FBI、BlackByteランサムウェアが米国の重要インフラを狙っていると警告

米国連邦捜査局(FBI)とシークレットサービス(Secret Service)のアドバイザリーによると、BlackByteランサムウェアギャングが少なくとも3つの米国の重要インフラセクターを標的にし、カムバックを遂げたようだ。

BlackByteはRaaS(Ransomware as a Service、ランサムウェア・アズ・ア・サービス)事業者で、ランサムウェアのインフラを他者にリースし、身代金の収益の一定割合を得ることを目的としている。このギャングは、2021年7月にソフトウェアの脆弱性を悪用して世界中の企業の被害者をターゲットにして出現した。BlackByteは米国、欧州、オーストラリアの製造業、医療、建設業に対する攻撃をセキュリティ研究者が確認するなど、当初は一定の成功を収めた。しかし数カ月後に、サイバーセキュリティ企業のTrustwaveがBlackByteの被害者がファイルを無料で復元できる復号化ツールを公開したことで、ギャングは苦境に立たされた。このグループの単純な暗号化技術により、このランサムウェアがアマチュアの仕業であると考える人もいた。ランサムウェアは、AESでファイルを暗号化する際に、セッションごとに固有の鍵ではなく、同じ鍵をダウンロードして実行していた。

しかし、このような挫折にもかかわらず、BlackByteの活動は再び活発化しているようだ。FBIと米国シークレットサービス(USSS)は、米国時間2月11日に発行されたアラートの中で、同ランサムウェアが米国内外の複数の企業を危険にさらしており、その中には政府機関、金融サービス、食品・農業関連など、米国の重要インフラに対する「少なくとも」3つの攻撃が含まれていると警告している。

このアドバイザリーは、ネットワーク防御者がBlackByteの侵入を識別するためのセキュリティ侵害インジケータを提供するもので、ランサムウェアギャングがSan Francisco 49ers(サンフランシスコ・フォーティナイナーズ)のネットワークを暗号化したと主張する数日前に公開された。BlackByteは、13日に行われたスーパーボウルの前日に、盗まれたとする少数のファイルを流出させることで、攻撃を公表した。

Emsisoft(エムシソフト)のランサムウェア専門家で脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は、TechCrunchに対し、BlackByteは最も活発なRaaS事業者ではないものの、過去数カ月の間に着実に被害者を増やしてきたと述べている。だが最近、米国政府がランサムウェア業者に対して行っている措置を受けて、BlackByteは慎重なアプローチを取っているのではないかという。

関連記事:ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

「FBIとUSSSのアドバイザリによると、BlackByteは政府を含む少なくとも3つの米国の重要インフラセクターへの攻撃に投入されています。興味深いことに、ギャングのリークサイトにはそのような組織は掲載されていません。これは、それらの組織が(身代金を)支払ったか、データが漏洩しなかったか、あるいはBlackByteが漏洩したデータを公開しないことを選択したことを示しているのかもしれません」と述べています。「REvilのメンバーが逮捕されて以来、ギャングはデータを公開することにより慎重になっているようで、特に米国の組織の場合はそうした傾向が見られます」。

このランサムウェアはREvilと同様に、ロシア語やCIS言語を使用しているシステムのデータを暗号化しないようにコーディングされているため、BlackByteがロシアを拠点としていることを示す兆候はあるものの、だからといって「ロシアやCISを拠点とする人物によって攻撃が行われたと考えるべきではない」とキャロウ氏は述べている。

また「ギャングに属する関係者は、RaaSを運営する人物らと同じ国にいるとは限りません」と同氏は付け加えた。「彼らは、米国を含むどこにでも存在し得ます」。

関連記事:米司法省がテック企業Kaseyaを攻撃したハッカーを起訴、別件の身代金6.9億円も押収

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

逼迫した労働市場の中でサイバーセキュリティ人材を見つける5つの方法

彼は私が聞いたことのない大学を卒業した。Villanova(ビラノバ大学)で修士号を取得したが、テーマは人材育成だった。米国海兵隊で16年過ごし、軍事、文民のさまざまな職についたが、サイバーセキュリティに直接関わったことはなかった。直近の職は建設会社のプロジェクトマネージャーだった。

私の会社、Sumo Logic(スモー・ロジック)の幹部たちに、セキュリティ運用センター(SOC)のマネージャー職として彼を雇うための面接をしてくれるよう頼んだとき、私は困惑と軽蔑のまなざしで迎えられた。「なぜ私がこの男と話をするのですか?」が典型的な反応だった。「まったく向いていないと思います」。

彼らが知らなかったのは、以前私がRoland Palmer(ローランド・パーマー)氏と面接して、30分で彼が適任だと結論を下したことだった。困難な任務に挑戦することへの彼の強い願望に私は感銘を受けた。この元海兵隊員はこれまでに、アフガニスタンにおける通信運用管理や、日本の放射性物質で汚染された地域から何百人もの人々を避難させるしごとなど、数々の厳しい挑戦と直面してきた。SOCの管理は、多くの危機とトラブル報告が絶え間なく起きる過酷な仕事だが、ローランド氏は履歴書にセキュリティ業務の経験がなかったにもかかわらず、生まれついた適任者に思えた。

私は同僚たちにこう言った。「あなたがたには彼と話して欲しいのですが、しなてくも私は彼を雇うつもりです」。結局全員がローランド氏に一目惚れした。彼は職を得た。

あれは3年前のことだった。2020年にローランドはシニアSOCマネージャーに昇進した。同じ年、彼は会社で最高水準の従業員功績表彰を受けた。

私がこの話をしているのは、信じられないほど競争の激しい雇用市場で優れた人材を雇う、という最大の難関を超えるために会社とサイバーセキュリティ組織は何をすべきかをものがたっていると思うからだ。

「サイバーセキュリティスキル危機は年々悪化の一途をたどり、半数以上(57%)の組織が影響を受けています」と、Information Systems Security Association(情報システムセキュリティ協会)とアナリスト会社のEnterprise Strategy Group(エンタープライズ・ストラテジー・グループ)がまとめた最新の報告書はいう。現在サイバーセキュリティ職には350万の空席があり、これはNFL(ナショナル・フットボール・リーグ)のスタジアム50個を満席にする人数だとCybersecurity Ventures(サイバーセキュリティ・ベンチャーズ)はいう。

ランサムウェア攻撃やデータ侵害、サプライチェーン襲撃が急増する今、2021年前半の全世界におけるサイバー攻撃の件数は、前年同時期に比べて125%増加した。Accenture(アクセンチュア)の調査による。果たして企業は何をすべきなのか?

今日の最高セキュリティ責任者(CSO)は、人材探しを主要業務の1つとして受け入れるだけではなく、積極的に活用していく必要がある(私は週の少なくとも10%を充てており、それ以上のことも多い)。そして、優れたセキュリティ専門家がどこから来るかに関する古い先入観を捨て、自由で創造的な人探しをしなくてはならない。

5つのアドバイス:

窓際族症候群に注意せよ

正直な話をしよう。採用にあたり、誰でもいいから連れてこようという誘惑にかられることがある。それは、サイバーセキュリティ職が必要だからだけでなく、不調な四半期の後に空席の職がレイオフで減らされないよう人員を確保しなくてはいけない、という圧力が加わるためだ。

これをやってはいけない。サイバーセキュリティは、仕事のできないチームメンバーを抱えておくにはリスクが高すぎるくらい重要だ。

学歴偏見

有名大学を出ることは名誉であり、その価値を疑うつもりは毛頭ないが、私の必要条件リストでは下の方に位置する。意欲、熱意、ストレス下での平静、団結心、そして状況認識のほうがはるかに重要だ。

2015年のSumoでの最初の1週間、私はスタンフォード、UCバークレー、MITなどの大学を卒業した同僚幹部たち数人と、顔合わせを行った。自分について話す番が来たとき、私は会議室の全員に向かって自分の母校について話した。Regis University(レジス大学)はコロラド州デンバーにあるイエズス会系の小さな大学だ。

私は気後れしなかった。誇りを持っていた。そして人を雇うとき、私はスキルと個人の資質を学歴よりも優先する哲学を今も守っている。

立ち直る力は経験と同じかそれ以上に重要だ

サイバーセキュリティ部門で働くことは、世界で最もストレスのかかる仕事の1つであり、慢性的な悩みで燃え尽きてしまいがちだ。 Chartered Institute of Information Security(情報セキュリティ協会)の報告によると、セキュリティ専門家の51%が仕事のストレスで夜寝られないという。

そういうわけで、過去のセキュリティ経験は大きなプラスではあるものの、プレッシャーに対処し、さらにはプレッシャーを楽しむ能力が等しく重要だ。私は求職者に必ずこういう「この仕事は単調でつらいものになります。しかしその使命は絶対不可欠です」。これを聞いて目を輝かせる人がいる、それこそ求めている人材だ、履歴書になんと書かれていようとも。

従来と異なる情報源を活用する

ローランド・パーマー氏は、最高のサイバーセキュリティ専門家が必ずしもサイバーセキュリティ世界から来る必要がないことを示す一例だ。しかし、他にもたくさんある。

例えば私はソフトウェア開発組織がセキュリティ人材の育成に好適な場所であることを発見した。 DevOps(デブオプス)などのアジャイル開発手法は、開発と運用とセキュリティを伝統的な縦割り構造から引っ張り出した。今や全員が力を合わせて、迅速で効率的で堅牢なソフトウェアパイプラインを育てることを期待されている。

これによって、デベロッパーがセキュリティの専門知識の幅を広げ、会社のソフトウェアライフサイクルを別な形で推進しながら、自らの領域を広げる新しい機会を与えることができる。

私はよく開発者にこういう「うちのチームに入れば、クラウドのインフラストラクチャの仕事も、アプリケーションの仕事も、APIとマイクロサービスを融合させる仕事もすることができます。そしてその過程でソフトウェアパイプラインの高いレベルの理解を深め、セキュリティが織り込まれたカルチャーを推進することができます。そして将来エンジニアリングに戻ることにした時、あなたは今や決定的に重要な幅広い経験とセキュリティ習慣を身につけたうえで戻ることができます」。

私は経理業務の経験者にも注目している、それは彼らに規制遵守の姿勢とセキュリティ業務に不可欠な細部への注意力があるからだ。

共感を呼ぼう

私がセキュリティ業務を始めた頃、他の社員が廊下を歩く私を見て隠れるようになったのを感じた。彼らには私が、何かのセキュリティ問題で叱りつけにきた悪い奴に見えていた。

今のより協調的なカルチャーでは、もはやそれは受け入れられない。セキュリティ専門家は、信頼できるてームメートとして近くにいて安心感をあたえる存在にならなければならない。

好むと好まざるとにかかわらず、一流の人材を雇うことは、CSOの仕事の中で最も重要かつ困難な部分になってきており、すぐには変わりそうにない。しかし、決断力と形にとらわれない思考があれば、困難に打ち勝つ答えを導くことができるだろう。

編集部注:本稿の執筆者George Gerchow(ジョージ・ガーチョウ)氏は、 Sumo Logicの最高セキュティ責任者。

画像クレジット:Ivan balvan / Getty Images

原文へ

(文:George Gerchow、翻訳:Nob Takahashi / facebook

キャノンやLGも襲ったMaze、Egregor、Sekhmetランサムウェアの復号キーが公開される

Maze、Egregor、Sekhmetランサムウェアファミリーのデクリプターが公開された。これはサイバー犯罪者が最近の法執行機関の動きに脅かされていることを示している。

関連記事:ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

Mazeは、かつて最も活発で悪名高いデータ窃盗ランサムウェアグループの1つとされていた。2019年5月に活動を開始したこのギャングは、ハッカーがまず被害者のデータを抽出し、身代金を支払わなければ盗んだファイルを公開すると脅すという、二重恐喝モデルを導入したことで悪名を馳せた。典型的なランサムウェアグループは、ファイルを暗号化するマルウェアを被害者に感染させ、ファイルを人質にして暗号資産を要求する。

2020年11月に閉鎖を発表したこのグループは、Cognizant(コグニザント)、Xerox(ゼロックス)、LG、Canon(キャノン)など、数多くの著名企業を被害者にした。

関連記事
悪名高いランサムウェアグループのMazeが「正式閉鎖」を宣言
IT最大手のCognizantがランサムウェア攻撃を受けたことが判明

Egregorは2020年9月、Mazeの活動が停止し始めた頃に現れ、前身と同じ二重恐喝の手法を採用した。Ubisoft(ユービーアイソフト)、Barnes & Noble(バーンズ・アンド・ノーブル)、Kmar(Kマート)、バンクーバーの地下鉄システムなど、多くの被害者を出したものの、2021年2月にEgregorのメンバー数名がウクライナで逮捕されたため、活動は短命に終わった。

2020年3月に活動を開始したSekhmetは、MazeやEgregorと多くの類似点を持っている。後者よりも先に登場しているが、サイバーセキュリティ研究者は、類似した戦術、難読化、APIコール、身代金要求メッセージを観察している。

米国時間2月9日、これら3つのオペレーションの開発者を名乗る「Topleak」と名乗る人物が、Bleeping Computerフォーラムへの投稿で、3つすべてのランサムウェアファミリーの復号鍵を公開した。

Topleak は「多くの疑惑を招くことになり、そのほとんどが虚偽となるため、強調しておく必要がありますが、これは計画的なリークであり、最近の逮捕やテイクダウンとは何の関係もありません」と述べ、チームメンバーの誰もランサムウェアに戻ることはなく、ランサムウェアのソースコードはすべて破棄したと付け加えた。

復号鍵が正規のものであることを確認したEmsisoft(エムシソフト)は、Maze、Egregor、Sekhmetの被害者が無料でファイルを復元できるようにデクリプターをリリースした。

Emsisoftのランサムウェア専門家であり、脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は、復号鍵の公開は、サイバー犯罪者が動揺していることを示す1つの兆候であるとTechCrunchに語っている。

「復号鍵を公開したことは、最近のREvilの逮捕とは何の関係もないとギャングは主張していますが、そんなわけありません。現実には、彼らのコストとリスクがともに増加しているのです」とキャロウ氏はいう。「ランサムウェアがこれほど大きな問題になったのは、サイバー犯罪者がほとんど完全に無罪放免で活動できたからです。しかし、もはやそれは通用しません。問題が解決されたわけではありませんが、リスクとリターンの比率において、(犯罪者にとって)より多くの『リスク』が存在するようになりました」。

関連記事:米司法省がテック企業Kaseyaを攻撃したハッカーを起訴、別件の身代金6.9億円も押収

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

サイバーセキュリティにとって厳しかった2021年は関連スタートアップには記録的な年に

2021年は、サイバーセキュリティにとっては厳しい年だったかもしれないが、セキュリティ関連のスタートアップ企業にとっては記録的な年となった。

セキュリティ業界の財務アドバイザリー会社であるMomentum Cyber(モメンタムサイバー)が発表した新しいデータによると、2021年のサイバーセキュリティ関連スタートアップ企業がベンチャーキャピタルから調達した資金の総額は295億ドル(約3兆4000億円)と「記録的」な数字だったという。これは2020年に調達した120億ドル(約1兆4000億円)の2倍以上であり、過去2年間の合計額を上回る。

投資家たちは、この記録的な金額の資金を1000件以上の案件に注ぎ込み、そのうち84件が1億ドル(約116億円)を超えていた。その中には、産業用サイバーセキュリティのスタートアップであるDragos(ドラゴス)が獲得した2億ドル(約232億円)のシリーズD、Claroty(クラロティ)の1億4000万ドル(約162億円)のプレIPO調達パスワードレス認証のTransmit Security(トランスミット・セキュリティ)が調達した5億4300万ドル(約625億円)のシリーズAが含まれる。資金調達額の合計は前年比138%増となったことが、Momentum社のデータから明らかになった。

Momentumによると、この歴史的な投資額は、業界におけるイノベーションの活性化と、新型コロナウイルス感染流行の影響から悪化したサイバー脅威の爆発的増加によってもたらされたもので、2021年には記録的な数のセキュリティスタートアップがユニコーン企業となった。前年はわずか6社だったのに対し、2021年はWiz(ウィズ)、Noname Security(ノーネーム・セキュリティ)、LaceWork(レースワーク)など、30社以上のスタートアップが10億ドル(約1158億円)以上の評価額を達成した。

同様に、M&Aの件数も2020年の3倍以上に急増。2021年には286件の合併・買収が行われ、取引額の合計は775億ドル(約9兆円)となった。2020年には178件の買収があり、合計額は197億ドル(約2兆3000億円)に過ぎなかった。Momentum社のデータによると、これらの買収のうち十数件が10億ドルを超えた評価額となっており、その中にはAdvent(アドべント)がMcAfee(マカフィー)を買収した際の141億ドル(約1兆6000億円)、Thoma Bravo(トーマ・ブラボー)がProofpoint(プルーフポイント)を買収した際の123億ドル(約1兆4000億円)、NortonLifelock(ノートンライフロック)がAvast(アバスト)を吸収合併した際の80億ドル(約9300億円)、Okta(オクタ)がAuth0(オースゼロ)を買収した際の64億ドル(約7400億円)などが含まれている。

このような成長は、Momentum CyberとNightDragon Security(ナイトドラゴン・セキュリティ)の創業者兼マネージングディレクターであるDave DeWalt(デイヴ・デウォルト)氏が「サイバーの黄金時代」と呼ぶものを反映しており、すぐには減速しそうもない。Momentum社によると、脅威の増加にともない、業界は「さらに大きな」2022年に向けて準備を進めているという。

画像クレジット:Yulia Reznikov / Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

英国外務省が「深刻なインシデント」のために緊急サイバーセキュリティ支援を要請

英国の外務省が「深刻なインシデント」の対象となり、緊急のサイバーセキュリティ支援を要請せざるを得ない事態となっていたことがわかった。

このインシデントは、最近発表された公開入札書類で確認されたものだ。現地時間2月4日に公開されたこの書類では、外務・英連邦・開発省(FCDO)が、サイバーセキュリティの契約先であるBAE Applied Intelligence(BAEアプライド・インテリジェンス)社に「緊急の業務支援」を要請したことが明らかになっている。

この通知によると、FCDOは、2022年1月12日に締結された「当局のサイバーセキュリティインシデントを分析するためのビジネスアナリストおよびテクニカルアーキテクトの支援」を行う契約を発行した後、同社の援助に対し46万7325.60ポンド(約7300万円)を支払っている。

しかし、これまで公表されていなかったこの事件の詳細は、依然として不明のままだ。

「当局は深刻なサイバーセキュリティインシデントの対象となったが、その詳細は公表できない」と、この書類には書かれている。「このインシデントを受けて、修復と調査をサポートするために緊急の支援が必要となった。この業務の緊急性と重要性のため、当局は一般手続きや制限手続き、あるいは競争的交渉手続きの期限を遵守することができなかった」。

BAEとの契約については、The Stack(ザ・スタック)によって初めて報じられた。

名前を明かさなかったFCDOの広報担当者は、TechCrunchに対し、同局はセキュリティについてはコメントしないが「潜在的なサイバーインシデントを検知し、防御するためのシステムを持っている」と語った。この広報担当者は、機密情報へのアクセスがあったかどうかなど、この事件に関する詳しい質問には答えなかった。

TechCrunchは英国のデータ保護当局にも連絡を取り、この事件が報告されたかどうかを確認したが、まだ回答は得られていない。

なお、今回明らかになった事件が報じられる数日前には、国際的な文化交流と教育機会の促進を専門とする英国の公的機関であるBritish Council(ブリティッシュ・カウンシル)でも、重大なセキュリティ上の過失が発覚している。Clario(クラリオ)のセキュリティ研究者が、保護されていないMicrosoft Azure(マイクロソフト・アジュール)のストレージ・サーバー上に14万4000の暗号化されていないファイルを発見したが、その中にはブリティッシュ・カウンシルの学生の個人情報やログイン情報が含まれていたのだ。

2020年12月には、サセックス州にあるFCDOの執行機関であるWilton Park(ウィルトン・パーク)がサイバー攻撃を受けており、英国の国立サイバーセキュリティセンターによる調査の結果、データが盗まれた証拠はないものの、ハッカーが6年間にわたって同機関のシステムにアクセスしていたことが判明している。

画像クレジット:Chris J. Ratcliffe / Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

輸送ネットワークをサイバー攻撃から守るShift5が57.7億円を調達

普段はあまり意識することはないかもしれないが、移動に使う電車や飛行機などの交通機関の背後には、電子機器やデバイス、データなどの広大なネットワークが張り巡らされており、そのおかげで電車は線路を走り、飛行機は空を飛ぶことができる。

たとえば米国時間2月8日に、5000万ドル(約57億7000万円)のシリーズB資金調達を発表したShift5(シフトファイブ)のような企業が、今日の交通ネットワークに不可欠なシステムを守ろうとしているのだ。Shift5によると、この分野は十分な支援を受けてはいないものの、急速に成長しているという。

輸送ネットワークは、列車や航空機、さらには戦車などの軍事機器の運行に不可欠な車載部品などの運用技術(OT)システムに依存しているが、かつては他と隔離されていたこれらのシステムがインターネットと接点を持つネットワークに徐々に加えられるケースが増えているため、サイバー攻撃を受けやすくなっている。

関連記事:ランサムウェアの次のターゲットは組み込み機器か?

OTネットワークへの攻撃は稀だが、OTシステムの障害は、数百万ドル(数億円)の損失やダウンタイムにつながり、また、事態が悪化した場合には安全上のリスクも生じる。米国政府のサイバーセキュリティ機関であるCISAは、重要インフラに対する脅威が高まっていると警告している。

しかし、OTシステムはその用途に応じて固有のものであることが多く、例えば戦車から部品を取り外してセキュリティの脆弱性をテストすることは現実的ではなく、また戦車を容易に入手することもできない。

Shift5はこの問題を解決するために、交通機関の企業やリーダーたちのOTネットワークに監視機能を提供し、全体的な攻撃対象を減らそうとしている。この監視機能は、脅威を検知し、インターネットベースの攻撃からシステムを守ることを目的としている。

その努力が実を結んでいるようだ。今回の資金調達は、前回の2000万ドル(約23億1000万円)のシリーズA資金調達からわずか数カ月後に行われた。2021年数百万ドル(数億円)規模の取引を行い、従業員数を倍増させたこともそれを後押ししたのだ。今回のシリーズBラウンドはInsight Partnersが主導し、シニアアドバイザーのNick Sinai(ニック・シナイ)氏がShift5の取締役に就任した。

Shift5は、今回のラウンドで調達した資金を、需要に対応するための人材への投資や、製品開発の強化に充てるとしている。

Shift5の社長であるJoe Lea(ジョー・リー)氏は「このいたちごっこは重要なインフラにも影響が及んでいて、防御側はその守備範囲を運用技術にまで広げなければなりません。この1年で証明されたことは、鉄道、航空、国防の各分野の主要な防御者たちが、先見性のあるリスクを認識し、コストを強いられる損害を未然に防ぐために動いているということです」と語っている。

関連記事:ランサムウェアの次のターゲットは組み込み機器か?

画像クレジット:Shift5

原文へ

(文:Zack Whittaker、翻訳:sako)

米国土安全保障省、過去のサイバー事件から学ぶ「サイバー安全審査委員会」を設置

米国土安全保障省(DHS)は、国家のサイバーレジリエンスを「有意義に向上」させるため、サイバーセキュリティ重大事件の調査を担当する審査委員会を設置した。

DHSによると、Cyber Safety Review Board(CSRB、サイバー安全性調査委員会)は、SolarWinds(ソーラーウィンズ)の攻撃を受けてバイデン大統領が署名した2020年5月の大統領令によって設置が決まったもので、政府、産業界、セキュリティ機関が国のネットワークとインフラをこれまで以上に保護できるよう、大規模なハッキングの原因と影響について検討する役割を担う。同委員会は、航空事故や列車の脱線事故などの交通事故を調査する国家運輸安全委員会(NTSB)を大まかにモデルとしている。

CSRBの最初の調査は、広く使われているソフトウェアライブラリLog4jに12月に発見された脆弱性に焦点を当て、今夏に報告書が出される予定だ。脆弱性の詳細が公表されて以来、増えつつあるハッカーに悪用されているこれらの脆弱性を検証することは「サイバーセキュリティコミュニティにとって多くの教訓を生む」とDHSは述べ、CSRBの助言、情報、勧告は「可能な限り」公開される予定だと付け加えた。

委員会は連邦政府と民間部門のサイバーセキュリティのリーダーで構成され、メンバーはNTSBの3倍にあたる15人だ。国土安全保障省の政策担当次官Robert Silvers(ロバート・シルバーズ)氏が委員長を務め、Google(グーグル)のセキュリティエンジニアリング主任Heather Adkins(ヘザー・アドキンス)氏が副委員長を務める予定だ。

この他、国家安全保障局のサイバーセキュリティ担当ディレクターであるRob Joyce(ロブ・ジョイス)氏、Silverado Policy Accelerator(シルバラード・ポリシー・アクセラレーター)の共同創業者で会長、そしてCrowdStrike(クラウドストライク)の元最高技術責任者であるDmitri Alperovitch(ドミトリ・アルペロヴィッチ)氏、脆弱性報奨金制度のパイオニアでありLuta Security(ルタ・セキュリティ)を設立して率いているKaty Moussouris(ケイティ・ムスリス)氏が委員に名を連ねている。

ムスリス氏はTechCrunchに対し、CSRBはこれ以上ないほど良いタイミングで誕生したと語った。「公共部門や民間部門に影響を与える頻度が高まっているサイバー事件を前に、我々のレジリエンスを強化するのに役立ちます」と同氏は述べた。「Log4jをはじめとするこれらの事件の調査から学んだことや推奨事項を共有することを楽しみにしています」。

上院情報委員会の委員長Mark Warner(マーク・ワーナー)上院議員(民主、バージニア州選出)もCSRBの設置を歓迎し「国家安全保障を脅かす広範囲なサイバー侵害にまた直面するかどうかではなく、いつ直面するかの問題です」と警告した。

「サイバーセキュリティに関する2020年5月の大統領令に、NTSBのような機能が盛り込まれたことは喜ばしいことであり、そのような能力を確立するための良い第一歩となります」とも述べた。「今後数カ月間、この委員会がどのように発展していくかを見守るのが楽しみです」。

画像クレジット:Scott Olson / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ウクライナ紛争が米国のサイバーセキュリティを脅かす理由

TechCrunch Global Affairs Project(テッククランチ・グローバル・アフェアーズ・プロジェクト)は、ますます関係が深まるテック業界と国際政治との関係を検証する。

ロシア軍が再びウクライナ侵攻の構えを見せる中、ここ数日どうすれば紛争の拡大を避けられるかに注目が集まっている。最近の(おそらく今後も)ウクライナにおけるサイバー攻撃の激化は、残念ながら最終的にこの衝突がデジタル領域に深刻な影響を与えることを示唆している。そして地上侵攻と異なり、デジタル紛争地域は米国まで拡大する可能性がある、と米国政府は警告した。長年にわたるロシアによるサイバー監視と「環境の準備」は、今後数週間数カ月のうちに、米国民間セクターに対する重大かつ破壊的ともいえる攻撃に発展するおそれがある。

このレベルの脆弱性を容認できないと感じるなら、それは正しい。しかし、どうしてこうなってしまったのか? また、大惨事を回避するために必要な行動は何なのか?まず、ウラジミール・プーチン大統領が、彼の長年にわたるロシアのビジョン達成のために、21世紀の技術的手法をどのように実験してきたかを理解することが重要だ。

サイバープロローグとしての過去

ロシアの動機は実に平凡だ。2005年4月、プーチン氏はソビエト連邦の崩壊を「世紀最大の地政学的大惨事」であり「ロシア国民にとって【略】紛れもない悲劇」であると評した。以来、この核となる信念が多くのロシアの行動の指針となった。残念なことに、現在。ヨーロッパでは戦場の太鼓が高らかに鳴り響き、プーチン氏はロシアの周辺地域を正式な支配下へと力で取り戻し、想定する西側の侵攻に対抗しようとしている。

ロシアがウクライナに対する攻撃を強め(ヨーロッパにおける存在感を高める)時期に今を選んだ理由はいくつも考えられるが、サイバーのような分野における能力の非対称性が、自分たちに有利な結果をもたらすさまざまな手段を彼らに与えることは間違いない。

ロシアの地政学的位置は、人口基盤の弱体化と悲惨な経済的状況と相まって、国際舞台で再び存在を示す方法を探そうとする彼らの統率力を後押しする。ロシアの指導者たちは、まともな方法で競争できないことを知っている。そのため、より容易な手段に目を向け、その結果、恐ろしく強力で効果的な非対称的ツールを手に入れた。彼らの誤情報作戦は、ここ米国で以前から存在していた社会的亀裂を大いに助長し、ロシアの通常の諜報活動への対応におけるこの国の政治分断を悪化させた。実際、ロシア政府は、新型コロナウイルス感染症(COVID-19)パンデミックとときとしてそれにともなう内乱に気をそらされている西側に、つけ入る機会を見出している可能性が高い。

しかしプーチン氏の長年にわたる非対称的手段の採用は、ロシアが何年にもわたりこの瞬間のために準備してきたことを意味している。こうした行動には馴染みがある。ソビエト時代の古い手段と道具は、21世紀のデジタル・ツールと脆弱性の操作によって新たな姿へと変わった。そして近年、この国はウクライナ、リビア、中央アフリカ共和国、シリア、その他の紛争地域を、自らの情報活動とサイバー機能破壊の実験台として利用している。

神経質になったロシア

今日ロシア当局は、さまざまな技術を駆使した「積極的対策」を施して、基本的民主主義機構を混乱させ、デマを流布し、非合法化しようとしている。ロシアがウクライナに送り込んでいる傭兵や秘密諜報員は、海外のハイブリッド戦場で技を磨き、否定可能な誘導工作と攻撃的サイバー活動を巧みにおりまぜた策略と物理的行動の組み合わせを用いている。

サイバースペースにおいて、ロシアは当時前例のなかった2007年のエストニアに対するサイバー攻撃や、その後のウクライナのライフラインや官庁、銀行、ジャーナリストらを標的とし、今も市場最も犠牲の大きいサーバー攻撃へと発展した、 NotPetya(ノットペトヤ)型サイバー攻撃を実行してきた。ロシアの諜報機関が米国の重要インフラストラクチャーシステムをハッキングした事例もこれまでに何度かあるが、これまでのところ重大な物理的あるい有害な影響や行動は見られていない(ウクライナやAndy Greenberg[アンディ・グリーンバーグ]氏の著書「Sandworm」に出てくるような事例とは異なる)。彼らは米国と同盟国の反応を試し、逃げ切れることを確認したのち、ウクライナをどうするかを議論するNATO諸国に対してさらに圧をかけている。

要するに、ロシアは偵察を終え、いざというとき米国などの国々に対して使いたくなるツール群を事前配備した可能性が高い。その日は近々やってくるかもしれない

ヨーロッパの戦争が米国ネットワークに命中するとき

ロシアがウクライナ侵攻を強めるにつれ、米国は「壊滅的」経済報復を行うと脅している。これは、ますます危険で暴力的になる解決方法に対する「escalatory ladder(エスカレーションラダー、国が敵国を抑制するために系統的に体制を強化する方法)」の一環だ。あまり口にされないことだが、ロシアのサイバー能力は、彼らなりの抑止政策の試みだとも言える。ロシアがここ数年行っているこうした予備的活動は、さまざまなサイバーエッグが孵化し、ここ米国で親鳥になることを可能にする。

米国政府は、ロシアが米国による厳格になりうる制裁措置に対抗して、この国の民間産業を攻撃する可能性があることを、明確かつ広く警告している。ロシア当事者のこの分野における巧妙さを踏まえると、そうした大胆な攻撃をすぐに実行する可能性は極めて低い。ときとしてずさんで不正確(NotPetyaのように)であるにせよ、彼らの能力をもってすれば、サプライチェーン攻撃やその他の間接的で追究困難な方法によってこの国の重要インフラストラクチャーや民間産業に介入することは十分考えられる。それまでの間にも、企業やサービス提供者は、深刻な被害やシステムダウンに直面する恐れがある。過去の事例は厄介な程度だったかもしれないが、プーチン氏と彼のとりまきが長年の計画を追求し続ければ、近いうちに経済にずっと大きな悪影響を及ぼす可能性がある。

ロシアが侵攻の強化を続けるのをやめ、出口を見つけて一連のシナリオが回避される、という希望も残っている。我々はどの事象も決して起きないことを望むべきだ。ただし、実際これは現時点ですでに期限を過ぎていることだが、産業界は自らを守るための適切な手順を踏み、今まさに起きるであろう攻撃に備える、多要素認証、ネットワークのセグメント化、バックアップの維持、危機対応計画、そして真に必要とする人々以外によるアクセスの拒否をさらに強化すべきだ。

編集部注:本稿の執筆者Philip Reiner(フィリップ・レイナー)氏は、技術者と国家安全保障立法者の橋渡しを担う国際的非営利団体、Institute for Security and Technology(IST)の共同ファウンダー。同氏は以前、国家安全保障会議でオバマ大統領政権に従事し、国防総省の政策担当国防次官室の文官を務めた。

画像クレジット:Mikhail Metzel / Getty Images

原文へ

(文:Philip Reiner、翻訳:Nob Takahashi / facebook

GMOインターネットがサイバーセキュリティ事業に本格参入、イエラエセキュリティを子会社化

GMOインターネットがサイバーセキュリティ事業参入、82名のホワイトハッカー組織を有するイエラエセキュリティがグループ参画

GMOインターネットは1月24日、同日開催の取締役会において、サイバーセキュリティ事業を展開するイエラエセキュリティの株式を取得し、子会社化することを決議したと発表した。これにより同グループは、電子認証サービスを中核としたセキュリティ事業に加え、サイバーセキュリティ事業にも本格参入する。

今回のグループジョインに伴い、イエラエセキュリティは2022年3月の定時株主総会における議案承認を前提として、「GMOサイバーセキュリティ byイエラエ株式会社」に商号を変更する予定。

また新拠点「GMOタワー」内に、国内最大規模の「GMOサイバーセキュリティセンター」を設置。グループ内の専門人財の交流・育成を行うことで、次世代を担うトップエンジニアやホワイトハッカーの育成、技術力のさらなる向上に向けた取り組みを加速する。

イエラエセキュリティは、セキュリティ技術を競う国内外のハッキングコンテストで高い実績を誇るホワイトハッカーが中心となり2013年2月に設立。82名(2021年12月時点)のホワイトハッカーが所属する、国内最大規模のホワイトハッカー組織を有している。

また、同社は「誰もが犠牲にならない社会」をミッションに掲げており、ウェブアプリケーションやスマホアプリ、企業の基幹システムなどに対するサイバー攻撃に対する高度なセキュリティ対策を提供し、持続可能な事業継続をサポートしている。

主力のサイバーセキュリティ事業の中でも、高い技術力と「攻撃者の視点」を有するホワイトハッカーが行う「セキュリティ脆弱性診断」は国内外の幅広い業界・業種の企業での実施実績があり、特に技術的に難易度が高いとされる電子決済などの金融システム、コネクテッドカーや5G対応のIoTシステムなどを有する企業においても多数のリピート実績を有しているという。

赤十字国際委員会のデータが流出、「弱い立場にある」51万5千人の個人情報が盗まれる

赤十字国際委員会(ICRC)の業務委託先がサイバー攻撃を受け、紛争や移住、災害などで家族と離ればなれになった「非常に弱い立場にある」51万5000人以上の個人データが流出していることが明らかになった。

赤十字国際委員会は、データの保存に使用しているスイスの業者の名前や、セキュリティ事故の原因については明らかにしていないものの、これらのデータは60以上の赤十字社および赤新月社のナショナルソサエティから提供されたものだと述べている。

声明の中で、赤十字国際委員会は攻撃者に対し、データの保護必要度を考慮して、情報を公に共有したり漏洩させたりしないようにと訴えている。

「あなた方の行為は、すでに計り知れない苦しみに耐えている人々に、さらに多くの傷と痛みを与える可能性があります。今、あなた方が手にしている情報の背後にいる実在の人物、実在の家族は、世界で最も無力な人々です。どうか正しいことをしてください。このデータを共有したり、売ったり、漏洩させたり、悪用したりしないでください」と、声明には書かれている。

この情報漏洩を受けて、同団体は紛争や災害で離ればなれになった家族を再会させることを目的とした「Restoring Family Links(家族のつながりの回復)」プログラムを停止した。

赤十字社の広報担当者がTechCrunchに語ったところによると、盗まれた情報には、氏名、所在地、連絡先の他、同組織のプログラムの一部にアクセスするための認証情報も含まれていたとのこと。

今回のサイバー攻撃によって、51万5000人以上の氏名、所在地、連絡先などの個人情報が侵害された。被害を受けた人々の中には、行方不明者とその家族、親のいない子どもや親と離ればなれになった子ども、拘留者、その他の武力紛争や自然災害、移住により国際赤十字・赤新月社運動から支援を受けている人々が含まれる。また、これらのプログラムに従事する約2000人の赤十字社・赤新月社のスタッフおよびボランティアのログイン情報も流出した。赤十字の広報担当者であるCrystal Ashley Wells(クリスタル・アシュリー・ウェルズ)氏によれば、システムが細分化されているため、ICRCの他の情報が漏洩することはないという。

国際的な人権団体や災害救援機関がハッカーの標的となることは増えている。2021年、国連は正体不明のサイバー攻撃者にネットワークを侵害された。また、5月にMicrosoft(マイクロソフト)は、米国国際開発庁のメールアカウントがハッカー集団に乗っ取られ、数千人に悪意のあるメールが送信されたことを明らかにした。

画像クレジット:Alex Wong / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hirokazu Kusakabe)

サイバーセキュリティの最も重要な原因となっているヒューマンエラーに対処する独SoSafe

私たちがこの数年間で学んだように「ヒューマンエラー」を原因とするサイバーセキュリティの侵害は、企業にとって最も対策が難しいものである。調査によると、サイバー攻撃の約85%は人的要因に由来しているという。そのため、2021年790万ドル(約9億円)の資金を調達した英国のCybsafe(サイブセイフ)など、このような落ち度を解消するために設立されたスタートアップ企業が急増している。人間の行動への対応は、明らかにサイバー分野で最もホットな新しい領域の1つだ。

最近この分野で勢力を拡大しているのが、ケルンに本拠を置くSoSafe(ソーセイフ)だ。サイバーセキュリティの意識向上とテストを行うこのプラットフォームは今回、成長投資ファンドのHighland Europe(ハイランド・ヨーロッパ)が主導するシリーズBラウンドで、7300万ドル(約83億5000万円)の資金を調達した。

このラウンドには、既存投資家のActon Capital(アクトン・キャピタル)とGlobal Founders Capital(グローバル・ファウンダーズ・キャピタル)に加え、SAP Hybris(SAPハイブリス)の創業者でCelonis(セロニス)のアドバイザリーボードメンバーであるCarsten Thoma(カーステン・トーマ)氏、La Famiglia(ラ・ファミグリア)とAdjust(アジャスト)の創業者であるChristian Henschel(クリスチャン・ヘンシェル)氏が参加した。

SoSafeが競合するのは、2021年に上場したKnowbe4(ノウビフォー)や、これまでに5800万ドル(約66億円)を調達しているCofense(コフェンス)などのプラットフォームだ。

SoSafeによれば、同社はサイバーセキュリティにユーザー中心のアプローチを採り、行動科学から得られる洞察を利用してユーザーを正しく、より安全な方向に誘導し、ゲーム化された方法を用いてエンドユーザーにサイバー攻撃では何に注意すべきかを教えるという。

現在、SoSafeのプラットフォームはAldi(アウディ)、Ceconomy AG(セコノミ)、Taylor Wessing(テイラー・ウェッシン)、Vattenfall(ヴァッテンフォール)、Valtech(ヴァルテック)など、1500社以上の顧客に利用されている。

SoSafeの共同設立者でマネージングディレクターを務めるNiklas Hellemann(ニクラス・ヘレマン)博士は次のように述べている。「セキュリティ意識とヒューマンリスク管理において、既存のパラダイムに挑戦する当社のプラットフォームは、膨大な数の顧客に採用され、驚異的な成長を遂げています」。

今回のラウンドで主導投資家の役割を果たしたHighland Europeは、これまでMalwarebytes(マルウェアバイツ)、Cobalt(コバルト)、ActiveFence(アクティブフェンス)などのセキュリティ企業を支援してきた。

Highland EuropeのパートナーであるGajan Rajanathan(ガジャン・ラジャナサン)氏は、次のように述べている。「SoSafeの創業者たちは、信頼性の高いサイバーセキュリティ意識向上および試験プラットフォームを構築しました。これは行動分析とヒューマンリスクの点数化によって支えられ、サイバーセキュリティにおける最も重要な脅威領域、つまり人間によるセキュリティの穴を持続的に保護するものです。同社は、短期間で驚異的な勢いを経験し、主要なソフトウェアのスケールアップ企業の1つとして急速に注目を集めています」。

画像クレジット:SoSafe

原文へ

(文:Mike Butcher、翻訳:Hirokazu Kusakabe)

ロシア当局が悪名高いランサムウェア集団「REvil」を摘発、活動停止に

ロシア連邦保安庁(FSB)は現地時間1月14日、悪名高いランサムウェア集団「REvil」を摘発し、その活動を停止させたと発表した

この前例のない動きは、ロシア国外で活動する他のランサムウェア集団に対するメッセージとなることは間違いなく、ロシア当局はモスクワ、サンクトペテルブルク、リペツクの各地域で、REvilのメンバーとみられる14人が所有する25の建物を家宅捜索した。

2021年7月に活動を停止し、その後、9月に復活に失敗したREvilは、Colonial Pipeline(コロニアル・パイプライン)、JBS Foods(JBSフーズ)、米国のテクノロジー企業Kaseya(カセヤ)を標的とした攻撃など、過去12カ月間で最も被害が大きかった攻撃のいくつかを指揮したとみられている。

関連記事:ランサムウェア犯罪組織「REvil」、そのデータリークブログが乗っ取られて再び姿を消す

FSBは、4億2600万ルーブル(約6億4000万円)超と50万ユーロ(約6500万円)、60万ドル(約6800万円)の現金、暗号資産ウォレット、コンピューター、高級車20台を押収したと発表した。

FSBは声明で、米当局の要請を受けて捜査を行い、その結果は通知された、と述べている。

拘束されたランサムウェアのメンバーは「支払手段の違法な流通」の疑いでロシアの法律に基づいて起訴された。ロシア当局は、容疑者の名前を公表していない。

「FSBとロシア内務省による共同捜査の結果、組織的な犯罪コミュニティは存在しなくなり、犯罪目的に使用されていた情報インフラは無力化された」とFSBは声明で説明している。

今回のサプライズの摘発のニュースは、7月の米国のテクノロジー企業Kaseyaに対するランサムウェア攻撃を指揮したとして、米司法省がランサムウェア集団REvilにつながる22歳のウクライナ人を起訴してからちょうど2カ月後に発表された。また、欧州警察機構(Europol)が調整役を担った作戦により、2021年には他に7人のREvilメンバーも逮捕された。7月にはバイデン大統領がロシアに追従するよう促し、ロシアのVladimir Putin(ウラジーミル・プーチン)大統領にこれらの犯罪組織を崩壊させるための行動をとるよう圧力をかけた。

FSBがとった行動は、1月14日にウクライナの外務省、国家安全保障・防衛評議会、政府閣僚のウェブサイトを含む政府ウェブサイトが大規模なサイバー攻撃でダウンしたわずか数時間後に行われたものでもある。当局者は、結論を出すのは時期尚早だとしながらも、ロシアによるウクライナに対するサイバー攻撃の「長い記録」を指摘した。

画像クレジット:FSB / public

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

アップルがiOS 15.2.1リリース、iPhoneとiPadにHomeKitの欠陥に対するパッチを適用

Apple(アップル)は、iOSおよびiPadOSに存在するセキュリティ脆弱性を修正した。この脆弱性は、HomeKitを介して悪用され、持続的なサービス拒否(DoS)攻撃の標的となる可能性がある。

Appleは米国時間1月12日にiOS 15.2.1およびiPadOS 15.2.1をリリースし、セキュリティ研究者のTrevor Spiniolas(トレバー・スピニオラス)氏によって1月初めに開示された、いわゆる「doorLock」と呼ばれる欠陥を修正した。このバグはiOS 14.7からiOS 15.2を搭載したiPhoneおよびiPadに影響するもので、Appleのスマートホーム基盤であるHomeKitを介して発生する。

このバグを悪用するには、攻撃者はHomeKitデバイスの名前を50万文字を超える文字列に変更する必要がある。この文字列がユーザーのiPhoneやiPadに読み込まれると、デバイスのソフトウェアがサービス拒否(DoS)状態に陥り、フリーズを解除するために強制リセットが必要になる。しかし、デバイスが再起動し、ユーザーがHomeKitにリンクされたiCloudアカウントにサインインし直すと、再びバグがトリガーされる。

ユーザーがHomeKitでデバイスを1つも追加していなくても、攻撃者は偽のHomeネットワークを作成し、フィッシングメールでユーザーを騙して参加させることができる。さらに悪いことに、攻撃者はdoorLock脆弱性を利用して、iOSユーザーに対してランサムウェア攻撃を仕かけ、デバイスを使用できない状態にロックして、HomeKitデバイスを安全な文字列長に戻すために身代金の支払いを要求することができると、スピニオラス氏は警告している。

スピニオラス氏によると、Appleは2021年のセキュリティアップデートでこの問題を修正することを約束していたが、これが「2022年初頭」まで延期されたため、同氏はこの遅れがユーザーに「深刻なリスク」をもたらすことを恐れてバグを公開したとのこと。

「Appleはセキュリティ問題を確認し、私はこの4カ月間に何度もこの問題に真剣に取り組むよう彼らに促したにもかかわらず、ほとんど為されていませんでした」と同氏は書いている。「頻繁に要求したにもかかわらず、この問題に関するステータスの更新は稀で、並外れて少ない詳細情報しか得られなかったのです」。

「Appleの透明性の欠如は、しばしば無償で活動しているセキュリティ研究者を苛立たせるだけでなく、セキュリティ問題に関するAppleの説明責任を低下させることで、日々の生活でApple製品を使用している何百万人もの人々にリスクをもたらしています」とも。

このアップデートは現在ダウンロード可能で、iPhone 6s以降、iPad Pro全モデル、iPad Air 2以降、iPad第5世代以降、iPad mini 4以降、iPod touch(第7世代)が対象となる。

画像クレジット:file photo

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

パナソニック、昨年11月のサイバー攻撃でハッカーが求職者とインターンの個人情報にアクセスと発表

日本のテック大企業Panasonic(パナソニック)は、2021年11月のサイバー攻撃で、ハッカーが求職者とインターンの個人情報にアクセスしたことを明らかにした。

同社は2021年11月26日にデータ流出を認め、その時点ではハッカーが機密情報にアクセスしたかどうかについてわかっていなかった。しかし、1月7日に発表された最新情報の中で、同社の特定部門の採用に応募したりインターンシップに参加した人の一部の個人情報にアクセスがあった、と明らかにした。影響を受けた人には通知していると述べた。

パナソニックの広報担当者Dannea DeLisser(ダニア・デリッサー)氏は、影響を受けた人の数やアクセスされた情報の内容については言及を避けた。

同社のアップデートでは、6月22日に始まって11月3日に終了し、そして11月11日に検出されたこのデータ流出では、まだ名前はわかっていないハッカーが、ビジネスパートナーから提供された不特定の「ビジネス関連情報」と、ビジネスパートナーの人材に関する情報を含むファイルを入手したことも明らかになった。

外部のセキュリティアドバイザーの協力を得て実施した社内調査の結果、第三者が海外子会社のサーバーを経由して日本国内のファイルサーバーに不正にアクセスしたことが確認された。パナソニックは、不正アクセス発見後、海外拠点からのアクセス制御の強化、関連するパスワードの再設定、サーバーへのアクセス監視の強化など「直ちにセキュリティ対策を追加で実施した」としている。

パナソニックは、再発防止に向けてセキュリティ対策を強化すると述べた。

同社を襲った11月のデータ流出は、インド子会社がランサムウェア攻撃の被害に遭い、ハッカーが財務情報や電子メールアドレスを含む4ギガバイトのデータを流出させてからわずか数カ月後に発生した。

画像クレジット:Kazuhiro Nogi / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

グーグルがサイバーセキュリティSiemplifyを買収、Google CloudのChronicleの一部に

サイバーセキュリティ侵害の件数は高水準で推移しているため、法人ITにおける信用とビジネスの拡大を真剣に考える企業は、この問題に取り組むために投資を続ける必要がある。そのため、Google(グーグル)は、クラウドベースおよび法人向けセキュリティの事業を強化することで、新年をスタートさせようとしている。同社は米国時間1月4日、イスラエルに拠点を置くサイバーセキュリティのスタートアップSiemplify(シンプリファイ)を買収したことを明らかにした。Siemplifyは、企業向けのエンド・ツー・エンドのセキュリティ・サービス、一般にセキュリティ・オーケストレーション、自動化、対応(SOAR)サービスと呼ばれるものに特化している。

この買収は、イスラエルのメディアですでに報道され噂されていたが、今回、GoogleそしてSiemplifyのCEOで共同創業者のAmos Stern(アモス・スターン)氏がともに買収を認め、SiemplifyがGoogle Cloud Platformに、具体的にはそのChronicle業務に統合されることを明らかにした。

GoogleとSiemplifyは、買収価格についてのTechCrunchの質問には答えなかったが、この取引に近い情報筋は5億ドル(約580億円)だと明らかにした(この数字は、先の報道でも言及されている)。

Chronicleはもともと、Googleの古いムーンショット取り組みであるGoogle「X」とともに、法人向けセキュリティ企業として設立された。検索大手であるGoogleが、クラウド市場2強のMicrosoft(マイクロソフト)のAzureとAmazon(アマゾン)のAWSを猛追しようと、クラウドサービス事業を中心に機能やサービスを拡充して法人売上高の拡大を図る一環として、Chronicleは2019年にGoogle Cloud経由でGoogle本体に移行した

関連記事:エンタープライズセキュリティサービスのChronicleがGoogle Cloudに統合へ

Siemplifyは2019年5月に最後のラウンドを実施し、合計5800万ドル(約67億円)を調達した。投資家にはGeorgian、83North、Jump Capital、G20 Venturesの他、多数の個人も含まれていた。Siemplifyは現在、本社をニューヨークに置いているが、同社はイスラエルで創業し、現在も同国に研究開発部門を持っている。そのため、今回の買収はGoogleにとって初の米国外でのサイバー企業買収ということになる。

Googleの買収は、サイバーセキュリティの世界において重要な時期に行われた。全体像として、サイバーセキュリティ侵害が衰える兆しがないのは、悪意のあるハッカーがこれまで以上に巧妙な手口で仕掛け、そして組織や消費者がインフラや日常の活動をますますオンラインやクラウドに移行させているためにターゲットがますます魅力的なものになっていることに起因している。

Chronicleは、サイバーセキュリティの遠隔測定用プラットフォームとして構築された。具体的には、あらゆるデバイスやネットワーク上のデータの動きを追跡し、侵害を検知・阻止するためのてがかりを得る方法となる。SOARプラットフォームは、この活動の顧客インターフェース要素であり、セキュリティ運用の専門家が活動を管理・監視し、(自動または手動の)修復プロセスを開始し、将来同じことが起こらないようにするためにすべてを記録するのに使用される。Googleがより多くの顧客を獲得するためにサービスや自動化を追加していく中で、SOARの機能を増やすことは同社にとって論理的な次のステップだ。

「Siemplifyプラットフォームは、セキュリティチームがリスク管理を強化し、脅威に対処するためのコスト削減を可能にする直感的なワークベンチです。Siemplifyは、セキュリティオペレーションセンターのアナリストがエンド・ツー・エンドで業務を管理し、サイバー脅威に迅速かつ正確に対応し、アナリストとの対話を重ねることでより賢くなることを可能にします。この技術はまた、ケースロードの削減、アナリストの生産性の向上、ワークフロー全体の可視性の向上により、SOCのパフォーマンスを改善します」とGoogle Cloud SecurityのGMであるSunil Potti(スニル・ポッティ)氏は買収を発表したブログの中で書いている。「Siemplifyの機能をChronicleに統合するのは、企業のセキュリティ運用の近代化と自動化を支援できるようにするためです」。

画像クレジット:Beata Zawrzel/NurPhoto / Getty Images

原文へ

(文:Ingrid Lunden、翻訳:Nariko Mizoguchi

【コラム】「セキュリティ・バイ・デザインの時代がやってきた

近年、サイバー犯罪者の手口はますます巧妙になっている。最新のトレンドや世間の関心が高い問題を悪用してマルウェアを拡散し、無防備なユーザーから個人情報を盗むのである。

お気に入りのテレビ番組に関するアプリであろうと、新型コロナ関連の政府の健康情報であろうと、荷物の不在配達の追跡であろうと結果はどれも同じで、結局はデバイスを感染させて詐欺や盗難を行うのだ。

ごく一般的な種類のマルウェアからデバイスを保護するためには、日頃からの基本的なサイバーセキュリティ衛生が鍵となる。しかし、非常に巧妙なサイバー攻撃を防ぐためには、テクノロジーにあらかじめ組み込まれたセキュリティが欠かせないのである。

シークレットサービスは大統領を守ることで有名だが、彼らの別の主要任務には米国の金融インフラと決済システムを保護し、米国の偽造通貨、銀行・金融機関詐欺、不正資金操作、ID窃盗、アクセス機器詐欺、サイバー犯罪など、幅広い金融・電子犯罪から経済の健全性を維持するというものがある。

モバイル機器が広く普及した現在、国土安全保障省(DHS)が推奨しているように「ユーザーはアプリのサイドロードや未承認アプリストアの使用を避けるべきであり、企業もデバイス上で禁止すべき」なのである。

サイバー犯罪者にとって今回のパンデミックは実に好都合であったと話すのは連邦捜査局のPaul Abbate(ポール・アベイト)副局長だ。「社会のテクノロジー依存から利益を得る機会を利用して、インターネット犯罪が盛んになった」のである。

FBIのインターネット犯罪苦情センターに寄せられた苦情は、2020年には79万1790件を記録し、前年の約2倍、前年比で過去最大の伸びを記録している。特に陰湿な例としては、ワクチン予約のためのアプリをダウンロードするよう促すテキストメッセージが送られるというもので、そのユーザーの連絡先にあるすべてのデバイスにマルウェアを送り、個人データや銀行情報を盗み出すというものがあった。

2021年初め、英国の国家サイバーセキュリティセンター(NCSC、National Cyber Security Centre)は、パンデミック時に多発した不在配達の荷物の追跡リンクを装った新種のマルウェアについて注意を呼びかけた。このリンクは、FluBotと呼ばれるマルウェアアプリケーションをダウンロードさせ、ユーザーの銀行口座やその他の金融口座の詳細を危険にさらすのである。サイバーセキュリティの研究者によると「悪意のあるSMSメッセージ(FluBot)の量は、1時間あたり数万件に上ることがある」という。さらにハッカーたちは大ヒットテレビ番組「イカゲーム」の人気に乗じて、同番組に関連するアプリに隠されたマルウェアを使ってモバイル機器を狙うというサイバー犯罪の新風を巻き起こしてさえいるようだ。

モバイル端末は今やインターネットの主要なアクセスポイントとなっており、2020年の米国におけるウェブサイトアクセス数の61%はモバイル端末によるものである。これは2019年に多数派に転じたばかりの傾向だが、すでに確固たる事実として確立されている。これを反映するかのようにモバイル端末へのサイバー攻撃が増加し、FBIに寄せられたフィッシングやスミッシング攻撃(悪意のあるリンクが貼られたメールやSMSテキストメッセージ)の苦情は2020年には倍以上に増え、2019年の11万4702件から2020年は24万1342件となっている。

ある調査によると、年末商戦を迎えるにあたり、買い物客の55%以上が少なくとも1回はモバイル端末で買い物をすると言われており、端末の所有者が攻撃から身を守るための予防策を講じることが不可欠だと言える。

NCSCが推奨する対策は、頻繁にデバイスのバックアップを取る、ウイルス検出ソフトウェアを使用する「メーカーが推奨するアプリストアからのみ新しいアプリをインストールする」などのごく基本的な保護策だ。DHSの指針も同様だが、加えてOS、アプリ、その他のソフトウェアを定期的に更新することの他、ユーザーと企業が多要素認証を採用することなどの勧告も含まれている。

サイバー衛生のシンプルな推奨事項を実行することで攻撃に対する防御の層を形成し、モバイル機器への不正アクセスの脅威を劇的に減少させることができる。しかし、このようなユーザーの行動が重要かつ効果的であるのと同時に、サイバー犯罪者は人間の心理や行動を利用した高度な技術を駆使してユーザーを欺き、デバイスに侵入するのである。

ソーシャルエンジニアリング攻撃と呼ばれるこの種の攻撃は、人間同士の交流や社会的スキルを利用してユーザーを騙し、攻撃者がデバイスやシステムにアクセスできるようにするだけでなく、時にはオプションのセキュリティ保護をユーザー自らに無効化させてしまうことさえある。FluBot、偽の予防接種サイト、悪意のある「イカゲーム」アプリなどの攻撃は、すべてソーシャルエンジニアリングの一例だ。

DHSのサイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA、Cybersecurity and Infrastructure Security Agency)によると、モバイル機器の所有者は、テキストメッセージを通じたソーシャルエンジニアリング攻撃に対してより脆弱である可能性があるという。モバイル機器は「メール、音声、テキストメッセージ、ウェブブラウザの機能を統合しているため、操作された悪質行為の犠牲になる可能性が高くなる」のである。

2021年初めに開催されたホワイトハウスのサイバーセキュリティサミットでは、不正アクセスから保護するための、サイバー衛生に留まらない方法が話し合われた。「今後、テクノロジーの安全性はデフォルトとして構築されていく必要があります。我々は皆、安全な技術を購入していることを確信できなければならないのです」とホワイトハウスの高官は述べている

セキュリティ・バイ・デザインのモバイル機器は、サイバー衛生管理をあらかじめデバイスに組み込み、セキュリティの方程式から人間の心理を排除するのである。シートベルトやエアバッグも当初は自動車購入者のオプションとして始まったが、今ではすべての自動車に必須の安全装備となっているのである。

多要素認証や公式アプリストア以外からのアプリのダウンロード禁止など、基本的なサイバー衛生管理は、設計上システムに組み込むことが可能である。このような保護機能が最初から組み込まれているモバイル端末であれば、端末所有者が人気番組に興味を持ったりパンデミックを心配したりしたとしても、ソーシャルエンジニアリング攻撃に対して脆弱になることはないだろう。

確かに市民は、サイバーセキュリティ機関が推奨する基本的なサイバー衛生に従うべきである。しかし、作り手が高度なソーシャルエンジニアリング攻撃を回避し、技術の設計に高度なセキュリティ保護を組み込むことが必要不可欠なのではないだろうか。

画像クレジット:Andriy Onufriyenko / Getty Images

原文へ

(文:Mark Sullivan、翻訳:Dragonfly)

ランサムウェアの潮目が変わった、米国当局が勝ち目のないと思われた戦いにわずかながら勝利を収めた

2021年はランサムウェアが蔓延した。2021年には、ITソフトウェア企業Kaseyaへの攻撃で1500社がオフラインにされ、CD Projekt Redのハックでは、Cyberpunk 2077やThe Witcher 3などのゲームのソースコードがやられた。大手有名企業も被害を受け、その中にはオリンパス富士フイルム、そしてパナソニックが含まれている。

また2021年は、ハッカーが重要なインフラストラクチャを攻撃して世界的な注目を集め、被害者の中には米国の石油パイプラインColonial Pipelineや、食肉加工大手JBS、農家がコーンや大豆などを売るための協同組合Iowa New Cooperativeなども含まれる。

これらの犯行でプラットフォームの閉鎖が長引き、石油価格が高騰し、食糧不足の危険も生じたため、数年間何もしなかった米国政府もやっと腰を上げ、かつては勝てないと思われていたランサムウェアという疫病に対する戦いで、わずかながらも勝利を収めた。

最初は4月に米司法省が、Ransomware and Digital Extortion Task Force(ランサムウェアとデジタル強奪対策本部)を立ち上げた。司法省によると、ランサムウェア犯行の最悪の年と呼ぶ事態に同省が対応した動きで「ランサムウェアとデジタル強盗の壊滅と捜査と訴追」を最大の目的としている。そしてそれから2カ月後に司法省は、ラトビア国籍で55歳のAlla Witte(アラ・ウィッテ)を逮捕し、国際的サイバー犯罪組織で演じた役割で彼女を告訴した。銀行を狙った、よく知られ広く使われているトロイの木馬とランサムウェアツールTrickBotの背後にいるのが、その犯罪組織だ。

その数日後にはもっと大きな勝利がやってきて、司法省は、Colonial PipelineがランサムウェアギャングのDarkSideにビットコインで払った230万ドル(約2億7000万円)を押収し、データを取り戻したと発表した。その後、米国政府はその悪名高いランサムウェアグループのリーダーたちの発見や追跡の役に立つ情報の提供者に対する、最大で1000万ドル(約11億5000万円)の賞金を提示した。

同じころ米財務省は、暗号資産の取引所Chatexに対し、身代金の取引に便宜を図ったとして制裁を発表した。その数週間前にも財務省は、暗号資産取引所Suexに対して同様の措置を講じている。

司法省対策本部の最大の勝利は10月に訪れ、悪名高いランサムウェアギャングREvilを壊滅させた。検察の発表では、22歳のウクライナ人が、7月にKaseyaに対するランサムウェア攻撃を仕かけたギャングと関係があるとして訴追されている。司法省は、その悪名高いランサムウェアグループのもう1人のメンバーに結びついている600万ドル(約6億9000万円)の身代金を押収したという。

ランサムウェアグループを追う米国政府の2021年の取り組みは、多方面から称賛されている。特に評価が高いのは、金の行方を追うというその戦術だ。ブロックチェーンの取引を分析するソフトウェアを提供しているChainalysisは、司法省の対Suex作戦を、ランサムウェアの犯人たちに対する「大きな勝利」と称賛し、TechCrunchの取材に対して、ランサムウェアのグループが彼らの暗号資産を現金化する仕組みを解明して無効化すれば、彼らを弱体化する特効薬になるという。SentinelOneのチーフセキュリティアドバイザーであるMorgan Wright(モーガン・ライト)氏は、金という彼らのメインの動機がなくならないかぎり、ランサムウェアギャングたちの犯行と拡大は続くと述べている。

「規則や法律に従わないため、犯人たちの方は常に有利な状況にあります。しかし、現金を手に入れるという最終的な目標を達成する前にランサムウェアギャングの力を削ぐ、強力なアプローチが2つあります。身代金として暗号資産を使う能力を奪い、マシンスピードの犯行に対してはマシンスピードで応ずることだ」とライト氏はいう。

米国政府はまた、DarkSideの1000万ドルの賞金やREvilに関する情報への賞金にも見られたように、ランサムウェアの犯行手口に関する情報に報奨金を提供している。BreachQuestのCTOであるJake Williams(ジェイク・ウィリアムズ)氏は「賞金額がこれだけ大きければ、犯人たちの寝返りが続くことも考えられます。ランサムウェア・アズ・ア・サービス(RaaS)のアフィリエイトモデルへの信頼が損なわれる」と述べている。

しかし一部の人たちは、政府の行動で弱気になる者もいるかもしれないが、相変わらず金銭的な利益を追い続けているランサムウェアギャングたちのやる気を抑えることはできないと信じている。

ITセキュリティ企業QualysのJonathan Trull(ジョナサン・トラル)氏は「ランサムウェアの犯人たちに正義の鉄槌を下そうとする司法省の努力は称賛するが、逮捕拘禁されない可能性と、これらの犯行グループが作り出す巨額の金を比べると、断然後者は魅力的なものだ。残念ながらランサムウェアに対する戦いは非対称であり、膨大で複雑な捜査を扱うためにグローバルに必要となるリソースの量に、法執行機関の現状はまだ達していない」という。

ライト氏は同意し、これまでの米国政府の活動にあまり満足していないのは、次のような点となる。「これまで2人を逮捕して数百万ドル(数億円)を取り戻したが、それはランサムウェアに対する勝利ではない。それはむしろ、ランサムウェアに対して何かやったぞと誇示するための、政治的な声明だ。すでに失われた数十億ドル(数千億円)に対して、230万ドルは誤差にもならない」。

同様に、多くの人が、これらの戦術は新年以降におけるランサムウェアの脅威の成長を抑えるほど強力ではない思っている。特に悪者たちは、適応力がある。エキスパートたちによると、ランサムウェア・アズ・ア・サービスのモデルは、首謀者が自分のランサムウェアのインフラストラクチャを他人に貸して、得られた身代金の分け前をもらう。このモデルは2022年にも盛り上がり、法執行機関が首謀者を追うのもより困難になる。

何段階にも及ぶ犯行連鎖を予想する人たちもいる。フィッシングからスタートしたデータ侵犯がデータ窃盗になり、最後にランサムウェアになる。並行してそれは、ますます多くの犯人が手がける、流行のようなものになる。それによって、防護の厳しいネットワークインフラストラクチャでも、ハッカーは侵入できるようになる。

上記の後者の問題により、米国政府は2022年に民間部門との協力を密接にせざるをえなくなる、とトラル氏はいう。「法執行機関だけでは、潮流を逆転するのは無理だろうと私は思います。必要なのは法執行の複数のアクションがセットになって専門家と協力し、システムを強化し、重要なデータとシステムのバックアップを開発してその運用可能状態を常時維持し、さらにまた民間部門からの有効な反応も得られるようにしておくことです」とトラル氏はいう。

もっと多くのアクションが必要なことは明らかだが、米国政府は進歩している。ほんのひと握りの立件を軽視する人たちもいるが、しかしそれはインパクトを与えた。特に、ランサムウェアのグループがパートナーを獲得するための広告活動が被害を受けた。いろいろなところが注意するようになったため、一部の人気の高いハッキングのフォーラムではランサムウェアが禁じられ、あるハッキンググループは偽の会社を作って何も知らないITスペシャリストたちに訴求し、お金になる産業であるランサムウェア産業の継続的拡大に寄与させようとしている。

ランサムウェアのエキスパートでEmsisoftの脅威アナリストであるBrett Callow(ブレット・キャロウ)氏は「一部のサイバー犯罪フォーラムではランサムウェアグループが以前ほど歓迎されなくなっている」という。

関連記事:2021年に知ることになったサイバーセキュリティの6つのポイント

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

2021年に知ることになったサイバーセキュリティの6つのポイント

この12カ月間におけるサイバーセキュリティは、暴れ馬のようだった。サイバーセキュリティで何もかもが壊れ、あとはそのことを認めるだけとなり、そして今年、2021年は、特に年末にかけて何もかもが一度に壊れた。しかし、何はともあれ、私たちはこれまで以上に多くのことを知り、この年を終えることになる。

この1年で、私たちは何を学んだのだろうか。

1.ランサムウェアの被害で大きいのはダウンタイムであり身代金ではない

ファイルを暗号化するマルウェアの被害が続いている。2021年だけでもランサムウェアは町全体にオフラインを強いることになり、給与の支払いをブロックし、燃料不足を招いた。企業のネットワークの全体が、数百万ドル(数億円)の暗号資産と引き換えに人質に取られたからだ。米財務省の推計では、ランサムウェアの2021年の被害額は、これまでの10年を合わせた金額よりも多い。しかし研究者たちによると、企業の被害の大半は、生産性の落ち込みと被害後の困難な後始末作業によるものだ。後者には、インシデント対応や法的サポートも含まれる。

関連記事:ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

2.FTCはモバイルのスパイウェアメーカーに被害者の通知を命じることができる

SpyFoneは、2021年9月の連邦取引委員会(FTC)からの命令により米国で禁止される初めてのスパイウェアになった。FTCはこの「ストーカーウェア」アプリのメーカーを、人目につかない秘かなマルウェアを開発し、ストーカーや米国ないの悪意を持つ者が、被害者のスマートフォンのメッセージや位置情報の履歴などを知られることなくリアルタイムでアクセスできるようにしたと訴えた。さらにFTCはSpyFoneに、同社が不法に集めたデータをすべて削除し、同社のソフトウェアによってスマートフォンをハックされた人たちに通知することを命じている。

関連記事:米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

3.サイバーセキュリティへのVCの投資は2020年に比べて倍増

2021年はサイバーセキュリティへのVCの投資が、記録破りの年だった。8月には、投資家たちが2021年の前半に115億ドル(約1兆3242億円)のベンチャー資金を投じたことが明らかとなっている。これは2020年の同時期に投じられた47億ドル(約5412億円)の倍以上の額となる。最大の調達はTransmit Securityの5億4300万ドル(約625億円)のシリーズAと、Laceworkの5億2500万ドル(約605億円)のシリーズDだった。投資家たちは、クラウドコンピューティングとセキュリティのコンサルティング、およびリスクとコンプライアンス方面の好調が投資に火をつけたという。

関連記事
パスワードのない世界を目指すTransmit Securityがサイバーセキュリティ史上最大のシリーズAで約601億円調達
クラウドセキュリティのLaceworkが2年連続収益300%増で約545.7億円のシリーズD投資調達

ハイテク企業がユーザーデータの最大の保有者であることは周知の事実であり、意外にも、犯罪捜査のための情報を求める政府のデータ要求の頻繁な対象になっている。しかし、Microsoftは2021年、政府が検索令状に秘密命令を添付する傾向が強まっていることを警告し、ユーザーのデータが調査の対象となる時期をユーザーに通知しないようにしている。

関連記事:米政府による顧客データ要求の3分の1が秘密保持命令をともなう、マイクロソフト幹部が乱用に警鐘

Microsoftによると、法的命令の3分の1は秘密保持条項付きで、その多くは「意味のある法的分析や事実分析に裏づけられていない」と、同社の顧客セキュリティー・トラストの責任者Tom Burt(トム・バート)氏はいう。Microsoftは、秘密保持命令は技術産業全体に蔓延していると述べている。

5.FBIはサイバー攻撃の後処理の一環として、プライベートネットワークへのハッキングを許される

2021年4月にFBIは、この種の操作としては初めてハッカーが数週間前に放置した米国の数百に及ぶ企業のメールサーバーにあるバックドアの削除を開始した。MicrosoftのメールソフトウェアであるExchangeの脆弱性を大規模に悪用して、ハッカーが米国全域の何千ものメールサーバーを攻撃し、連絡先リストと受信箱を盗んだ。非難されているのは中国だ。その犯行により数千のサーバーが脆弱性を抱えたままであり、企業は緊急に欠陥を修復すべきだが、しかしパッチは残されたバックドアを削除しないので、ハッカーが戻ってきて容易にアクセスを取得できる。

関連記事:中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

テキサス州の連邦裁判所が操作を許可し、FBIはハッカーが使ったのと同じ脆弱性を利用してバックドアを削除した。裁判所による操作許可の根拠は、今後の再犯への恐れだ。それにより、悪人たちによる今後の悪用を防いだ。同様の「ハックとパッチ」操作でボットネットを駆除した国は他にもあるが、サイバー攻撃の後でFBIがプライベートネットワークを効果的に掃除したのは、知られているかぎり、これが初めてだ。

6.詐欺師たちが自動車保険のサイトを襲って失業手当を詐取

2021年は複数の保険企業が、ありえないがますます普通になってきた詐欺のターゲットになった。Metromileによると、保険の見積もりを保存する同社のウェブサイトにバグがあり、運転免許証の番号が盗まれた。そして数カ月後には、Geicoもターゲットになり、同じく運転免許証の番号を盗み取られている。

関連記事
米自動車保険スタートアップMetromileがウェブサイトに侵入者が運転免許証番号を取得できるバグがあったと報告
米国2位の自動車保険大手Geicoが数カ月にわたりウェブサイトから運転免許証番号を盗まれていたと認める

Geicoのデータ侵犯報告は、盗んだ免許証番号を使って、ユーザーの名前で「失業手当を申請した」詐欺師たちを非難した。米国の多くの州では、州の失業手当を申請する前に運転免許証を必要となる。自動車保険会社ならその番号がわかるので、ターゲットにされたのだ。

画像クレジット:Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

サイバーセキュリティのスタートアップZeroFoxが約1590億円のSPAC取引で株式公開へ

ソーシャルメディア上で発見されたリスクの検出を支援する企業向け脅威情報サイバーセキュリティのスタートアップ企業ZeroFox(ゼロフォックス)は、白紙委任会社L&F Acquisition(L&Fアクイジション)との合併を通して株式公開企業となる計画を発表した。

この取引の一環として、2013年の創業以来1億5400万ドル(約175億円)以上の資金を調達してきたメリーランド州のZeroFoxは、米国最大のデータ漏洩対応サービスのプロバイダーであると主張する消費者プライバシープラットフォームであるIDXを買収する予定だ。

同社の技術は、詐欺や悪意のあるリンク、アカウントの乗っ取りといった脅威から組織を守ることを目的としたAI搭載サービスの「ZeroFox」プラットフォームと融合し「顧客の外部サイバー脅威とリスクのライフサイクル全般」に対応するサイバーセキュリティプロバイダーとなる予定だ。

「ZeroFoxは2013年の設立以来、『デジタル・エブリシング』の世界への変革によって引き起こされる新たなセキュリティの課題に取り組む企業を支援してきました。この急速なデジタル変革により、企業は攻撃者に狙われやすくなり、業界史上最高の侵害率を記録する結果となりました。境界ファイアウォールと内部エンドポイントエージェントだけでは企業の資産と顧客を守ることができないため、外部サイバーセキュリティは最高情報セキュリティ責任者にとってトップ3の優先事項であり、重要なセキュリティ技術スタックの一部でなければならないと考えています」と、同社の最高経営責任者であるJames Foster(ジェームズ・フォスター)氏は述べている。

買収完了後、統合会社はZeroFox Holdings(ゼロフォックス・ホールディングス)と改名され、650人以上の従業員と約2000人の顧客を持つことになる。同社はティッカーシンボル「ZFOX」で上場され、統合企業の予想株式価値は約14億ドル(約1590億円)となる見込みだ。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Akihito Mizukoshi)

ブラウザ拡張機能としてサイバーセキュリティを提供するGuardioが初の外部資金調達で約53億円獲得

クラウドでの次世代コンピューティングに関しては、PCにインストールするウイルス対策ソフトはもう限界かもしれない、ともいわれている。その次に来るものと信じられているプロダクトを構築したスタートアップが米国時間12月14日、初の外部資金調達となる大規模なラウンドを実施し、ニュースになっている。

Guardio(ガーディオ)は、ウェブ利用時や、インターネットを利用して相互接続するデジタルサービス(メッセージングサービス、買い物、銀行サービスなどを想定しているが、今のところモバイルサービスはない)利用時に、疑わしい活動や悪意のある活動を監視するブラウザ拡張機能を構築した。同社はTiger Globaがリードし、Emerge、Vintage、Cerca Partners、UnionそしてSamsung Nextが参加したラウンドで4700万ドル(約53億円)を獲得した。ブラウザ拡張機能は、コンピューターやインターネット接続の遅延に影響を与えず「ただバックグラウンドで座っているだけ」だとCEOのAmos Peled(アモス・ペレド)氏はインタビューで語った。「当社は、ユーザーにアドバイスしたり手助けしたりしたいのです。ポジティブな摩擦を信じています」。

2018年に自己資金で設立されたテルアビブ拠点のGuardioは、すでに100万もの拡張機能ユーザーを集めている。それが早い段階でこれだけの資金調達ができた理由の1つでもある。Daniel Sirota(ダニエル・シロタ)氏、Michael Vainshtein(マイケル・ベインシュテイン)氏と共同で創業したペレド氏によると、通常、平均的なユーザーに対するGuardioの検出率は最初の1週間で73%だ。そこでデータ漏洩や悪意のある拡張機能、その他の悪意のある活動の可能性があるアクティビティを特定することができているという(時間の経過とともに、この数字はシステムがより多くを学習するにつれて大きくなるようだ)。

現在、フリーミアム製品のアクティブユーザーは100万人だが、そのうち10万人は有料ユーザーで、消費者と「マイクロ」(つまり零細)企業が混在しているとペレド氏は話す。今後は、この2つの路線で成長を続け、さらに幅広い製品群へと拡大していく予定だ。地域的には、ペレド氏が指摘するように、約1700万の零細企業が存在する米国市場での継続的な成長に重点を置くことになる。このような零細企業は、専属のセキュリティ専門家を置いておらず、セキュリティ関連に費やすリソースも必ずしも多くはないが攻撃の影響を受けやすく、その規模ゆえに攻撃が原因で倒れる危険性も高い。

会社設立のきっかけについてペレド氏は、そのような規模の組織の多くが、すでにセキュリティ保護にある程度の費用を支払っているが、そのほとんどが古いウイルス対策ソフトであり、目的にかなっていないという認識からだったと話す。

「攻撃者は適応しており、昔のようなエクスプロイトやOSに対する攻撃ではなく、ブラウザの仕組みを悪用するようになりました。数十年にわたって存在しているウイルス対策ソフトなどの保護レイヤーがうまく適応できなかったため、セキュリティ環境に隙が生じたのです。インターネットに接続するOSを更新しているユーザーの多くは、ウイルス対策ソフトを使用していました。そのため、多くのウイルスが侵入してきたのです」。

ここ数年、サイバーセキュリティのスタートアップが大量に市場に参入しているが、その多くは企業向けに展開し、大企業や消費者に特有のアーキテクチャのセキュリティに焦点をあてている。そこで、この2つの境界に位置するグループ向けの製品を開発し、そのための強力な牽引力を見出す能力が投資家の目にとまった。

Guardioは、3人の創業者が共同で立ち上げた2番目のスタートアップだ。最初のArpeelyは、機械学習と深層学習技術によるリアルタイムメディアオークションに特化しているとのことだ。

「このチームはサイバー、プロダクト、市場開拓の専門知識を結集し、この市場を破壊しイノベーションを起こすのに最適なポジションにいます。自己資金起業での牽引力はその証です」とTiger Globalのパートナー、John Curtius(ジョン・カーティス)氏は声明で述べた。

画像クレジット:JuSun / Getty Images

原文へ

(文:Ingrid Lunden、翻訳:Nariko Mizoguchi