入を構成すると裁定した。それなら加盟国はこれまでにそのメッセージを受け取っているはずだと思うだろう。

しかし、この法的衝突が一段落する見込みはなさそうだ。とりわけ、各国政府の間で汎EUデータ保持法を復活させようとする新たな動きがあることを示す漏洩した討議資料Netzpolitik(ネッツポリティック)が入手し、この夏に報道してたことを踏まえると。

画像クレジット:Vicente Méndez / Getty Images

原文へ

(文:Natasha Lomas、翻訳:Nob Takahashi / facebook

イランに支援されたハッカーがランサムウェアでインフラ分野の組織を標的に、米政府が警告

米政府は、オーストラリア、英国の政府とともに、イランの支援を受けたハッカーが米国の重要インフラ分野の組織を標的にしており、一部のケースではランサムウェアを使用していると警告した。

イランとランサムウェアを結びつける珍しい警告は、サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)、オーストラリア・サイバーセキュリティセンター(ACSC)、英国の国家サイバーセキュリティセンター(NCSC)が現地時間11月17日に発表した共同勧告に盛り込まれている。

この勧告によると、イランの支援を受けた攻撃者が、少なくとも3月以降Fortinetの脆弱性を、10月以降はMicrosoft Exchange ProxyShellの脆弱性を悪用して、米国の交通機関や公衆衛生分野の重要インフラ組織、およびオーストラリアの組織にアクセスしているという。ハッカーの目的は、最終的にこのアクセスを利用して、データ流出、恐喝、ランサムウェアの展開などの後続作業を行うことにある。

例えば、2021年5月、ハッカーはFortigateを悪用して、米国の地方自治体のドメインを管理するウェブサーバーにアクセスした。その翌月にCISAとFBIは、ハッカーがFortinetの脆弱性を悪用して、米国の小児医療専門病院のネットワークにアクセスしたことを確認している。

今回の共同勧告は、Microsoft(マイクロソフト)が発表したイランのAPTの進化に関する報告書と併せて発表された。イランのAPTは「資金を集めるため、あるいは標的を混乱させるためにランサムウェアをますます利用している」。報告書の中でMicrosoftは、2020年9月に始まった攻撃でランサムウェアを展開し、データを流出させている6つのイランの脅威グループを追跡している、と述べている。

同社は、Phosphorusと呼ぶ(APT35としても知られる)、特に「攻撃的」なグループを取り上げている。以前はスピアフィッシング電子メールを使って、2020年の米選挙の大統領候補者などを含む被害者を誘い出していたが、Microsoftによると、このグループは現在、ソーシャルエンジニアリング戦術を採用して被害者との信頼関係を構築してから、Windowsに組み込まれたフルディスク暗号化機能であるBitLockerを使ってファイルを暗号化しているとのことだ。

CISAとFBIは、イランの攻撃者がもたらす脅威を軽減するために、OSのアップデート、ネットワークセグメンテーションの実施、多要素認証と強力なパスワードの使用など、一連の行動をとるよう組織に呼びかけている。

画像クレジット:Scott Olson / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

凸版印刷とハイフライヤーズが位置・映像・バイタルデータにより保育園での園児の居場所や健康状態を可視化する実証実験

凸版印刷は11月16日、位置情報データ、ネットワークカメラ、生体センサーを組み合わせたモニターシステム「ID-Watchy Bio」(アイディーウォッチーバイオ)を活用した、保育園の園児の居場所や健康状態を可視化する実証実験を、ハイフライヤーズが運営する保育園で実施し、データ活用の有効性を確認できたと発表した。

凸版印刷は、作業現場の作業員の労務状況や健康状態を、位置情報データ、ネットワークカメラ、生体センサーを使いクラウド上で可視化し分析する「ID-Watchy」(アイディーウォッチー)を展開。ID-Watchy Bioは、これに、ホシデン製のリストバンド型生体センサー「MEDiTAG」(メディタグ)を連携させて個人のバイタルデータ(脈拍、転倒検知、ストレスレベル、歩数検知)をリアルタイムで把握できるようにしたものだ。

実証実験は、2021年10月18日から11月12日にかけて、ハイフライヤーズの保育園2園で行われた。その結果、園児の保育中におけるストレスと脈拍データの取得、転倒検知による安全性や健康の可視化に有効であることが確認されたという。

ハイフライヤーズは、千葉県で保育園「キートスチャイルドケア」13園を運営する企業。保育園のICT化を進め、「人の目や経験だけに頼らない保育」を展開している。今後は、凸版印刷と共同で、このシステムを13園すべてに導入する予定とのこと。