Self Assessment

リソース

CYFIRMA、ガートナー発行の2021年度版 “Emerging Technologies and Trends Impact Radar: Security” においてDigital Risk Protection Services分野で掲載
News 2021-11-10
CYFIRMA、ガートナー発行の2021年度版 “Emerging Technologies and Trends Impact Radar: Security” においてDigital Risk Protection Services分野で掲載

シンガポール/東京2021年11月10日 –Goldman Sachs、Zodius Capital、Z3 Partnersが出資する、脅威ディスカバリー&サイバーインテリジェンス・プラットフォーム企業 サイファーマ株式会社(本社:東京都千代田区、以下CYFIRMA)は、ガートナーより新たに発表されたレポート*“Emerging Technologies and Trends Impact Radar: Security”内のデジタルリスク・プロテクションサービス(DRPS)のカテゴリーで掲載されたことを発表しました。 市場横断的な効果や影響をもたらす潜在性や革新性を備えたテクノロジーやトレンドを掲載する当レポートにおいて、ガートナーは以下のように述べています。 「同ソリューションは、サーフェスウェブ、ダークウェブ、ディープウェブを可視化することにより、保有資産を標的とする潜在的な脅威に向け攻撃者が悪意ある攻撃を実行する際に利用する戦術やプロセスに関し、コンテキストに応じたインサイトを提供します。DRPSはデジタル資産のマッピング、モニタリング、軽減、影響の管理という4つの分野におけるサポートを提供し、ビジネスの継続性を維持することを支援します。」 ガートナーの当レポートによれば、「同分野のテクノロジーに対する投資の成長率や、従来の脆弱性アセスメントに焦点を当てている買い手の変革が加速しています。この新技術への関心の高まりが、今後の迅速な導入につながると期待されます。」と述べられています。 今回の掲載を受けCYFIRMAの創業者兼CEO のKumar Riteshは次のように述べています。 「今回、ガートナーからDRPS分野でSample Vendorの1社として認識されたことは、企業がセキュリティ態勢強化に不可欠なサイバーセキュリティ戦略として、外部の脅威情勢をリアルタイムに可視化・把握できるように支援するという当社のミッションを証明するものと考えています。」 「当社は、デジタルリスクを、ハッカーが秘匿性の高い手法でセキュリティコントロールを突破するためのサイバー侵害の次のフロンティアとしてとらえています。実際ディープフェイクなどのデジタル技術と変則的な侵入手法を組み合わせ、攻撃者は侵入経路を確保しています。外部攻撃対象領域をリアルタイムで検知し、侵害を受けたデジタル資産がビジネスに与えるリスクを包括的に把握する、また保有データが実際に侵害を受けたのか、経営陣がなりすましの被害を受けたのかどうか、こうした情報を具体的に把握することはデジタルリスクプロファイルにおいて非常に重要です。弊社が提供する脅威ディスカバリー&サイバーインテリジェンスプラットフォーム、DeCYFIRの活用により、デジタルフットプリントの検知のみならず、攻撃者やその動機や手法、キャンペーンに関するインサイトを取得することができます。またハッカー視点で、組織に差し迫るサイバー攻撃に対し具体的な改善措置を予見的に講ずることが可能になります。」 *Gartner, “Emerging Technologies and Trends Impact Radar: Security”, Ruggero…

ランサムウェアと株価
Post 2021-10-29
ランサムウェアと株価

ランサムウェアと株価 最近、ランサムウェア攻撃による被害の報道をよく目にします。ランサムウェアの被害にあうと多くの対応費用が掛かります。復旧のための費用や、セキュリティ対策強化費用、被害にあったシステムが事業に直結している場合は遺失利益も発生します。2021年初めに30か国5,400人のITマネージャー(製造、生産部門のIT担当含む)を対象としたSophosの調査によると、このような費用は平均約185万ドルであったとのことです。ちなみに、身代金を支払った場合は平均約144万ドルだそうです。  また、2020年のレポートでは国毎の費用も分類されており、日本は平均約219万ドルの費用が掛かっているそうです。他の国々と比べて、日本とスウェーデンが倍以上の費用を要しています。本レポートでは従業員数別など様々な切り口で分析していますので、詳細はSophosのレポートをご覧ください。  さて、本題ですが、このようにランサムウェア被害にあうと多くの費用が発生します。では、ランサムウェア被害を公表した企業の株価はどのように推移するのでしょうか?セキュリティ担当部門としては、株価に影響があるから対策をしたい。と言いたいところですが、残念ながらさほど影響はないようです。  Comparitechの研究者がニューヨーク証券取引所上場企業を対象に分析したところによると、以下の通りだそうです。  ・ランサムウェア攻撃直後の株価は平均22%急落 ・最初の落ち込みは短命です。価格はほとんど1日以内に回復し、株価は平均10営業日以内に市場をアウトパフォームするように戻ります。 ・ランサムウェア攻撃後、株価は平均6か月で4.4%上昇し、NASDAQを11.2%上回りました。 ・調査したすべての株の中で、Ryukランサムウェアが株価に最大の悪影響を及ぼしました ・ハイテク企業の株価は、攻撃が公表された後、最初は大幅に下落しましたが、6か月後には非ハイテク企業を上回りました。   本レポートはニューヨーク証券取引所上場企業が対象ですので、日本の企業はどうでしょうか?ランサムウェアと思われるサイバー攻撃被害を公表した東証一部上場企業10社の株価を簡単に調査してみました。  調査方法は以下の通りです。  ・自社HP上でランサムウェアと思われるサイバー攻撃被害を公表している企業を抽出  ・公表日の株価、翌日、7日後、30日後の株価を調査  ・公表日が休日の場合は前日の株価を選定  ・翌日以降の日付が休日の場合は翌営業日の株価を選定  結果は以下の通りです。  ・ランサムウェア被害公表日翌日の株価は平均0.5%下落  ・同7日後の株価は平均0.8%上昇  ・同30日後の株価は平均5.4%上昇  ニューヨーク証券取引所上場企業の調査結果と比べて、日本の場合はランサムウェア被害の公表が、公表直後の株価にも影響を及ぼしていないことが分かりました。その後の経過もランサムウェア被害の株価への影響は見られません。日本の企業に投資をしている方々はアメリカよりもさらにランサムウェア被害に対して興味を持っていないようです。 セキュリティ担当部門にとっては、少し衝撃的な結果ではありますが、ランサムウェア被害に遭うことによる業務への影響と株価の動向に相関がなさそうであったとしても、これをもってしてリスクがないというわけではないですしセキュリティ対策をしなくてよいということにはなりません。別の調査では、半数がランサムウェア攻撃による収益の損失と評判の低下を経験し、42%は顧客を失ったとの調査結果もあります。 サイバーセキュリティは経営課題であることは再三言われていることですので、株価の動向に関わらず経営層も含めて適切なセキュリティ対策を行う必要があります。  ◆参考文献 The state of ransomware 2020:…

CYFIRMA、“IDC Perspective:Intelligence”レポートで インテリジェンス主導サイバーセキュリティ分野、脅威インテリジェンスの両分野で選出
News 2021-10-18
CYFIRMA、“IDC Perspective:Intelligence”レポートで インテリジェンス主導サイバーセキュリティ分野、脅威インテリジェンスの両分野で選出

 アジアに本社を置くAI対応セキュリティ提供企業の1社として選出 シンガポール/東京2021年10月18日 –Goldman Sachs、Zodius Capital、Z3 Partnersが出資、脅威ディスカバリー&サイバーインテリジェンス・プラットフォームを提供するサイファーマ株式会社(本社:東京都千代田区、以下CYFIRMA)は、IDCより新たに発表されたレポート“IDC Perspective:Intelligence”において、アジアに本社を置くAIセキュリティプロバイダー2社のうちの1社としてCYFIRMAが選出されたことを発表しました(IDC Perspective:Intelligence(英文) –レポートNo:AP47757822)。また同レポート内で、事後対応的に展開されるサイバー防衛戦略をプロアクティブなサイバーレジリエンス強化戦略へと変革する際に重要な役割を担う、脅威インテリジェンスの重要性に関する項目においても同様の選出を受けています。 IDC Asia/Pacific Services & Security Researchのアソシエート・リサーチディレクター キャシー・ホァンは次の様に述べています。 「アジア地域の組織が比較的ニッチな脅威インテリジェンス・ソリューション・プロバイダーを選択し活用している点は非常に興味深いです。本レポート内では、AI対応のサイバーセキュリティソリューション分野における最も革新的で代表的なソリューションを紹介しています。これにより同分野の従来型アプローチと比較しリサーチにかかる時間を大幅に短縮できます」 CYFIRMAの創業者兼CEO のKumar Riteshは次のように述べています。 「適切なプラットフォームを利用することで、インテリジェンス主導のサイバーセキュリティは、多大なメリットをお客様に提供することができます。今回、”IDC Perspective”において外部の脅威情勢を包括的に把握、可視化することができる弊社サービスの独自機能が評価されたことを光栄に感じています。幸いなことに、6つの領域のインテリジェンス、すなわち①外部攻撃対象領域のディスカバリー、②脆弱性インテリジェンス、③ブランドインテリジェンス、④デジタルリスクディスカバリー、⑤脅威情勢認識、⑥サイバー脅威インテリジェンスを統合的な視点へと集約し、パーソナライズされた予見的なインサイトを提供する弊社のプラットフォームDeCYFIRは幅広いお客様から信頼を寄せていただいております」 CYFIRMAについて CYFIRMAは脅威ディスカバリー&サイバーインテリジェンスプラットフォーム企業です。サイバーインテリジェンスを攻撃対象領域のディスカバリーおよびデジタルリスク保護と組み合わせることにより、予見的でパーソナライズされた、また必要なコンテキストを含む、アウトサイドインおよびマルチレイヤーのインサイトを提供します。クラウドベースの、AIとMLを活用した分析プラットフォームを活用し、お客様がサイバー攻撃の計画段階で潜在的な脅威をプロアクティブに特定できるよう支援しています。ハッカーの視点と外部のサイバー情勢に対する深い洞察を提供する独自のアプローチにより、お客様が迫りくるサイバー攻撃に適切に備えることをサポートしています。 CYFIRMAは数多くのFortune 500企業と連携しており、米国、日本、シンガポール、インドにオフィスを構えています。 公式サイト: https://www.cyfirma.jp/ (日本語) https://www.cyfirma.com/…

国家が関与するサイバー攻撃と脅威インテリジェンス
Post 2021-10-14
国家が関与するサイバー攻撃と脅威インテリジェンス

国家が関与するサイバー攻撃と脅威インテリジェンス 将来サイバーセキュリティの歴史を振り返るとき、今年は大きな分水嶺となりそうです。 サイバー攻撃の背後には国家の支援があることは2013年のAPT1レポート以降、公に語られるようになりました。しかし、これまで日本ではサイバー攻撃の背後に国家の支援があることを明示的に言及されてきませんでした。それが今年に入って、名指しで明確に指摘するケースが相次いでいます。 ■ 2021年4月22日 警察庁長官 (前略)その後の捜査等を通じて、被疑者・関係者の供述をはじめ数多くの証拠を約200の国内企業等に対する一連のサイバー攻撃がTickと呼ばれるサイバー攻撃集団によって実行され、当該Tickの背景組織として、山東省青島市を拠点とする中国人民解放軍戦略支援部隊ネットワークシステム部第61419部隊が関与している可能性が高いと結論付けるに至りました。    ■ 2021年7月19日 外務報道官談話 (前略) 3.我が国においても、先般、中国人民解放軍61419部隊を背景に持つTick(ティック)といわれるサイバー攻撃グループが関与した可能性が高いサイバー攻撃について発表を行いました。そして、今回のAPT40といわれるサイバー攻撃グループからの攻撃では、我が国企業も対象となっていたことを確認しています。 (後略)   ■ 2021年9月28日 サイバーセキュリティ戦略  (前略)経済社会のデジタル化が広範かつ急速に進展する中、こうしたサイバー攻撃の増大等は、国民の安全・安心、国家や民主主義の根幹を揺るがすような重大な事態を生じさせ、国家安全保障上の課題へと発展していくリスクをはらんでいる。サイバー攻撃者の秘匿、偽装等が巧妙化しているが、特に国家の関与が疑われるサイバー活動として、中国は軍事関連企業、先端技術保有企業等の情報窃取のため、ロシアは軍事的及び政治的目的の達成に向けて影響力を行使するため、サイバー攻撃等を行っているとみられている。また、北朝鮮においても政治目標の達成や外貨獲得のため、サイバー攻撃等を行っているとみられている。さらに、中国・ロシア・北朝鮮において、軍をはじめとする各種機関のサイバー能力の構築が引き続き行われているとみられている。   このように、日本においても、国家が背後にいるサイバー攻撃が存在し、そして民間企業を含め被害にあっていることを公表し始めました。ちなみに、このような行為を「パブリック・アトリビューション」と呼ぶそうです。パブリック・アトリビューションについては、NIDSコメンタリーの論評が大変参考になりますので、先月まで本ブログで紹介していたCyber Capabilities and National Powerと合わせてお読みください。 さて、このような国家が関与しているサイバー攻撃が存在することがわかったとして、守る側ができることはあるのでしょうか。攻撃者の名前を報道で知ったとしてもどうすることもできません。ここで必要となってくるのが脅威インテリジェンスです。脅威インテリジェンスの構成要素のひとつである「敵を知る」ことに長けている脅威インテリジェンス提供会社であれば、国家が関与している攻撃者の情報を収集、分析しています。彼らの能力、攻撃の対象、攻撃に使われるインフラ、彼らの目的や動機、TTPと呼ばれる戦術・テクニック・手段などの攻撃者に関する情報を手に入れることができます。攻撃者の名前だけではなく攻撃者に関するあらゆる情報がテーブルに載ってくると自組織での活用イメージも湧いてくるでしょう。 ただ、その攻撃者の情報について、自分の組織内に収集・分析能力があればよいですが、なかなかそうもいきません。もし、そのようなことができる高度な分析能力を保有している組織であれば、国家が関与している攻撃者の情報を入手し、自分たちで、自分たちに関係のある情報を取捨選択して利用することもできます。もし、そこまでの能力を保有していない組織であれば、自分たちに関係のある情報に取捨選択してあるものを提供してもらう方がよいでしょう。 脅威インテリジェンス提供会社はたくさんありますので、自分たちが活用できる範囲を見極めたうえで選択することをお薦めします。   ◆参考文献 国家公安委員会委員長記者会見要旨: https://www.npsc.go.jp/pressconf_2021/04_22.htm 中国政府を背景に持つAPT40といわれるサイバー攻撃グループによるサイバー攻撃等について(外務報道官談話):…

Security Days 2021 Fall考察「EASMって知ってますか?~敵から見た自社を知るEASMと敵を知るための脅威インテリジェンス~」
Post 2021-10-14
Security Days 2021 Fall考察「EASMって知ってますか?~敵から見た自社を知るEASMと敵を知るための脅威インテリジェンス~」

こんにちは、インサイドセールスを担当している伊是名です。 先日、10月6日(水)にSecurity Days 2021で講演をしまして、その際にカメラマンをしていましたので考察をさせて頂きます。   もしご興味があればこちらから資料希望の旨ご連絡下さいませ!   サイバー空間では、システム管理者よりも、攻撃者の方がより多くの情報を持っている。この「情報の非対称性」を埋める為には? 攻撃者は、攻撃対象としている企業の事をよく調べ、よく調査しています。会社のシステムだけではなく、どの様な商品を開発しているのか、どういう市場規模なのか・・・。 一方、守る側である我々は、攻撃者の何を知っていますか?どの国の人?どんな攻撃を得意としている?などの情報を知る術はなかなかないと思います。ここで情報の非対称性が生まれています。   この情報の差を埋めない限り、効果的で適切なセキュリティ対策を打つことはなかなか難しいと考えます。 この情報の非対称性を埋める為には、「敵を知る」という事と「敵から見える自分を知る」ことが重要になってきます。   その中で今回は「敵から見える自分を知る」という部分にフォーカスしてEASM(外部攻撃対象領域管理)についてお話させて頂きました。 弊社ブログでも解説を入れていますので、ご興味があればこちらのブログをお読みください。 EASMとは   EASM = サイバー攻撃を受ける可能性のある外部公開システムの管理   お客様とお話をしていると、よく「脆弱性診断とはどう違うのか?」という事を聞かれます。   脆弱性診断は、あくまでも皆様から見て大事な資産(個人情報がある、重要なデータが入っているなど)を指定して診断を行います。 当然、攻撃者はシステム管理者が重要と考えている資産にはあまり興味がありません。なぜなら、それらはしっかりと管理され、対策されていることを認識しているからです。 攻撃者も手間をかけずに簡単に攻撃を行いたいと考える為、守りが固い資産にはなかなか手を出しません。   しかし・・・ システム管理者が…

アタックサーフェス(攻撃対象領域)管理の重要性
Post 2021-09-30
アタックサーフェス(攻撃対象領域)管理の重要性

アタックサーフェス(攻撃対象領域)管理の重要性 今回は、アタックサーフェス(Attack Surface)、日本語訳では「攻撃対象領域」と訳されるサイバー攻撃を受ける可能性のある領域の管理について考えてみます。 アタックサーフェスという言葉は便利な言葉で実に多様な領域をカバーしています。「サイバー攻撃を受ける可能性のある領域」という言葉を考えてみると受け手の属性によってさまざまな解釈が可能です。 例えばアプリケーションセキュリティの世界ではアタックサーフェスというと以下のように定義されています。 ・アプリケーションにデータやコマンドが出入りする経路のすべて ・それらの経路を保護するコード (リソース接続と認証、認可、アクティビティロギング、データの検証とエンコーディングを含む) ・アプリケーションで使用する重要データのすべて (シークレットとキー、知的財産、クリティカルなビジネスデータ、個人データと PII を含む) ・重要データを保護するコード (暗号とチェックサム、アクセス監査、データ完全性、運用上のセキュリティ制御を含む) 「サイバー攻撃を受ける可能性のある領域」は他にはどのようなものがあるでしょうか。もちろんシステムは外せません。モバイル端末もサイバー攻撃を受ける可能性があります。ソーシャルエンジニアリングやメールを受け取る人も対象と言えるかもしれません。 これらすべてにおいて同じ考え方で対応していくことは難しいので、今回は、「外部攻撃対象領域(External Attack Surface)」の管理について考えます。 マルウェア感染について、最近侵入経路が変わってきていることにお気づきでしょうか。マルウェアはメールやWebアクセス、USBの3か所が侵入経路であるから、ここを徹底的に守るべき、という風に言われていた時代がありました。しかし、昨今、VPNシステムやリモートデスクトップ経由、ネットワーク機器やクラウドサービスなど別の侵入経路による被害が増えています。これらに共通する状況は「外部に公開しているシステム」であるというところです。 世界を取り巻く情勢によりリモートワークを推進するためのネットワーク環境やシステムが増えています。その結果、外部に公開されているシステムも増加しています。令和2年に発行された「情報通信白書」(総務省)によると、クラウドサービスを一部でも利用している企業の割合は64.7%だそうです。利用しているクラウドサービスの内訳では、「ファイル保管・データ共有」が56.0%、「電子メール」が48.0%、「社内情報共有・ポータル」が43.0%とのことです。 日々のビジネスを円滑に進めるうえで基礎的でありながら重要なシステムがクラウドシフトしていることがわかります。 攻撃する側からしても外部に公開されているシステムは容易に探索が可能です。管理が甘いシステムをひとつでも見つければ、そこを侵入口として本来の目的を達成するきっかけとすることができます。何重かのセキュリティシステムを突破してメールでマルウェアに感染させるよりも少ない労力で済みます。 このように攻撃者の視点で見ると、外部に公開されているシステムというのは大変おいしい存在です。社内システムへ安全にアクセスするために導入したVPN装置やどこからでもアクセスできるように利用したクラウドサービス、クライアントPCが社外にあることが多くなったため導入したSaaS型のIT管理システムなど、攻撃者にとっては一度でも侵害できれば十分価値のあるものが増えています。 守る側である組織は、この点を意識する必要があります。攻撃者の視点に立てば、外部に公開しているシステムは野放しにしていいものではないことが分かると思います。ではどうすればいいのかを考える上で役に立つ考え方が外部攻撃対象領域管理(External Attack Surface Management)です。字面は難しそうに見えますが、実施内容は非常に単純です。 1. 外部に公開されているIT資産やシステムを把握する 2.…

CYFIRMA IDC Analyst Brief(JP)
Whitepaper 2021-08-30
CYFIRMA IDC Analyst Brief(JP)

IDCアナリストブリーフ  リスクプロファイルにおける外部脅威インテリジェンスのインパクト ~正確な脅威インテリジェンスを通じて外部の脅威環境を理解し、差し迫った攻撃に備えることが可能に~ ほとんどのサイバーセキュリティは、保護に焦点をあてており、身近に迫りつつある脅威に対して十分な注意が向けられていません。包括的なサイバーセキュリティ戦略のためのインテリジェンスハンティングが注目されています。 IDCのセキュリティプラクティス担当VP、 Simon Piffは、脅威ハンティングが侵害前提の「過去に何が行ったのかを答えを探る」遡及的な活動であるのに対し、インテリジェンスハンティングは、外部の脅威環境を理解し、差し迫った攻撃に備えることを可能とする「これから何が起こるのか」に対する知見を獲得するための活動であるとしています。 インテリジェンスハンティングのメリットは、「誰が」「なぜ」「何を」「いつ」「どのように」行うのかを明らかにすることで、自社のセキュリティ対策をチューニングし有効性を高められること。そして、攻撃を未然に阻止するための活動が可能となることです。 本書では「脅威があらかじめ警告されることの価値が明白になるにつれ、近い将来、この市場分野は成長する」とIDCが予測する外部脅威インテリジェンスが、サイバーセキュリティチーム、お客様のビジネス、株主などのステークホルダーにどのような影響を与えるかが考察されています。ぜひご一読ください。 レポートのダウンロードをご希望される方は以下フォームに必要情報をご入力下さい。 追って、レポートのダウンロード用リンクをご送付いたします。 [contact-form-7 id="6154" title="CYFIRMA IDC Analyst Brief(JP)"]