【コラム】すばやく行動し破壊することは、プライバシーとセキュリティを犠牲にする

私は長年、テクノロジーの未来の最前線に立ってきた。

Y Combinatorで採用担当ディレクターを務めていたとき、何百ものスタートアップのピッチを見た。その多くは特定の属性を共有していた。急速に拡大するユーザーの経路をたどり、ユーザーから抽出したデータを収益化するというものだ。

時間が経つにつれて、テクノロジーが作り出しているものの全体像を認識し始めた。すべての動きが追跡され、収益化される「マイノリティレポート」の世界。Facebookのように「Move fast and break things」(すばやく行動し破壊せよ)という信念を掲げる企業もあった。彼らは概念や常識を壊すことにととまらず、最終的には一部の人々の人生を犠牲にするような偽情報やプロパガンダを広め、私たちを失望させた。

それはどのような犠牲を払ってでも成長を遂げる「growth-at-all-cost」というマインドセットに起因するものだ。21世紀のシリコンバレーの消費者向け企業大手の中には、データを利用して、ユーザーのプライバシーやセキュリティをほとんど、あるいはまったく考慮せずに広告を販売することで繁栄した企業もある。私たちは、テクノロジーにおける最も聡明なマインドを持ち合わせている。真に望んだなら、最低限、人々がプライバシーや情報のセキュリティについて心配する必要がないように、状況を変えることができたであろう。

人々が自分のデータをよりコントロールできるような、そしてシリコンバレーがプライバシーとデータセキュリティのイノベーションを探求するようなモデルへと、私たちは移行することができるはずだ。複数の長期的なアプローチと、検討すべき新しいビジネスモデルのポテンシャルがある一方で、短期的にプライバシー重視のマインドセットにアプローチする方法もある。ここで、個人による自身のデータのコントロールが可能な未来に向かって進み始めるための、いくつかの方法に目を向けてみよう。

ワークプレイスは、より安全なアイデンティティテクノロジーの実現を先導すべき場所である

私たちは、テクノロジーが人間、ビジネス、社会に対して安全かつ倫理的に機能する未来を意識的に設計することを通じて、テクノロジーにアプローチする必要がある。

結果を理解せず、あるいは考慮せずにテクノロジーの成長にアプローチすることで、シリコンバレーへの信頼は損なわれてしまった。私たちはもっと適切に対処する必要がある。まずはワークプレイスにおいて、自己主権型アイデンティティを通じて、つまりデジタルアイデンティティのコントロールとオーナーシップを人々に与えるアプローチにより、個人データの保護を強化することから始めるべきだろう。

個人のデジタルアイデンティティのプライバシーとセキュリティを向上させるための出発点をワークプレイスに置くのは、理に適っている。パーソナルコンピューター、インターネット、携帯電話、電子メールなど、これまで広く採用されてきた多くのテクノロジーが、家庭のテクノロジーになる前に使われ始めた場所がワークプレイスであり、その基本原則が継承されている。オフィス生活への復帰の兆しが見えてきた今こそ、ワークプレイスで新しいプラクティスを取り入れる方法を再検討する好機と言えるだろう。

では雇用者はどのようにこれを行うのか。まず、オフィスへの復帰は、非接触型アクセスとデジタルIDの推進力として利用できる。これらは、物理的データおよびデジタルデータの侵害(後者の方が一般的になりつつある)に対する保護手段である。

従業員は、オフィスへの入館時にデジタルIDまたはトークン化されたIDを使用し、これらのIDは携帯電話に安全に格納される。偽造や複製が容易な、個人情報や写真が印刷されたプラスチックカードを使用する必要がなくなり、雇用者と従業員の両方のセキュリティ向上につながる。

非接触型アクセスも最近では大きな飛躍とはいえなくなっている。新型コロナウイルス(COVID-19)のパンデミックにより、デジタル識別に向けた機運が整ったと言えよう。新型コロナの影響で非接触型決済の利用が加速したため、非接触型IDへの移行は多くの人にとってシームレスなものになるだろう。

クリティカルなプライバシー重視のインフラストラクチャに投資する

トークン化された識別は、ユーザーの手に力をもたらす。これはワークプレイスでのアクセスやアイデンティティのためだけでなく、他の多くの、さらに重要な理由からも不可欠なものだ。トークン化されたデジタルIDは暗号化されており、1回しか使用できないため、システムが侵害された場合でも、デジタルIDに含まれるデータを閲覧することはほぼ不可能である。Signalと似ているが、個人のデジタルIDに対応する。

さらに高度なテクノロジーが普及するにつれて、より多くの個人データが生成されるようになることが考えられ、一層多くのデータが脆弱となることが懸念される。私たちが憂慮すべきは、運転免許証、クレジットカード、社会保障番号だけではない。生体認証や医療記録などの個人の健康関連データが、ますますオンライン化され、検証目的でのアクセスの対象となっている。ハッキングやID窃盗が横行している中、暗号化されたデジタルIDの重要性は極めて高い。トークン化されたデジタルIDがなければ、私たちは皆脆弱な状態に置かれてしまう。

私たちは最近、Colonial Pipelineが受けたランサムウェア攻撃で何が起きたかを目の当たりにした。米国のパイプラインシステムの大部分が数週間にわたって機能不全に陥っており、インフラストラクチャのクリティカルな要素が侵害に対して極めて脆弱であることが示された。

究極的には、私たちは人類に役立つテクノロジーを作ることを考える必要があるのであって、その逆ではない。また、私たちが生み出したテクノロジーが、ユーザーだけでなく社会全体にとって有益なものであるかを自問する必要があるだろう。人類により良いサービスを提供するテクノロジーを構築する1つの方法は、ユーザーとその価値を確実に保護することである。さらなるテクノロジーの発展とともに、自己主権型アイデンティティが今後の鍵となるだろう。特に、デジタルウォレットは単なるクレジットカード以上のものになり、安全なデジタルIDの必要性がより重視されるようになると考えられる。最も重要な要素は、個人や企業が自分のデータを管理する必要があるということに他ならない。

近年、プライバシーとセキュリティに対する全般的な意識がより高まっていることを考えると、雇用者側は個人データの脆弱性の脅威を真剣に受け止め、自己主権型アイデンティティの実現に向けて主導的な役割を果たさなければならない。ワークプレイスにおける非接触アクセスとデジタルIDの最初のステップを通して、私たちは、少なくとも私たち自身のデータとアイデンティティという観点から、より安全な未来に向けて少しずつ歩を進めていくことができるであろう。

編集部注:本稿の執筆者Denis Mars(デニス・マーズ)氏は、プライバシーファーストで人間主導のアイデンティティ技術を設計・構築するProxyのCEO兼共同設立者。

関連記事
【コラム】データを重視する企業はAIと同じくらい人にも価値を置くべきである
【コラム】データサイエンティストは恐れずに新しい分野に挑戦せよ
【コラム】アダルト系SNS「OnlyFans」の性的コンテンツ禁止でクリエイターは「権利章典」について語り出す
画像クレジット:John Lund / Getty Images

原文へ

(文:Denis Mars、翻訳:Dragonfly)

「黒人のハーバード」と呼ばれる名門ハワード大学がランサムウェア攻撃を受け授業を中止

教育機関を狙うランサムウェア攻撃が活発化している中、最新の被害者となったワシントンD.C.のハワード大学(Howard University)は、米国時間9月7日の授業を中止すると発表した。ハワード大は、カマラ・ハリス米副大統領の母校として知られる全米屈指の名門黒人大学だ。

今回のインシデントは、学生がキャンパスに戻ってきてから数週間後の米国時間9月3日に、同大学のエンタープライズ・テクノロジー・サービス(ETS)が同大学のネットワーク上で「異常なアクティビティ」を検知し、調査のために意図的にシャットダウンした際に発覚した。

「調査と現在までに得られた情報に基づき、本学がランサムウェアによるサイバー攻撃を受けたことが判明しました」と大学側は声明を発表した。攻撃の背後に誰がいるのか、身代金がいくら要求されたのかなど、詳細は明らかにされていないが、これまでのところ、9500人の学部生・大学院生の個人情報への不正アクセスや流出を示唆する証拠はないとしている。

「しかし、我々の調査は継続しており、何が起こったのか、どのような情報がアクセスされたのか、事実を明らかにするために努力を続けています」と声明は述べている。

ハワード大学は、ITチームがランサムウェア攻撃の影響を十分に評価できるようにするため、9月7日の授業を中止し、不可欠なスタッフ以外キャンパスを立ち入り禁止にしている。また、調査中はキャンパス内のWi-Fiも停止するが、クラウドベースのソフトウェアは引き続き利用可能だという。

「これは非常に変動的な状況であり、すべてのセンシティブな個人データ、研究データ、臨床データを保護することが我々の最優先事項です」と大学側は述べている。「我々は、FBIおよびワシントンD.C.市政府と連絡を取り合い、犯罪による暗号化から大学とみなさんの個人データをさらに保護するために、追加の安全対策を導入しています」とも。

しかし大学側は、その改善策は「一晩で解決できるものではなく、長い道のりになるだろう」と警告している。

ハワード大学は、パンデミックが始まって以来、ランサムウェアの被害に遭った多くの教育機関の中で最新の犠牲者だ。FBIのサイバー部門は最近、この種の攻撃を仕掛けるサイバー犯罪者は、遠隔教育への移行が広まっていることから、学校や大学を重点的に狙っていると警告している。2020年、カリフォルニア州立大学では、医学部のサーバー内のデータを暗号化したNetWalkerハッカーグループに114万ドル(約1億2600万円)を支払い、ユタ大学では、ネットワーク攻撃で盗まれたデータの流出を防ぐため、ハッカーに45万7000ドル(約5000万円)を支払っている。

Emsisoftの脅威アナリストであるBrett Callow(ブレット・キャロウ)氏が先月発表したところによると、ランサムウェア攻撃により、2021年にはこれまでに830の個別の学校を含む58の米国の教育機関や学区が授業の中断を強いられたとのこと。Emsisoftは、2020年には84件のインシデントが1681の個別の学校、短大、大学での学習を中断させたと推定している。

キャロウ氏は7日に「今後数週間で、教育分野のインシデントが大幅に増加すると思われる」とツイートした。

関連記事:ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

画像クレジット:Howard University

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

オープンNDRプラットフォームのCorelightがネットワーク防御製品を強化するため約82.4億円調達

業界初のオープンNDR(Network Detection and Response、ネットワーク脅威検知・対応)プラットフォームの提供を謳う、サンフランシスコを拠点とするスタートアップのCorelight(コアライト)は、Energy Impact Partnersが主導するシリーズDラウンドで7500万ドル(約82億4000万円)を調達した。

今回のラウンドは、Capital One Ventures、Crowdstrike Falcon Fund、Gaingelsからの戦略的投資も含まれており、2019年10月の5000万ドル(約55億円)のシリーズC、2018年9月の2500万ドル(約27億5000万円)のシリーズB、2017年7月の920万ドル(約10億1000万円)のシリーズAを含め、Corelightの調達総額は1億6000万ドル(約175億7500万円)に達した。

ここ数年で十分な資金を調達してきたように見える同社だが、まだイグジットを計画しているわけではない。CorelightのBrian Dye(ブライアン・ダイ)CEOはTechCrunchに対し、Corelightの市場機会とパフォーマンス(このスタートアップは、規模的に最も急速に成長しているNDRプレーヤーであると主張している)を考慮して、成長のための投資を計画しており、将来的に追加の資本を調達する予定だと述べている。

ダイ氏は「株式公開の時期を予測することは常に困難であり、短期的には非公開市場が魅力的だと考えています。そのため、今後数年間は非公開の状態を維持し、その後の市場状況を見て次のステップを決めたいと考えています」と述べ、Corelightは今回の投資を、グローバル市場での存在感を高め、新しいデータ・クラウドベースサービスを開発するために使用する予定であると付け加えた。

「市場開拓に加えて、当社が提供するインサイトが業界をリードし続け、あらゆるタイプのお客様に手軽に利用していただけるように投資していきます」とも。

FireEye(ファイア・アイ)やSTG傘下のMcAfee(マカフィー)などと競合するCorelightは、2013年にカリフォルニア大学バークレー校のコンピュータサイエンスの教授であるVern Paxson(バーン・パクソン)博士が、Robin Sommer(ロビン・ソマー)氏およびSeth Hall(セス・ホール)氏と共同で、Zeek(旧BRO)と呼ばれるオープンソースフレームワークの上にネットワーク可視性ソリューションを構築するために設立された。

パクソン博士は、ローレンス・バークレー国立研究所(LBNL)に勤務していた1995年にZeekの開発を開始した。このソフトウェアは現在、ネットワークセキュリティ監視とネットワークトラフィック分析の両方において業界標準として広く認められており、米国エネルギー省、米国政府のさまざまな機関、インディアナ大学、オハイオ州立大学、スタンフォード大学などの研究系大学を含む、世界中の何千もの組織で導入されている。

画像クレジット:Joe Raedle / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

米SECが証券3社に制裁金、社員クラウドメールのハッキングで顧客情報が流出した疑いで

米国証券取引委員会(SEC)は複数の証券会社に対し、ハッカーがそれら企業の従業員の電子メールアカウントを乗っ取った後、数千人の顧客や取引先の個人を特定できる機密情報を漏洩させたとして、合計75万ドル(約8230万円)の制裁金を科した。

SECから制裁を受けたのは、3社に属する計8事業体。Cetera Financial Group(Advisor Networks、Investment Services、Financial Specialists、Advisors、Investment Advisers部門)、Cambridge Investment Research(Investment Research、Investment Research Advisors部門)、そしてKMS Financial Servicesがこれに含まれる。

SECはプレスリリースの中で、サイバーセキュリティポリシーおよび対策の不備により、クラウドベースの電子メールアカウントへのハッカーによる不正アクセスを許し、各企業の数千人の顧客および取引先の個人情報を流出させたとして、これらの企業に制裁を科したことを発表した。

SECによるとCetera(セテラ)の場合、60人以上の従業員のクラウドベースの電子メールアカウントが3年以上にわたり不正な第三者によってアクセスされ、少なくとも4388人の顧客の個人情報が流出したという。

この命令では、そのうちどのアカウントもCeteraのポリシーで定められた保護対策を備えていなかったとしている。またSECは、Ceteraの2つの事業体が「事件発覚後、実際よりもはるかに早く通知が出されたかのような誤解を招く表現」を含む情報漏洩通知を顧客に送付したとして、Ceteraを非難した。

SECのCambridge(ケンブリッジ)に対する命令では、少なくとも2177人の同社の顧客や取引先の個人情報が流出したのは、同社のサイバーセキュリティ対策が甘かった結果であると結論づけている。

「Cambridgeは2018年1月に最初のメールアカウント乗っ取りを発見したものの、2021年まで販売担当者たちのクラウドベースメールアカウントに対する会社全体の強化されたセキュリティ対策を採用して実装することができず、その結果、さらなる顧客やクライアントの記録や情報が露出され、潜在的に漏洩されることになった」とSECは述べている。

KMSに対する命令も同様で、SECの命令によると、同社が会社全体でセキュリティ対策強化を要求する書面による方針・対策を2020年5月まで採用しなかった結果、約5000人の顧客とクライアントのデータが流出したとしている。

SEC執行部サイバーユニットのチーフであるKristina Littman(クリスティーナ・リトマ)氏は次のように述べた。「投資アドバイザーおよびブローカーディーラーは、顧客情報の保護に関する義務を果たさなければなりません。強化されたセキュリティ対策を要求するポリシーを書いても、その要件が実装されなかったり、部分的にしか実装されていなかったら、特に既知の攻撃に直面した場合には十分ではありません」。

​​すべての当事者は、制裁金の支払いに同意するとともに、SEC調査結果の認否をせずに行政命令を受け入れた。この和解の一環として、Ceteraは30万ドル(約3300万円)、Cambridgeは25万ドル(約2740万円)、KMSは20万ドル(約2200万円)の制裁金を支払う。

CambridgeはTechCrunchに対し、規制上の問題に関するコメントはしないが、顧客の口座が完全に保護されていることを保証するために、包括的な情報セキュリティグループと対策を保って維持していると述べている。CeteraとKMSからは回答を得られていない。

今回のSECによる措置は、ロンドンに本社を置く出版・教育大手のPearson(ピアソン・エデュケーション)に対し、2018年に発生した同社のデータ漏洩について投資家に誤解を与えたとして、SECが100万ドル(約1億1000万円)の制裁金支払いを命じたわずか数週間後に行われた。

画像クレジット:BRENDAN SMIALOWSKI/AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

2021年初め、バーレーンの人権活動家のiPhoneが、国家に販売されている強力なスパイウェアによってハッキングされ、Apple(アップル)が不正アクセス対策のために設計した新セキュリティ保護機能が破られたとCitizen Lab(シチズン・ラボ)の研究者らが発表した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

匿名希望の同活動家は、湾岸諸国の人権を促進する非営利団体として受賞歴のあるBahrain Center for Human Rights(バーレーン人権センター)に所属しており、現在もバーレーンを拠点としている。同センターは2004年に当時の首相を批判したディレクターが逮捕された後、バーレーン王国から禁止令が出されたものの、現在も活動を継続している。

トロント大学のインターネット監視機関であるCitizen Labは、同活動家のiPhone 12 Proを分析。ユーザーの操作を一切必要としない、いわゆる「ゼロクリック攻撃」を用いて2月からハッキングされていたという証拠を発見した。ゼロクリック攻撃は、AppleのiMessageに存在する未知のセキュリティ脆弱性を利用したもので、これがイスラエルのNSO Groupが開発したスパイウェア「Pegasus」を同活動家のiPhoneに送り込むために利用されたとみられている。

Citizen Labの研究者によると、攻撃者は当時最新のiPhoneソフトウェアであるiOS 14.4とAppleがその後5月にリリースしたiOS 14.6を悪用してゼロクリック攻撃を成功させているため、今回のハッキングはなおさら重要な意味を持つという。今回のハッキングでは、iOS 14のすべてのバージョンに組み込まれ、iMessageで送信された悪意のあるデータをフィルタリングすることでこの種のデバイスのハッキングを防ぐことを目的とする新しいソフトウェアセキュリティ機能(BlastDoorと呼ばれる)が回避されているのだ。

関連記事
AppleがiOS 14.4を公開、ハッカーが悪用した3カ所の脆弱性を修正
アップルがWWDC21のスケジュールやOSアップデートを多数発表

BlastDoorを回避できることから、研究者らはこの最新のエクスプロイトを「ForcedEntry」と呼んでいる。

Citizen LabのBill Marczak(ビル・マーザック)氏がTechCrunchに話してくれたところによると、最新のiPhoneをターゲットにして悪用しようとする試みが起きているという事実を研究者らはAppleに伝えてあるという。TechCrunchの取材に対してAppleは、NSOが悪用している脆弱性を発見して修正したかどうかについて明確に言及していない。

Appleのセキュリティ・エンジニアリング・アーキテクチャ部門の責任者であるIvan Krstic(イヴァン・クルスティッチ)氏は、米国時間8月24日に再度発表された定型的なステートメントの中で次のように述べている。「Appleはジャーナリストや人権活動家、その他の世界をより良い場所にしようとしている人々に対するサイバー攻撃を強く非難します【略】今回のような攻撃は、開発に莫大な費用がかかる非常に高度なもので、有効性が短いことが多く、また特定の個人を標的にしています。そのため圧倒的多数のユーザーにとってこれは脅威ではないといえますが、私たちはすべてのお客様を守るためにたゆまぬ努力を続けており、お客様のデバイスやデータを守るための新しいセキュリティ機能を常に追加して参ります」。

Appleの広報担当者は、iMessageの安全性を確保するため、同社はBlastDoor以外の対策にも取り組んでおり、2021年9月以降にリリースされる予定のiOS 15では防御をさらに強化していると伝えている。

関連記事:アップルがWWDC2021でひっそり発表した7つのセキュリティ新機能

2020年6月から2021年2月の間にバーレーンの人権活動家をはじめとする8名のバーレーン人活動家が標的にされた背景には、バーレーン政府が存在する可能性が高いとCitizen Labは話している。

バーレーンは、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなどと並び、Pegasusの政府顧客として知られている権威主義国家の1つである。ただし、NSOは機密保持契約を理由に、数十社にのぼる顧客名の公開を繰り返し拒否し続けている。

対象となったバーレーン人のうち5名の電話番号が、スパイウェアPegasusの監視対象となりうるとしたPegasus Project の5万件の電話番号リストに掲載されていた。つまり政府顧客は対象者のデバイスにほぼ完全にアクセスでき、個人データ、写真、メッセージ、位置情報などを取得できるということである。

これらの電話番号のうちの1つは、バーレーン人権センターの別のメンバーのもので、Citizen Labによると、同センターはForcedEntryよりも前から存在する、Kismetと呼ばれる別のゼロクリック・エクスプロイトの標的に数カ月前からなっていたという。Citizen Labによると、BlastDoorが導入されて以来KismetはiOS 14以降では動作しなくなっているものの、iPhoneの古いバージョンを使用しているデバイスにはまだリスクがあるとのことだ。

現在ロンドンに亡命している他の2人のバーレーン人も、iPhoneをハッキングされている。

以前、バーレーン政府に販売されたスパイウェア「FinFisher」の標的となったフォトジャーナリストのMoosa Abd-Ali(ムーサ・アブドアリ)氏は、ロンドン在住中にiPhoneをハッキングされている。Citizen Labは、バーレーン政府のスパイはバーレーン国内と隣国のカタールでしか確認されていないとし、Pegasusにアクセスできる別の外国政府がハッキングを行ったのではないかと伝えている。最近の報告では、バーレーンの友好同盟国であるアラブ首長国連邦が、英国内の電話番号を選択している「主要な政府」であることが判明している。アブドアリ氏の電話番号もまた、5万件の電話番号リストに含まれていた。

バーレーン人活動家であるYusuf Al-Jamri(ユスフ・アルジャミリ)氏も2019年9月より前に、バーレーン政府によるものと思われるiPhoneのハッキングを受けているが、同氏のiPhoneがバーレーンにいるときにハッキングされたのか、ロンドンにいるときにハッキングされたのかはわかっていない。アルジャミリ氏は2017年に英国への亡命が認められている。

人権侵害、インターネット検閲、広範な抑圧が長年にわたって行われてきたにもかかわらず、この7名のバーレーン人は同王国で活動を続けている。国境なき記者団は、バーレーンの人権問題を、イラン、中国、北朝鮮に次ぐ世界で最も制限の厳しい国の1つとして位置づけている。米国務省が2020年に発表したバーレーンの人権に関する報告書では、同国がかなりの違反や乱用を行なっており、同政府が「コンピュータープログラムを使って国内外の政治活動家や反対派のメンバーを監視している」と指摘している。

NSO Groupに問い合わせたところ、彼らは具体的な質問に答えることはなく、またバーレーン政府が顧客であるかどうかについても言及することはなかった。NSOの広報担当者とされる人物が外部の広報会社であるMercury(マーキュリー)を通じて発表した声明の中で、同社はCitizen Labの調査結果を見ていないとし「システムの悪用に関連する信頼できる情報」を受け取った場合には調査を行うと述べている。

NSOは最近、人権侵害を理由に5つの政府顧客のPegasusへのアクセスを遮断したと主張している

バーレーン政府の広報担当者であるZainab Al-Nasheet(ザイナブ・アルナシート)氏は、TechCrunchに対して「これらの主張は、根拠のない主張と見当違いの結論に基づいています。バーレーン政府は個人の権利と自由を守ることを約束します」と伝えている。

バーレーンで逮捕され、拷問を受けたというアブドアリ氏。英国に来ればこれで安全だと思っていたが、スパイウェアの被害者の多くがそうであるのと同様に、同氏も未だデジタル監視だけでなく物理的な攻撃にも見舞われているという。

「英国政府は私を守るどころか、イスラエル、バーレーン、アラブ首長国連邦という3つの同盟国が共謀して私や他の数十人の活動家のプライバシーを侵害している間、ただ沈黙を貫いているのです」と同氏はいう。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに
画像クレジット:Jaap Arriens / NurPhoto / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Dragonfly)

拡大する企業のサイバーセキュリティにおけるデータ管理問題に対処するMonadのプラットフォーム

Monad(モナド)は、さまざまなセキュリティツールからデータを抽出して接続するためのプラットフォームを企業に提供するクラウドセキュリティのスタートアップ企業だ。同社は、Index Ventures(インデックス・ベンチャーズ)が主導したシリーズAラウンドで1700万ドル(約19億円)の資金調達を実施し、ステルス状態から脱した。

Monadが設立された背景には、企業のサイバーセキュリティにおいてデータ管理の課題は拡大しているという確信があった。企業は切断されたログやデータベースの中から、サイロ化された大量の情報を理解して解釈しようするからだ。Monadのセキュリティデータプラットフォームは、企業がセキュリティツールからデータを抽出した後、そのデータを任意のデータウェアハウスに一元化し、データの正規化とリッチ化を行うことで、セキュリティチームがシステムやデータを効果的に保護するために必要な洞察を得られるようにする。

「セキュリティは基本的にビッグデータの問題です」と、Monadの共同設立者であるChristian Almenar(クリスチャン・アルメナー)氏はいう。「顧客は、DevOpsチームやクラウドエンジニアリングチームがアプリケーションを迅速に構築するために必要とするセキュリティデータに、合理化された方法でアクセスできないことが多く、セキュリティやコンプライアンスに関する最も緊急性の高い課題にも対処できません。このセキュリティデータの課題を解決するために、我々はMonadを設立しました。顧客のセキュリティデータをサイロ化されたツールから解放し、任意のデータウェアハウスを介してアクセスできるようにします」。

Sequoia Capital(セコイア・キャピタル)が主導したシードラウンドから12カ月後、Sequoiaも出資した今回のシリーズAラウンドにより、Monadの資金調達総額は1900万ドル(約21億円)となった。この資金によって、Monadはセキュリティデータクラウドプラットフォームの開発規模を拡大することができると述べている。

Monadは2020年5月、セキュリティのベテランであるクリスチャン・アルメナー氏とJacolon Walker(ジャコロン・ウォーカー)氏によって設立された。アルメナー氏は以前、サーバーレスセキュリティのスタートアップ企業であるIntrinsic(イントリンシック)を共同設立した。同社は2019年にVMware(ヴイエムウェア)に買収されている。ウォーカー氏はOpenDoor(オープンドア)、Collective Health(コレクティブ・ヘルス)、Palantir(パランティア)で、CISO(最高情報セキュリティ責任者)やセキュリティエンジニアを務めていた。

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

米テック大企業トップがホワイトハウスで会合、サイバーセキュリティ強化で巨額拠出を約束

テック大企業のApple(アップル)、Google(グーグル)、Microsoft(マイクロソフト)は、Joe Biden(ジョー・バイデン)大統領との会合に出席し、米国のサイバーセキュリティ強化で巨額の拠出を約束した。

金融や教育の分野からの出席者も含まれた今回の会合は、重要なインフラやいくつかの政府機関に対する有名なサイバー攻撃を受けて開かれた。サーバー攻撃ではサイバーセキュリティのスキルギャップがあることが明るみに出た。CyberSeekのデータによると、現在米国ではサイバーセキュリティに関連する約50万人の求人があり、それらはまだ埋まっていない。

「我々の重要なインフラの大半は民間セクターによって所有・運営されていて、連邦政府だけでこの問題に対処できません」とバイデン大統領は会合の冒頭に述べた。「今日みなさんにお集まりいただいたのは、あなた方がサイバーセキュリティについての水準を引き上げるパワー、能力、そして責任を有していると考えているからです」。

増加傾向にあるサイバー攻撃に対する戦いで米国をサポートするために、テック大企業はサイバーセキュリティ防衛を強化し、スキルを持つサイバーセキュリティ労働者を訓練するために多額を投資することを約束した。

ホワイトハウスによると、Appleは多要素認証の「浸透」とセキュリティ訓練を促進するために米国内の9000超のサプライヤーと協業すること、そして引き続きテクノロジーサプライチェーン全体でセキュリティ改善を促進するために新しいプログラムを設けることを約束した。

Googleはゼロトラストプログラムを拡大し、ソフトウェアサプライチェーンを安全なものにするために、そしてオープンソースのセキュリティを強化するために今後5年間で100億ドル(約1兆1000億円)超を投資すると述べた。検索と広告の大手である同社はまた、ITサポートやデータ分析、そしてデータプライバシーとセキュリティを含む最も需要の高いスキルの習得といった分野で米国人10万人を訓練することも約束した。

「強固なサイバーセキュリティは最終的には実行する人がいるかどうかに左右されます」とGoogleのグローバル問題責任者、Kent Walker(ケント・ウォーカー)氏は述べた。「中でも、サイバーセキュリティソリューションをデザインして実行することができる、あるいはサイバーセキュリティリスクとプロトコルの啓発を促進することができるデジタルスキルを持つ人が必要とされています」。

そしてMicrosoftはデザインでサイバーセキュリティを統合し「高度なセキュリティソリューション」を提供するために200億ドル(約2兆2000億円)を拠出すると述べた。また、キュリティ保護のアップグレードで連邦政府や州政府、地域の行政をサポートすべく、テクニカルサービスにただちに1億5000万ドル(約165億円)をあて、サイバーセキュリティ訓練で地方の大学や非営利組織との提携を拡大する、と発表した。

Amazonのクラウドコンピューティング部門であるAmazon Web Services (AWS)やIBMも会合に出席した。AWSはセキュリティ啓発トレーニングを一般も利用できるようにし、全AWS顧客に多要素認証デバイスを整備すると明らかにした。IBMは今後5年間で15万人にサイバーセキュリティスキル訓練を提供すると述べた。

多くの人がテック大企業の約束を歓迎し、Nominet CyberのマネージングディレクターDavid Carroll(デイビッド・キャロル)氏はTechCrunchに対し、これらの最新の取り組みは「強力な前例」となり「本気で戦う」ことを示していると話した。その一方で、サイバーセキュリティ業界の一部の人は懐疑的な目を向けた。

発表を受けて、一部の情報セキュリティのベテランは、米国が埋めようとしているサイバーセキュリティ職の求人の多くは給与面や福利厚生面で遅れをとっている、と指摘した。

「50万件のサイバーセキュリティの求人があり、ほぼ同じだけ、あるいはそれを上回る人が職を求めています」とテクノロジー分野の女性をサポートする財団TechSecChixの創業者、Khalilah Scott(カリラ・スコット)氏はツイートした。「理に適うようにしましょう」。

画像クレジット:Drew Angerer / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

2021年上半期、サイバーセキュリティ分野の資金調達が過去最高の1.2兆円超え

ご存知のとおり、パンデミックは脅威を取り巻く状況を大きく変えた。2021年のランサムウェア攻撃件数はこれまでのところ290万件を数え、欧州共同体のサイバーセキュリティ当局ENISAによると、KaseyaSolarWindsを標的にしたサプライチェーン攻撃は2020年の4倍にのぼる。ENISAはこのほど、従来型のサイバーセキュリティ保護がこうしたタイプの攻撃に対してもはや効果的ではないと警告していた

関連記事
独立記念日を狙うKaseyaのハッキング、ランサムウェアで何百もの企業に被害
NASAと米連邦航空局もSolarWinds製品を使った大規模ハッキングで被害に遭ったとの報道

こうした事態は新興技術に対するこれまでにない需要を生み出し、最新のサイバーセキュリティ技術を詳しく検証しようとしている組織や投資家を引きつけている。

「世界中の民間・政府組織にとってこれまでで最も攻撃的な脅威を生み出す要素が重なっているパーフェクト・ストームを我々は目にしています」とNightDragonの創業者でマネージングディレクターのDave DeWalt(デイブ・デウォルト)氏は述べた。NightDragonはこのほどマルチクラウドセキュリティスタートアップのvArmourに投資した。「投資家、そしてアドバイザーとして、組織が増大しつつあるリスクを抑制する準備ができるようサポートするのは責務だと感じています」。

米国時間8月25日に発表されたMomentum Cyberの最新サイバーセキュリティマーケット調査によると、投資家は2021年上半期にサイバーセキュリティのスタートアップに115億ドル(約1兆2650億円)のベンチャーキャピタルを注いだ。2020年同期の47億ドル(約5170億円)から大幅に増えている。

Momentumによると、全投資案件430件のうち36件が1億ドル(約110億円)を超え、ここにはパスワード不要の認証会社Transmit Securityが調達した5億4300万ドル(約600億円)のシリーズA クラウドベースのセキュリティ会社Laceworkが完了した5億2500万ドル(約580億円)のラウンドが含まれる。

関連記事
パスワードのない世界を目指すTransmit Securityがサイバーセキュリティ史上最大のシリーズAで約601億円調達
クラウドセキュリティのLaceworkが2年連続収益300%増で約545.7億円のシリーズD投資調達
サイバーセキュリティのPanaseerがAllegisCyber Capital主導で約29億円のシリーズBを調達

「15年超にわたるサイバーマーケットの投資家として、こうしたマーケットを取り巻く状況はこれまでに目にしたことがないものだと言えます」とAllegisCyber Capitalの創業者でマネージングディレクターのBob Ackerman(ボブ・アッカーマン)氏は述べた。同社はこのほどサイバーセキュリティスタートアップPanaseerへの2650万ドル(約29億円)の投資をリードした。「CEOや役員、投資家たちがこの分野に真剣に耳を傾け、今日そして明日のサイバーセキュリティの問題を解決するイノベーションにリソースと資金を注ぐのをようやく目の当たりにしているのは心強いものです」。

驚くことではないが、2021年上半期のM&A件数も大幅に増え、特にクラウドセキュリティ、セキュリティコンサルティング、リスク&コンプライアンスの分野の企業を対象とする案件が激増した。Momentumによると、M&Aの取引額は163件合計で過去最多の395億ドル(約4兆3440億円)に達し、2020年上半期の93件の取引総額98億ドル(約1兆780億円)の4倍超となった。

これまでのところ2021年のM&A取引の9件が10億ドル(約1100億円)を超え、ここにはThoma Bravoによる123億ドル(約1兆3530億円)でのProofpoint買収、Oktaによる64億ドル(約7040億円)でのAuth0買収、TGによる40億ドル(約4400億円)でのMcAfee買収が含まれる。

「2021年上半期を通して、M&A件数、取引金額においてこれまでにない戦略的な動きを目の当たりにしてきました」とMomentum Cyberのマネージングパートナー、Eric McAlpine(エリック・マックアルパイン)氏とMichael Tedesco(マイケル・テデスコ)氏は述べた。「このトレンドは2021年残りと2022年も続くと予想しています」。

関連記事:マカフィーが法人向け事業を約4370億円で売却、消費者向けビジネスに専念画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

ランサムウェアが話題にならない日はほとんどない。先週、ITコンサルティング大手のAccenture(アクセンチュア)がランサムウェア「LockBit(ロックビット)」の被害に遭ったばかりだが、その数日後には、台湾のノートPCメーカーであるGigabyte(ギガバイト)もランサムウェアの被害に遭ったとみられ、ハッカーたちによってAMDとIntel(インテル)の機密データがギガバイト単位で流出した。

ランサムウェアは、新型コロナウイルス感染拡大時に急増したが、依然として企業にとって最も費用の掛かる問題の1つである。米国の大企業はランサムウェアによって毎年平均566万ドル(約6億2400万円)もの損害を被っている。しかし、新たな調査結果によると、それはあなたが考えるような理由からではない。

ハッカーから数百万ドル(数億円)規模の身代金の支払いを要求されるという話はよく耳にするが、Proofpoint(プルーフポイント)とPonemon Institute(ポネモン・インスティテュート)の調査によると、身代金の支払いがランサムウェア攻撃に対する総費用に占める割合は一般に20%以下であることがわかった。年間566万ドルという数字のうち、身代金の支払いは79万ドル(約8700万円)に過ぎないということだ。それよりもむしろ、生産性の低下や、ランサムウェア攻撃を受けた際の対応や後始末に時間がかかることが、企業の損失の大半を占めているという調査結果が出ている。

Proofpointによると、平均的な規模の組織の復旧プロセスには平均3万2258時間が必要で、これにIT部門の平均時間労賃63.50ドル(約7000円)を掛けると、合計200万ドル(約2億2000万円)以上になる。また、作業休止や生産性低下もランサムウェア攻撃が招く支出増の一部だ。例えば、2020年のランサムウェア攻撃における約20%の根本原因と判断されたフィッシング攻撃は、2015年の180万ドル(約2億円)から、2021年には320万ドル(約3億5000万円)もの従業員の生産性低下をもたらしている。

「ランサムウェア攻撃を受けると、従業員と影響を受けた外部関係者との間で連絡ややり取りが膨大に増えることになり、多くのチームは『日常業務』の一部である既存の仕事をすべて直ちに中止し、数日から数週間、あるいは数カ月間も、この緊急の問題に集中しなければならなくなる可能性があります」と、ProofpointのAndrew Rose(アンドリュー・ローズ)氏はTechCrunchに語った。

「必然的に、顧客や規制当局からの監視が厳しくなり、第三者機関への依存度が高まります。これには顧客や規制当局の求めによる外部監査の大幅な増加も含まれますが、これも作業コストの増加につながります。また、規制当局からの罰金や、顧客からの集団訴訟の可能性もあります」と、ローズ氏は語る。

企業が取り組まなければならない金銭的な問題はこれで全部ではない。ランサムウェアの被害に遭った企業は、サイバー保険料の増加や高額なIT経費を強いられ、広報チームや法務担当者、カスタマーサービスの人件費、そして外部の専門家への支出も増加する可能性がある。

また、このような攻撃を受けた場合、ブランドや評価に傷がつくこともある。Cybereason(サイバーリーズン)による最近の調査では、米国企業の半数以上が、ランサムウェアの攻撃によって自社のブランドが損なわれたと報告している。

「上場企業の場合は、株価が下がる可能性もあります」と、ローズ氏は付け加えた。「また、顧客は自分のデータが危険にさらされていたことを知ると、その企業に対する信頼を失い、競合他社に乗り換えてしまうことも考えられます。それによって収益が低下する恐れもあります」。

関連記事
米国がExchangeサーバーのハッキングとランサムウェア攻撃で中国を非難、政府系ハッカー4人を起訴
ランサムウェアの問題を可視化するクラウドソースの身代金支払い追跡サイト「Ransomwhere」
独立記念日を狙うKaseyaのハッキング、ランサムウェアで何百もの企業に被害
画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Hirokazu Kusakabe)

T-Mobileがハッキングで少なくとも4700万人の現・元顧客が影響を受けたと発表

先にハッキングが報じられたT-Mobile(ティー・モバイル)は、現在および過去の膨大な顧客の情報が、データ流出により盗まれたことを認めた。

その声明の中で、1億人以上の顧客を擁するT-Mobileは、予備的な分析の結果、現在のT-Mobileの顧客のうち780万人が、データ流出で情報を持ち出されたことがわかったと述べている。このデータには、現在および過去のT-Mobileの顧客ならびに見込み顧客の「一部」の顧客名、生年月日、社会保障番号、運転免許証の情報が含まれていると同社は発表している。

また同社は、過去および見込み顧客に関する4000万件の記録が盗まれたものの「電話番号、口座番号、暗証番号(PIN)、パスワード、財務情報は漏洩していない」と発表している。

しかし同社は、約85万人分のT-Mobileのアクティブな顧客の名前、電話番号、および口座の暗証番号は実際に流出したと警告した。T-Mobileはそうした顧客の暗証番号をリセットしたことを発表した。T-Mobileは「すべてのお客様に、SIMスワッピング攻撃から口座を保護している暗証番号を積極的に変更することを推奨しています」と述べている。

関連記事:Twitterのジャック・ドーシーCEOのTwitterアカウントが乗っ取られる

先週末にVice(バイス)は、有名な犯罪フォーラム内である販売者が多数の記録を保有していると主張したため、T-Mobileはハッキングの可能性を調査してると報じていた。この販売者はViceに対し、T-Mobileの顧客に関する1億件の記録を持っていて、その中には顧客の名前、社会保障番号、住所、携帯電話のIMEI番号、運転免許証情報が含まれていると話している。

T-Mobileはさらに影響が続く可能性があることを警告している。同社は「プリペイド請求書ファイルを介して、現在は使用されていないプリペイドアカウントがアクセスされたことを確認した」としながらも、何の情報かは明らかにせず、ただ財務情報ではないということだけを述べた。

T-Mobileがハッキングされたのは、最近では1月に起きた事件や、2018年にさかのぼる複数の事案などを含めて、近年では5度目となる。

関連記事:米T-Mobileで顧客データ漏洩、犯罪者フォーラムで販売

カテゴリー:セキュリティ
タグ:T-Mobileデータ漏洩個人情報サイバー犯罪

画像クレジット:Ullstein Bild/Getty Images

原文へ

(文:Zack Whittaker、翻訳:sako)

米T-Mobileで顧客データ漏洩、犯罪者フォーラムで販売

T-Mobile(ティー・モバイル)は同社システムに「不正アクセス」があったことを認めた。よく知られているサイバー犯罪者フォーラムで同社顧客データの一部が売りに出されてから数日後のことだ。

米携帯通信の巨人で2020年Sprintと260億ドル(約2兆8435億円)の合併を完了した同社は、漏洩の事実を認めたが「顧客の個人データが含まれていたかどうかは未確認」としている。調査には「しばらく時間がかかる」と同社は話し、具体的な日程は示さなかった。

関連記事:T-MobileとSprintの合併が正式完了、新会社はT-MobileでCEOは交代

「侵入された入り口はすでに閉鎖されていることを確認しています。現在当社システム全体の状態を詳細に見直し、不法にアクセスされたデータの形跡を突き止めているところです」と同社は言った。

先にViceは、売り手が数百万件の記録を持っていると称した後、T-Mobileが侵入の可能性を調査していたと報じた。売り手は、T-Mobile顧客のデータ1億人分を保有しており、そこには顧客のアカウント名、電話番号、携帯電話の製造番号(IMEI)、社会保障番号および運転免許証情報など、同社が顧客の本人確認を行うためにしばしば収集しているデータが入っている、とViceに伝えた。

Viceが売り手から入手したサンプルを検証したところ、データは少なくとも部分的には正しいことを示唆していた。

TechCrunchが見たフォーラム投稿は、顧客データ3000万レコードと引き換えに、6ビットコイン、約27万5000ドル(約3010万円)相当を要求していた。データはT-Mobileが運営するインターネットに接続されたデータベースサーバーから入手された可能性があることをBleeping Computerが投稿したスクリーンショットが示している。同誌はその売り手が「2004年に遡る」IMEIデータベースも持っているとも報じている。IMEIおよびISMIは携帯電話ユーザーの特定と位置情報入手に使用される。

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

TechCrunchが以前に見た同じ売り手による同じサンプルデータを使用した投稿には、1億2400万レコードあると書かれていたが、データソースがT-Mobileであるとは言っていなかった。投稿は過去数日の間に削除された。

これはTechCrunchが知る限り、ここ数年の間にT-Mobileがハックされた5回目の事例だ。

2021年1月にT-Mobileは、サイバー犯罪者が通話記録とその他の契約者データ約20万件を盗んだとされるデータ漏洩を報告した。2020年T-Mobileでは2件の事象が起きた。同社のEメールシステムにハッカーが侵入して複数のT-Mobile社員のメールアカウントをアクセスし、顧客データをアクセスしたデータ漏洩事件を認めた数カ月後には、プリペイド利用者100万人の個人情報と請求書情報が漏洩した。2018年にT-Mobileは、顧客200万人分の個人情報がスクレイピングされた可能性があると発表した。

関連記事:セキュリティ侵犯でTモバイルの顧客情報が100万件以上流出

カテゴリー:セキュリティ
タグ:T-Mobileデータ漏洩個人情報サイバー犯罪

画像クレジット:Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nob Takahashi / facebook

サイバーセキュリティ大手NortonLifeLockが同業のAvast買収で合意、最大9395億円規模

米国のサイバーセキュリティ企業NortonLifeLock(ノートンライフロック)は、グローバルな消費者向けセキュリティ企業を構築するため、英国のライバル企業であるAvast(アバスト)を買収すると発表した。

この合意は、両社が2つのブランドの統合の可能性について協議を進めていることを確認したわずか数週間後に行われたもので、Avastの株主は現金と株式を受け取ることになり、総額81億~86億ドル(約8849億~9395億円)規模の取引となる。これにより今回の合併は、Thoma BravoによるProofpointの123億ドル(約1兆3437億円)の買収Broadcom(ブロードコム)によるSymantec(シマンテック)のエンタープライズ事業の107億ドル(約1兆1690億円)の買収に続き、サイバーセキュリティ関連の買収としては史上3番目の規模となる。

Symantecからのスピンオフとして2019年に設立されたNortonLifeLockは、今回の買収により、業界をリードする消費者向けサイバーセーフティ事業が誕生し、年間約2億8000万ドル(約305億9000万円)のグロスコストシナジー効果が発揮されるとともに、Avastの抱える4億3500万人の顧客基盤により、ユーザー数が飛躍的に拡大するとしている。

NortonLifeLockのVincent Pilette(ヴィンセント・ピレット)CEOは、声明の中で次のように述べた。「この統合により、当社のサイバーセーフティプラットフォームを強化し、5億人以上のユーザーに提供することができます。この取引は、消費者のサイバーセーフティにとって大きな前進であり、最終的には、人々が安全にデジタルライフを送れるように保護し、力を与えるという当社のビジョンを達成することにつながります」。

1988年に設立されたAvastは消費者や中小企業向けのサイバーセキュリティソフトウェアに注力しており、自らを最大級のセキュリティ企業と称している。しかし、30年余りの歴史の中でスキャンダルがなかったわけではない。同社は2020年、マーケティングテクノロジー子会社であるJumpshotが、個々のユーザーに紐づけることが可能なウェブ閲覧データを販売していたことが発覚し、Jumpshotの閉鎖を余儀なくされた

NortonLifeLockによる同社の買収が完了したあとは、ピレット氏は新事業のCEOに留まり、AvastのCEOであるOndrej Vlcek(オンドレイ・ヴルチェク)氏が社長に就任し、取締役会に参加すると両社は説明している。

ヴルチェク氏は次のように述べた。「我々の有能なチームは、優れたデータインサイトへのアクセスにより能力を向上させ、より優れたソリューションやサービスを革新的に開発する機会を得ることができるでしょう。当社の定評あるブランド、地理的な多様性、より多くのグローバルユーザーへのアクセスを通じ、統合されたビジネスは世界中に存在する大きな成長機会にアクセスする態勢が整います」。

合併会社の最終的な名称はまだ決定していないが、NortonLifeLockは、チェコ共和国と米アリゾナ州テンペに2つの本社を置き、今後2年間で従業員数を5000人から約4000人に削減することを確認している。統合後の会社は、現在のロンドン証券取引所(LSE)ではなく、NASDAQに上場する予定だ。

NortonLifeLockが無料アンチウイルスプロバイダーのAvira(アビラ)を3億6000万ポンド(約544億円)で買収した数週間後に確認されたこの取引は、2022年半ばに完了する予定だ。

関連記事
セキュリティソフト開発のNortonLifeLockが同業Aviraを約374億円で買収
産業用サイバーセキュリティのNozomi NetworksがIPO前に約110億円調達
マイクロソフトがIDとアクセス管理のCloudKnoxを買収、4社セキュリティ関連でM&A連発

カテゴリー:セキュリティ
タグ:NortonLifeLockAvast買収サイバーセキュリティ

画像クレジット:Norton LifeLock / Wikimedia Commons

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

高知高専が中学生対象に情報セキュリティの技量・知識を競うクイズ形式CTFコンテストを9月4日オンライン開催

  1. 高知高専が中学生対象に情報セキュリティの技量・知識を競うCTFコンテストを9月4日にオンライン開催

高知工業高等専門学校(高知高専)は8月12日、中学生を対象とした、クイズ形式の問題を解くことで情報セキュリティの技量や知識を競う「高専に挑もう! 中学生向けCTFオンラインコンテスト」を9月4日に開催すると発表した。参加費は無料。オンラインなので、インターネットに接続できる環境があれば、全国どこからでも参加できる。

CTFとは、もともと旗を取り合う陣取りゲーム「キャプチャ・ザ・フラグ」(Capture The Flag)のことだが、それが転じて情報セキュリティー分野では、「フラッグ」と呼ばれる隠された文字列やサーバーの権限を奪い合って得点を競うゲームの総称として使われている。ゲームを通じて、情報セキュリティーやハッカー攻撃からの防御法などを学ぶことが目的。

高知工業高等専門学校は、日本で唯一「情報セキュリティーコース」のある国立高専だ。国立高等専門学校機構が推進する「高専発!『Society 5.0型未来技術人財』育成事業」のプロジェクトのひとつ「COMPASS 5.0」(次世代基盤技術教育のカリキュラム化)のサイバーセキュリティー分野で中核拠点校にもなっている。このイベントは、高知高専が2020年から実施しているもので、中学生向けに同校の教員や学生が作った問題や、高知や高知高専にちなんだご当地クイズなどが出題される。

2020年のコンテストの様子(写真は井瀬潔校長)

2020年のイベント中継画面

高知高専は、これからの社会の変化と時代のニーズに対応できる人材を育成する1学科制の高等専門学校。1・2年次では、教養科目・専門基礎科目・実験実習で基本力を身に付け、3年次からは専門分野5コースのいずれかに進み、コアな専門分野と多面的な知識を融合、幅広い学識・技術が活かせるハイブリッド型の人材を育成している。自らの力で新しい社会をデザインする「みらい人」の輩出を高知高専は目指している。

「高専に挑もう! 中学生向けCTFオンラインコンテスト」概要

  • 開催日時:2021年9月4日10:00~12:00
  • 対象:中学1~3年生(全国から参加可能)
  • 参加費:無料(通信費は各自負担)
  • 表彰:ゲーム終了後、高得点者のユーザー名・得点をオンラインで発表
  • 申込方法:高知高専ウェブサイトのイベント情報ページ(下記)から申込フォームに記入
    <申込必要項目> 氏名、フリガナ、郵便番号、都道府県、住所、電話番号、学校名、学年、当日使用するユーザ名、当日使用する機器の種類
    ※申込には保護者の承諾が必要
    イベント情報ページ:https://www.kochi-ct.ac.jp/event/archives/165
    ※ 申込多数の場合は先着順
  • 申込期間:2021年8月1日~25日17:00まで
  • 推奨環境:
    <ハードウェア> PC、タブレット、スマートフォン
    <ソフトウェア> Microsoft Edge、Google Chromeなどのウェブブラウザーがインストールされていること

関連記事

企業はバグバウンティを導入すべき!「最も安全な暗号資産取引所」を目指すクラーケンがハッカーに協力を要請するワケ
メルカリCEO山田氏がダイバーシティ&インクルージョン推進財団設立、高校入学時点で理系を目指す女性100名に奨学金支給
競技プログラミング(競プロ)コンテストサイト「AtCoder」の世界登録ユーザー数が30万人を突破
フェイスブックがバグ懸賞プログラムに「支払い遅延ボーナス」を追加
セガがゲーム業界における三角関数や虚数の重要性を伝授する約150ページの社内勉強用数学資料を一般公開
Sansan、ZOZO、CRAZY、PARTYの起業家が徳島県に「神山まるごと高専」を2023年開校予定
ハーバード大のコンピューターサイエンス入門講座・プログラミング講座が日本語化・無償公開
日本ディープラーニング協会が高専生対象コンテスト開催、最優秀賞の東京高専チームが企業評価額5億円を獲得
ソニーがPS4のバグ発見に500万円超の賞金を出すと発表
Kubernetesのバグ褒賞金制度は多数のセキュリティ研究者の参加を期待
ハッカーと企業をつなぐHackerOneが39億円調達、調達総額は117億円に

カテゴリー:イベント情報
タグ:エンジニア(用語)学生(用語)学校(用語)教育 / EdTech / エドテック(用語)ゲーム(用語)高知高専 / 高知工業高等専門学校(組織)コンテスト情報サイバー攻撃 / サイバーセキュリティ(用語)CTF / Capture The Flag(用語)ハッカー / ハッキング(用語)日本(国・地域)

産業用サイバーセキュリティのNozomi NetworksがIPO前に約110億円調達

重要なインフラをサイバー攻撃から守る産業用サイバーセキュリティのNozomi Networks(ノゾミネットワークス)がIPO直前のラウンドで1億ドル(約110億円)を調達した。

このシリーズDラウンドはTriangle Peak Partnersがリードし、Honeywell VenturesやKeysight Technologies、Porsche Digitalなど数多くの設備、セキュリティ、サービスプロバイダーやGTM戦略会社も参加した。

Nozomi Networksにとって重要な時期での資金調達となる。発電所や水供給設備、その他の重要なインフラを稼働させ続けるのに必要なデバイスである産業用制御システム(ICS)に対するサイバー攻撃は、パンデミック中に頻度や激しさが増した。5月と6月だけみても、Colonial Pipelineや食肉加工大手JBSのITネットワークを狙ったランサムウェア攻撃で両社は操業停止を余儀なくされた。

DragosClarotyと競合するNozomi Networksは、同社の産業用サイバーセキュリティのソリューションは攻撃される前に脅威を感知することでICSデバイスを守るよう機能し、発生当初から攻撃を防ぐと主張する。組織がサイバーリスクを管理し、産業オペレーションのためにレジリエンスを改善することをサポートすべくリアルタイムの視認性を提供する。

同社のテックは現在、重要なインフラ、エネルギー、製造、鉱業、輸送、電気などの部門の25万超のデバイスをサポートしている。同社は2020年に顧客ベースを倍増させ、同社のソリューションがモニターしているデバイスの数は5000%増加した。

Nozomi Networksは、3000万ドル(約33億円)のシリーズCから2年も経たずして調達した今回の資金を、製品開発の取り組みの拡大と、GTM戦略のアプローチをグローバル展開するのに使う。

具体的には、販売、そしてマーケティングとセールス・イネーブルメントの取り組みを拡大し、OTとIoTの視認性、そしてセキュリティマーケットにおける新たな課題を解決するための製品をアップグレードする。

関連記事
サイバーセキュリティのNozomi Networksが3000万ドル調達
攻撃者を補足していると伝えるという人間的だが効果的なサイバー犯罪との戦い方を提供するRedacted
マイクロソフトがIDとアクセス管理のCloudKnoxを買収、4社セキュリティ関連でM&A連発

カテゴリー:セキュリティ
タグ:Nozomi Networks資金調達サイバー攻撃インフラ

画像クレジット:Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

攻撃者を補足していると伝えるという人間的だが効果的なサイバー犯罪との戦い方を提供するRedacted

サイバーセキュリティ業界において、ネットワーク侵入者、アプリ破壊者、電子メールハッカー、その他のサイバー犯罪者と戦うための技術は不足してはいない。その悪意ある行為に別の角度からのアプローチで対処するスタートアップRedactedが、このたびステルスから抜け出そうとしている。その手法は、脅威インテリジェンスを適用し、ハッカーたちを積極的に追跡してデータ損失を回復し、彼らの活動を途絶させるというものだ。また、公開ローンチと合わせて、Redactedは事業拡大に向けた3500万ドル(約38億4000万円)の資金調達を発表した。

シリーズBはTen Eleven Venturesが主導し、Valor Equity PartnersとSVB Capitalが参加する。(Ten Elevenはサイバーセキュリティを専門とするVCで、他にも多くのスタートアップを支援している)これでRedactedの調達総額は、前回の2500万ドル(約27.4億円)を含めて6000万ドル(約65億8000万円)となる。

スタートアップがどこからともなく現れてVCの大規模な支援を受けることは常に興味深いものだが、ほとんどの場合、そのスタートアップには興味深い経歴が存在する。それがまさに今回のケースだ。同社を率いるMax Kelly(マックス・ケリー)氏は、過去にFacebookの最高セキュリティ責任者を務め、それ以前には米国家安全保障局と米サイバー軍の役職についていた。また共同創業者のJohn Hering(ジョン・ヘリング)氏は、サイバーセキュリティ企業Lookoutの創業者兼CEOだった。同スタートアップは、サイバー防衛において「総合して300年を超える経験」を持つと同社が好んで表現するさらに大規模なチームで構成されている。その経験の場として、Facebook(フェイスブック)、Amazon(アマゾン)、NASA JPL(NASAジェット推進研究所)、Symantec(シマンテック)、Cisco(シスコ)、FBI(米連邦捜査局)、CIA(米中央情報局)、NSA(米国家安全保障局)、DIA(米国防情報局)、陸軍、空軍、海軍、米海兵隊、米サイバー軍、および英国GCHQ(政府通信本部)が挙げられている。

筆者は以前この会社について耳にしたことがある。同社は、筆者が過去に記事にした別のサイバースタートアップCadoと提携しており、CadoはRedactedをはじめとする企業にサイバーフォレンジックツールを提供している。Redactedは、自身の顧客については特に明らかにしていない。

関連記事:侵害されたネットワークを徹底して厳密な調査するプラットフォーム開発のCado Securityが10.9億円調達

Redactedの活動の核となっているのは、ケリー氏がFacebookで働いていたときの直接的な経験だ。ケリー氏はFacebookで、社内の脅威対応ツールの構築だけでなく、サードパーティベンダーと協働して同社のシステム、従業員、ユーザーの安全を確保したという。

ケリー氏は次のように語っている。「この10年間、セキュリティ侵害の防止に業界の大きな関心が集まっていました。しかし、その取り組みは常に偽りとも言えるものでした。侵害を防ぐためにできることは何もありません。重要なのは、侵害を阻止することよりも、その被害を防止することです。データを外部に流出させないこと、流出した場合はデータを取り戻すことを確実にするのです」。

Facebook自体の規模の問題もあった。

「会社の規模ゆえに、有効に機能するセキュリティツールを手にすることはできませんでした」と同氏はいう。「そこで私たちが考え、決断したのは、誰がやっているのかを確認し、それを止めさせることが最善のアプローチだということでした」。

悪意のある者、そしてセキュリティ関連のアプリやサービスの双方が、人工知能やオートメーションに頼って仕事をしている。サイバー犯罪は、テクノロジーにおける最も先進的なイノベーションの側面を捉えていると言えるだろう。こうした状況では、ケリー氏のいうアプローチはあまりにも人間的なものに思える。しかし、同氏の説明からすると、サイバー犯罪には極めて人間的な面があり、悪者を特定したという事実だけでも、犯罪者を退却させることができるようだ。

それはまた、高度な技術的オペレーションでもある。同スタートアップは、サイバー犯罪者の行動パターンを特定し、最終的に彼らがどこにいるかを追跡するために、独自の技術に加え多様な技術を駆使して、ツールの構築も行っている。

「法執行機関の手が届くところであれば、それを利用して彼らを止めることができます」とケリー氏は続けた。「しかし、そうではない場合、彼らが目撃されたことを認識することが、概して彼らを退却させることになります」。

同氏によると、Redactedがこれまでに構築してきたものは、小規模、中規模、そして若干大規模な企業など、特にこのようなツールを自ら構築できない企業を対象としているという。

ちなみに、同社の名前(「Redacted=編集済みの」)は、このスタートアップが行っている、鋭敏なだけでなく非常にフォーカスされたアプローチについて何かを物語っていると私は思う。この名前は、同社が社名を考え出さないままステルスモードで営利事業を行っていた期間に生まれたものだ(こうした動きはサイバーセキュリティのスタートアップの間では実に標準的なようで、当然ながらあまり注目されたくないと考えるのだろう)。

「私たちはそれを代用として使っていましたが、人々と話す中で、彼らが私たちに言及するときに『Redacted』の呼称を使うようになってきていることを実感しました」とケリー氏。redacted.comを調べたところ、使用可能であることがわかった。「宇宙が私にその名前を使うように告げたかのようでした」と同氏はほほ笑みながら語った。

「業界最先端の追跡能力を備えたRedactedは、攻撃を行っているのは自分たちであることを企業は捕捉できるのだということを、攻撃者に教える力を持っています」と、Ten Eleven Venturesの創業者でマネージングゼネラルパートナーのAlex Doll(アレックス・ドール)氏は声明で述べている。「Redactedのクラウドネイティブなセキュリティプラットフォームは、現代的なクラウドアーキテクチャ内で運用する企業の保護と防御も可能にします。これらの機能を組み合わせることで、今日の高度な脅威環境にある企業に、最も包括的でプロアクティブなセキュリティソリューションを提供できるようになるでしょう」。ドール氏はこのラウンドで同社の役員に加わる予定だ。

関連記事
ユーザーのプライバシーを護るGoogle Play「セーフティセクション」の詳細をグーグルが発表
オピオイド依存症治療アプリがユーザーの個人情報をサードパーティーと共有
セキュリティバグが見つかったZoomの米政府機関使用許可発行に用いられた資料の提供を要求するも、GSAは拒否

カテゴリー:セキュリティ
タグ:Redacted資金調達サイバーセキュリティ

画像クレジット:Yuichiro Chino / Getty Images

原文へ

(文:Ingrid Lunden、翻訳:Dragonfly)

マイクロソフトがIDとアクセス管理のCloudKnoxを買収、4社セキュリティ関連でM&A連発

Microsoft(マイクロソフト)は、IDおよびアクセス管理(IAM)スタートアップのCloudKnox Security(クラウドノックス・セキュリティ)を買収したと発表した。これは、テック巨人にとって2021年に入ってから4件目のサイバーセキュリティ関連の買収となる。

買収取引の条件は明らかにされていないが、これはMicrosoftがサイバーセキュリティ関連の買収を次々に行っている中での最新の取引だ。同社は先週、脅威インテリジェンスのスタートアップであるRiskIQ(リスクアイキュー)を買収することを発表したばかり。また最近では、IoTセキュリティのスタートアップ企業CyberX(サイバーエックス)とReFirm Labsを買収し、セキュリティポートフォリオの強化を進めている。Microsoftにとってセキュリティは大きなビジネスであり、2020年には同社のセキュリティ関連の収益は100億ドル(約1兆1055億円)を超え、前年比で40%の増加した。

関連記事
マイクロソフトが脆弱性を検知するサイバーセキュリティ企業RiskIQを買収
マイクロソフトがセキュリティスタートアップのCyber​​Xを買収、Azure IoT事業のセキュリティ強化に超本腰

2015年に設立され、その2年後にステルスを脱して姿を現したCloudKnoxは、組織が最小特権の原則を実装してリスクを低減し、セキュリティ侵害を防止することを支援している。このスタートアップは買収前に2280万ドル(約25億円)を調達しており、ClearSky、Sorenson Ventures、Dell Technologies Capital、Foundation Capitalから出資を受けていた。

Microsoftのアイデンティティ担当コーポレートバイスプレジデントであるJoy Chik(ジョイ・チク)氏のブログ投稿によると、CloudKnoxの買収により、Azure Active Directoryの顧客は「ハイブリッドおよびマルチクラウドのパーミッションに対するきめ細かな可視化、継続的なモニタリング、自動化された修復」が可能になるという。

企業各社が柔軟なワークモデルを導入している中、クラウド導入のメリットを享受している一方で、ハイブリッド環境やマルチクラウド環境における特権的アクセスの評価、防止、管理に苦慮しているケースが多いとチク氏は指摘している。

関連記事:オフィス再開に向けて大手テック企業はそれぞれ柔軟なワークモデルを検討中

「CloudKnoxは特権的アクセスを完全に可視化します」と同氏は述べている。「パーミッションを適切に設定し、最小特権の原則を一貫して実施することで、リスクを低減させます。また、継続的な分析を行うことで、セキュリティ侵害の防止やコンプライアンスの徹底を支援します。これにより、クラウドセキュリティに対する当社の包括的なアプローチが強化されます」とも。

MicrosoftはAzure Active Directoryに加えて、CloudKnoxを365 Defender、Azure Defender、Azure Sentinelなどの他のクラウドセキュリティサービスと統合することも計画している。

今回の買収について、CloudKnoxの創業者兼CEOのBalaji Parimi(バラジ・パリミ)氏は次のように述べた。「Microsoftに加わることで、新たなシナジー効果を発揮し、共通のお客様がマルチクラウドやハイブリッド環境を保護し、セキュリティ態勢を強化することが容易になります」。

関連記事
マイクロソフトが紛らわしく悪質な「ホモグリフ」ドメインを掃討する裁判所命令を勝ち取る
米国がExchangeサーバーのハッキングとランサムウェア攻撃で中国を非難、政府系ハッカー4人を起訴
マイクロソフトの「クラウドPC」はChromebookのような低価格ハードウェア誕生につながる?

カテゴリー:セキュリティ
タグ:Microsoft買収サイバーセキュリティCloudKnox

画像クレジット:Drew Angerer / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)