リソース

CYFIRMA、2021年ブラックユニコーンアワードに選出
News 2021-08-06
CYFIRMA、2021年ブラックユニコーンアワードに選出

 10億ドルの市場価値となる可能性のあるサイバーセキュリティ企業を選出するアワード、「ベイビーブラックユニコーンアワード」の上位10社に選出 東京– 2021年8月6日–Goldman Sachs、Zodius Capital、Z3 Partnersが出資、脅威ディスカバリー、サイバーインテリジェンス・プラットフォームを提供するサイファーマ株式会社(本社:東京都千代田区、以下CYFIRMA)は本日、2021年”ブラックユニコーンアワード”の一部門、“ベイビーブラックユニコーンアワード”の上位10社への選出と受賞を発表しました。 CYFIRMAは、サイバーセキュリティ製品・サービスを提供する競合他社に先駆けて、この名誉あるアワードの選出を果たしました。選出対象となるには、民間もしくは公的機関による投資において3年から5年以内(”ブラックユニコーンアワード”より数年長い期間を設定)に10億ドル相当の市場価値を達成する見込みのあるサイバーセキュリティ企業としての評価を受ける必要があります。※参考引用:https://en.wikipedia.org/wiki/Unicorn_(finance)当アワードはサイバーセキュリティ市場において一定以上の可能性や展望を備えた企業を選出対象としています。 Mr. Robert R. Ackerman Jr (www.allegiscyber.com審査員)、Mr.David DeWalt (www.nightdragon.com審査員)、Dr. Peter Stephenson (Cyber Defense Labs 審査員)Mr. Gary Miliefsky (www.cyberdefensemediagroup.com審査員) は次のように述べています。 「今回3度目となる”ブラックユニコーンアワード” を、サイバーセキュリティ市場のリーダー企業の中から、CYFIRMAを選出することができ非常に喜ばしく思います。」 今回、攻撃対象領域、脆弱性、データ侵害、データ漏洩を継続的に監視できるデジタルリスク保護プラットフォーム、DeTCTをCYFIRMAがリリースしたタイミングでの受賞の運びとなりました。DeTCTは、架空の企業プロファイルや経営幹部のSNSアカウント等を悪用するソーシャルエンジニアリングやフィッシングキャンペーンを事前に検知しお客様の法規制遵守を支援します。 また主要製品DeCYFIRは着実な成長を続けており、大手企業や政府機関を中心に導入を拡大しています。脅威ディスカバリー&サイバーインテリジェンスプラットフォームとして、経営層やセキュリティ管理者に対し、攻撃対象領域の検知、脆弱性インテリジェンス、ブランドインテリジェンス、デジタルリスク・ディスカバリー、情勢認識、サイバーインテリジェンスの6つの脅威インテリジェンス領域に関する統合的なビューを提供、単一のプラットフォーム上において、ハッカー、キャンペーン、その動機や手法を相互に連携させ、脅威に関するインサイトを提供することで、緊急性の高いサイバー脅威やサイバー攻撃を事前に予見することが可能となります。 CYFIRMAの創業者兼CEO のKumar…

EASMとは
Post 2021-08-06
EASMとは

EASMとは 最近、「EASM」という言葉をちらほら耳にする機会があります。EASMはExternal Attack Surface Managementの略語で、日本語でいうと「外部攻撃対象領域管理」になります。 EASM、外部攻撃対象領域管理とはどのようなものなのでしょうか。簡単に言うと、「外部(インターネット)に公開されているIT資産やシステムの把握と、それらに存在する脆弱性を管理する。」ということになります。 近年、日本でも(やっと)クラウドサービスの利用が促進されつつあり、今まで(かたくなに)企業ネットワークの内側に置いていたシステムが外側に出てくることによって、外部に公開されている資産やシステムが増加しています。また、簡単にクラウドサービスを利用することができるようになったことにより、IT部門で把握していない、管理していないシステムが増えてきています。今まではIT部門の許可なくシステムを構築し、外部に公開することは比較的難しかったので台帳管理ができていたかもしれませんが、クラウドシフトの現状ではそうもいきません。このような状況を是正するために、自組織に関連する外部に公開されているIT資産を把握すること。これがEASMの第一歩になります。 続いて脆弱性の管理です。外部に公開されている資産を把握したところで、そこに脆弱性があったら元も子もありません。この脆弱性ですが、注意すべき点があります。一言で脆弱性と言っても、パッチを適用すれば解決するようなものだけではありません。不要なポートの開放、不要なサービスの起動、設定の不備などシステムの堅牢性に関わるものが含まれます。 いかがでしょうか?新しい言葉ではありますが、特段新しい内容でもありませんね。「資産管理しましょう」「脆弱性管理しましょう」これらはもう遥か昔からIT運用で言われていることです。ただ、それでもできていない現状とITを取り巻く環境が変わったことによりEASMという言葉が生まれたのではないでしょうか。 さて、ではなぜ、セキュリティの観点でEASMという言葉が必要となるのでしょうか。 EASMの日本語訳は「外部攻撃対象領域管理」です。そうです。攻撃を受ける可能性があるからこそ、外部に公開されているIT資産はよりしっかり管理しなければなりません。 攻撃者たちもできるだけ少ない労力で目的を達成したいので、ターゲットとする企業の外部に公開されている資産を狙ってきます。それはウェブサーバーやメールサービスとは限りません。IT部門が社員のために構築したVPNシステムかもしれませんし、事業部が利用しているクラウドサービスかもしれません。 どこかひとつでも突破することができれば、そこから侵入することも、そこで得たアカウント情報などを元に他のシステムへの侵入することもあります。 また、残念なことに企業ネットワーク内にほぼすべてのシステムがあった時代と違い、大半が外部に公開されているシステムの脆弱性は常に変化します。今までのように境界防御で脆弱性対応を後回しにすることはできません。外部に公開されている資産の状況を常に把握し、迅速に脆弱性を潰していく必要があり、そうすることによって攻撃者からの攻撃を受ける可能性を軽減することができます。 IT環境の変化、攻撃者の存在により、防御をセキュリティ製品に任せる時代は終わりを迎えつつあります。残念ながら自組織を守るためには、自ら動く、能動的に対応することが求められてきています。 CYFIRMAの提供するサービスでは組織のEASMを支援する機能も標準で提供しています。 ご興味のある方は、どうぞお気軽にお問い合わせください。 CYFIRMAでは色々な視点から脅威インテリジェンスを理解して頂ける様、各種無料のコンテンツをご用意しています! ✧毎週火曜日に発行「Weekly Security Update」 CYFIRMAが独自で毎週発行している「Weekly Security Update」のメールマガジンです。 その週にあった出来事をピックアップし、さらにサイファーマならではの情報も交えてご紹介しています。 ハッカーの会話をモニタリングしているからこそ、通常では得られない様な情報もいち早く手に入れる事ができますので、 ご興味のある方は下記よりお申込下さい。 ※同業他社の方はお断りする場合がございます、ご了承下さい。 メルマガお申込 (メルマガお申込ページが新しくなりました) ✧毎月定期開催「CYFIRMA…

Cyber Capabilities and National Power -1- (いぎりすのやつ)
Post 2021-07-29
Cyber Capabilities and National Power -1- (いぎりすのやつ)

Cyber Capabilities and National Power -1- 2021年6月28日にイギリスの民間国際的戦略研究機関であるIISS(THE INTERNATIONAL INSTITUTE FOR STRATEGIC STUDIES)から「Cyber Capabilities and National Power」という各国のサイバー空間における能力と国力の評価レポートが公表されました。 # ちなみに、弊社内の一部では本レポートを「いぎりすのやつ」と呼称しており、原題を忘れがちです。。。    今回から2回に渡って、このレポートについて見ていきます。このような外部機関が発行するレポートは外部情勢を把握する際に重要なうえ、自国がどのように見えているか、自国がどのような状態にあるのかを知るうえでも大いに役立ちます。 レポートの対象国は、アメリカ、イギリス、カナダ、オーストラリア(以上、ファイブアイズのメンバー)、フランス、イスラエル、日本(以上、ファイブアイズとサイバー対応における同盟国)、中国、ロシア、イラン、北朝鮮(以上、ファイブアイズとその同盟国がサイバー脅威とみなしている国)、インド、インドネシア、マレーシア、ベトナム(サイバー空間における能力が初期段階にある国)の15か国で、それぞれに国について以下の7つのカテゴリで評価を行っています。 ※かっこ書き内の表記はエグゼクティブサマリーに準じています。 ・Strategy and doctrine <戦略と基本原則> ・Governance, command and control <ガバナンス、指揮統制>…

TISとCYFIRMA、脅威インテリジェンス分野で協業を開始
News 2021-07-20
TISとCYFIRMA、脅威インテリジェンス分野で協業を開始

膨大なサイバーセキュリティ脅威情報を分析し、予見的なセキュリティ防衛を実現する「脅威インテリジェンスDeCYFIR活用支援サービス」を提供   TISインテックグループのTIS株式会社(本社:東京都新宿区、代表取締役社長:岡本 安史、以下 TIS)とサイファーマ株式会社(本社:東京都千代田区、代表取締役:クマール・リテッシュ、以下 CYFIRMA)は、企業・団体のセキュリティインシデントへの対策強化を支援するため、脅威インテリジェンス※1分野にて協業開始することを発表します。 両社は、営業活動を共同で行うとともに、CYFIRMAの脅威ディスカバリー&サイバーインテリジェンスプラットフォーム「DeCYFIR(デサイファー)」と、TISが20年以上にわたり培ってきた金融、公共、製造、流通等の業界におけるサイバーセキュリティ強化のノウハウを活用し、コンサルティングからソリューションの導入、脆弱性診断などの多面的なセキュリティソリューションのポートフォリオの1つとして「脅威インテリジェンスDeCYFIR活用支援サービス」をTISが提供します。 CYFIRMAの「DeCYFIR」は、ディープウェブ、ダークウェブ、ハッカーフォーラムなどクローズドコミュニティから収集された脅威指標の分析ならびに独自の調査に基づき、関連するセキュリティ脅威情報を収集・分析し、お客様の特化したサイバー攻撃を予測する「脅威インテリジェンス」サービスです。「脅威インテリジェンスDeCYFIR活用支援サービス」では、DeCYFIRで得た脅威インテリジェンスを企業・団体のCSIRT※2活動やSIEM※3/EDR※4など多様なセキュリティデバイスと連携し、潜在的なセキュリティ脅威への対応を支援することで、DX時代のセキュリティインシデントへの対策を強化します。 ※1:脅威インテリジェンスとは、攻撃者の意図や能力、設備などに関する情報を分析し、脅威の防止や検知に利用できる情報のこと。 ※2:CSIRT(Computer Security Incident Response Team)は、コンピュータセキュリティにかかるインシデントに対処するための組織の総称。インシデント関連情報、脆弱性情報、攻撃予兆情報を常に収集、分析し、対応方針や手順の策定などの活動を行う。 ※3:SIEM(Security Information and Event Management)は、情報システムを構成するサーバやネットワーク、セキュリティの様々な機器やソフトウェアの動作状況の記録(ログ)を一元的に蓄積・管理し、保安上の脅威となる事象をいち早く検知・分析する仕組み。 ※4:EDR(Endpoint Detection and Response)は、ユーザーが利用するパソコンやサーバーにおける不審な挙動を検知し、迅速なセキュリティ対応を支援するソリューション。   【背景】 近年、サイバーセキュリティ犯罪グループなどにより、サイバー攻撃による被害は高い水準で推移しており、日本の企業・団体はより複雑化・高度化するサイバーセキュリティ脅威に直面しています。警察庁が公開する「令和2年におけるサイバー空間をめぐる脅威の情勢等について※5」によると、サイバー犯罪グループは、地政学的な覇権の獲得に向けた知的財産や機密データの窃取、情報漏洩・改ざんによる風評被害、個人情報・機密情報の窃取による金銭的利益の獲得など、様々な目的でサイバー攻撃を実行しているとみられています。 企業には、このような悪意ある活動から自組織を防衛していくために、従来型のセキュリティ対策から、脅威インテリジェンスによる脅威情報をCSIRTやSIEM/EDRなどのセキュリティデバイスと連携して活用し、予見的かつ戦略的にセキュリティ対策することが必須となっています。 このような背景よりTISとCYFIRMAは、CYFIRMAの脅威ディスカバリー&サイバーインテリジェンスプラットフォーム「DeCYFIR」と、TISがこれまで培ってきたセキュリティコンサルティングやサービス提供等のセキュリティノウハウをベースにした支援を組み合せ、「脅威インテリジェンスDeCYFIR活用支援サービス」としてTISより提供します。 本サービスにより、企業・団体は「意思決定や具体的対応・対策に活用可能」かつ「予見的で特定組織・業界特化の脅威情報」をタイムリーに受け取ることができます。また、毎月の定期レポートの他、TISによるアドバイザリー・QA対応・定例会を提供します。 これにより、企業・団体は、膨大な脅威情報源から、自社に関連する脅威のすべてを可視化・活用する事ができるため、セキュリティインシデントの発生を事前かつ戦略的に抑止することが可能となります。…

脅威インテリジェンス活用の考え方 -3-
Post 2021-07-08
脅威インテリジェンス活用の考え方 -3-

脅威インテリジェンス活用の考え方 -3- 前回のブログでは、脅威インテリジェンスを活用するために以下の流れがあると紹介しました。 0. 自組織の脆弱性を認識する 1. 脅威を認識する 2. 脅威を理解する 3. 脅威の影響、リスクを考える 4.脅威の特定、影響度と優先度の決定、対策の検討 5. 活用・提供 今回はフェーズ2以降の詳細を見ていきます。   2.脅威を理解する 脅威を認識したら、脅威を理解しましょう。得た脅威情報について追加の情報を収集し理解を深めていきます。この際、注意すべき点がいくつかあります。 ・単一の情報で判断しない 情報源は複数利用すべきです。セキュリティ機器から得られたIOCなど、それそのもので判断ができる様な情報であればよいですが、脅威は多角的視点で理解する必要があります。あらゆる情報を集め、状況証拠を積み上げ、推論を重ねて評価する必要があります。 ・断定しない 脅威とは既に見えている、顕在化したものだけではありません。今後起こり得る脅威を捕捉するためには、「自社には関係ない」「エビデンスがない」など否定的な断定は推奨しません。「脅威を認識する」フェーズでも述べましたが、ひとりで行うと往々にして断定しがちです。主観的意見を極力排除し、得る情報に対して濃淡をつけていく形で理解を深めることが肝要です。 このフェーズは、高い情報収集能力と分析能力を求められますし、地道な作業の積み重ねになります。本来であれば各社で専門家を育成していくことが望ましい状態でありますが、それまでの間は外部の専門ベンダーに頼って適切な情報提供・アドバイザリーを受け、自社の体制・スキルの強化を図ることが現実的なアプローチでしょう。   3.脅威の影響、リスクを考える 続いて、脅威を自組織の脆弱性と組み合わせて、リスクを検証します。脅威が自組織にどのような影響があるのか?顕在化する可能性はあるのか?などの検証を行っていきます。とはいっても定型化された物差しがないと正確に判断することができませんので、ここではふたつのフレームワークを紹介します。 ・STRIDE マイクロソフトが提唱する脅威分類手法です。このフレームワークを利用すると脅威の特性別に6つのパターンに分類することができます。 表:STRIDE このようにさまざまな脅威を分類することで、自組織にとって望ましくない結果を与える脅威について同じ物差しで会話することができセキュリティ対策検討のスピードを速くすることに寄与します。…

Zuellig Pharma、サイバー脅威インテリジェンス能力とセキュリティ態勢の強化に向けCYFIRMAを採用
News 2021-07-02
Zuellig Pharma、サイバー脅威インテリジェンス能力とセキュリティ態勢の強化に向けCYFIRMAを採用

CYFIRMAが提供するDeCYFIRプラットフォーム活用によりデジタルトランスフォーメーションを更に加速、サイバー脅威とデジタルリスク軽減を全社的に推進 シンガポール– 2021年7月2日–Goldman Sachs、Zodius Capital、Z3 Partnersが出資、脅威ディスカバリー&サイバーインテリジェンス・プラットフォームを提供するサイファーマ株式会社(本社:東京都千代田区、以下CYFIRMA)は本日、アジア有数のヘルスケア企業グループであるZuellig Pharma Holdings(本社:シンガポール、以下Zuellig Pharma)がDeCYFIRを採用したことを発表しました。 AIを活用した脅威インテリジェンスプラットフォームにより、お客様は外部脅威環境を可視化し、ハッキングキャンペーンを早期に発見することでサイバー攻撃を事前に回避することができます。 約18か月間に及ぶコロナウィルスのパンデミックにより発生した混乱に乗じて、世界中のヘルスケア企業がサイバー犯罪の被害を被ってきました。弊社リサーチチームの調査によると、ヘルスケア業界を対象としたサイバー攻撃は2020年内に2倍以上の増加を見せ、ワクチン開発研究や関連サプライチェーンをはじめとするコロナウィルス対策関連組織がこうしたサイバー攻撃やキャンペーンの最大の標的となっています。 Zuellig PharmaはCYFIRMAが提供するDeCYFIRを活用することで、サイバーセキュリティ態勢をさらに強化し、自社に対するサイバー攻撃の計画初期段階で早期にそれらを特定、ハッカーがネットワークに侵入する以前に脆弱性対策などの対応措置を実行することができます。DeCYFIRは、ダークウェブ、ハッカーフォーラム、各種クローズドコミュニティを監視しています。ビジネスの混乱や脅威をもたらす可能性のある、脆弱性の悪用を計画する攻撃者の行動や言動などの攻撃の予兆を検知し、外部の脅威環境を可視化することができます。 Zuellig Pharmaの技術部門のVice PresidentであるMike Brewsterは次のように述べています。 「治療薬を最も必要とする患者様に確実にお届けするという企業ミッションに基づき、最先端の冷凍管理設備を保有、運営し、また革新的でデジタル化されたプロセス管理により温度に敏感な薬剤を管理しています。このように急速に変化するヘルスケア業界の脅威情勢は、ヘルスケアや製薬企業がデジタルトランスフォーメーションを推進する過程において、より一層ダイナミックな手法でサイバーセキュリティを管理、展開する重要性を示しています。DeCYFIRは弊社を標的とする悪意ある活動に関しリアルタイムのインサイトと早期警告を提供し、サイバーリスク対策を効果的に支援してくれます。」 CYFIRMAのファウンダー兼CEO のKumar Riteshは次のように述べています。 「アジア有数のヘルスケア企業であるZuelligPharmaに貢献し、DeCYFIRをご提供できることを大変に光栄に感じています。DeCYFIRは知的財産の侵害や企業スパイ行為によりビジネスの混乱やブランドや評判の失墜をもたらす攻撃者のサイバー攻撃の回避に向けて、非常に重要な役割を果たすことができると考えています。昨今、サイバー犯罪は急速な拡大と増加を見せており、企業にとってサイバーセキュリティ戦略や対策をどのように管理していくかを改めて再検討する余地があることを明示しているとも言えます。DeCYFIRが誇る高度な攻撃予測能力によって、攻撃者への対策において皆様が最も切望される優位性を手にすることができます。」 ZuelligPharmaについて Zuellig Pharmaはアジア有数のヘルスケア企業グループとして、より多くの患者様や地域に向けヘルスケアの利便性をさらに高めていくことを企業ミッションに掲げています。近年、アジア地域においてますます高まるヘルスケアへの需要を支援するため、世界的なサプライチェーン、デジタル及び商用サービスを提供しています。創立100年を迎え全世界で12,000人を超える従業員を有し、13地域におよぶマーケットで事業を展開、130億米ドルの売上を持つグローバル企業へと成長しました。また全世界で35万を超える医療機関にサービスを提供、世界上位20社の製薬企業をはじめ1,000を超えるお客様と協業しています。最近ではアジア地域の緊急度の高いヘルスケア・ニーズに対応する新たなサービスとしてZuellig Health Solutions Innovation Centerを立ち上げたほか、各種データ、デジタルサービスの提供、疾病管理ソリューションの開発や慢性疾患を持つ患者様を対象とした支援や医療費管理の支援といったビジネスなどに注力しています。 CYFIRMAについて…

脅威インテリジェンス活用の考え方 -2-
Post 2021-06-24
脅威インテリジェンス活用の考え方 -2-

脅威インテリジェンス活用の考え方 -2- 前回のブログでは、脅威インテリジェンスを活用するために以下の流れがあると紹介しました。 0. 自組織の脆弱性を認識する 1. 脅威を認識する 2. 脅威を理解する 3. 脅威の影響、リスクを考える 4.脅威の特定、影響度と優先度の決定、対策の検討 5. 活用・提供 今回はフェーズ0とフェーズ1の詳細を見ていきます。 0. 自組織の脆弱性を認識する 脆弱性というとパッチを適用するようなシステムに関するものが想起されますが、ここでいう脆弱性はもう少し幅広い意味を持っています。組織にとって脆弱性となり得るものはシステムのみならず社会環境、属する業界、人、組織、プロセスなどが含まれます。 例えば、日本の企業というだけで、地政学的に日本に関心を持つ国家支援型ハッカーグループの標的とされます。重要インフラ事業者はもちろんのこと、業界において画期的な技術を持っている企業や発言にニュースバリューのある経営者などは攻撃者の注目を集めやすい存在です。また、攻撃者はターゲット企業を直接狙うだけではなく、ターゲット企業のサプライチェーンの中でシステム管理の弱いところや技術開発においてITリテラシーの低い管理者がいる場合、そこが脆弱性となり得ます。 企業において、サプライチェーン全体や開発委託先まですべての脆弱性を管理・監督することは困難ですが、以下の観点から脆弱性認識を取り組んでいただくことを推奨します。 ・まずは自組織において、どんな点が脆弱性となりそうかを書き出してください。その際には、システム的な側面のみならず、自社を取り巻く環境から人やプロセスなど幅広い観点で捉えていくことが重要です。 ・この活動は、危機管理室やリスク管理部門などの活動と重なる部分もありますので、そのような部門と連携することでより網羅的な情報になります。 ・組織内の情報だけではなく、外部からの視点も重要です。外部から見た場合に、自組織が属する国や業界がどう見えているのか客観的視点で把握するためにニュースや業界分析レポートに目を通してみてください。攻撃者もそういった情報を定期的に確認することでターゲットとする国・業界・企業を選定しています。また国内のみならず、海外のニュースやメディアで自国や業界のトピックがどう取りあげられているかを確認することが、より攻撃者視点で役に立つ可能性があります。 1. 脅威を認識する 脅威を認識する方法は以下の4つの方法があります。 ①自社で発生したインシデントを調査する ②外部ソース(主に一般的な公開情報)から目立った脅威を認識する ➂国内や同業他社のインシデントを認識する ④外部機関からの情報提供をうける…

CYFIRMA、サイバー脅威情勢の可視化と サイバーセキュリティ強化を実現するプラットフォーム「DeCYFIR」を三菱自動車に提供
News 2021-06-15
CYFIRMA、サイバー脅威情勢の可視化と サイバーセキュリティ強化を実現するプラットフォーム「DeCYFIR」を三菱自動車に提供

CYFIRMA、サイバー脅威情勢の可視化とサイバーセキュリティ強化を実現するプラットフォーム「DeCYFIR」を三菱自動車に提供 三菱自動車はCYFIRMAが提供するプラットフォーム「DeCYFIR」を活用しサイバー脅威を予見、差し迫った攻撃を回避、知的財産侵害を事前に防止 日本-東京/シンガポール -2021年6月15日-サイバー脅威の可視化とインテリジェンス分析のプラットフォーム提供企業であるサイファーマ株式会社(本社:東京都千代田区、以下CYFIRMA)は、本日、三菱自動車工業株式会社(本社:東京都港区、以下三菱自動車)が、CYFIRMAが提供するクラウドベースのAIを活用したサイバーセキュリティプラットフォーム「DeCYFIR」を採用したと発表しました。同プラットフォームは外部のサイバー脅威状況を可視化し、起こり得る攻撃に備え、企業の知的財産の侵害を未然に防ぐことに活用されています。 三菱自動車は、運転支援システムや電気自動車、コネクテッドサービスをはじめ高度な技術を保有する日本企業を標的としたサイバー犯罪者の増加に対し、その防御に十分な対策を講じる必要性を感じていました。 三菱自動車は 、CYFIRMAの「DeCYFIR」の活用により、ダークウェブを監視し同社ビジネスに脅威を与えるおそれのあるハッカーの活動や会話内容を追跡することで、外部のサイバー脅威情勢を把握することが可能になります。三菱自動車は、こうした機能を活用し、様々なビジネスユニットに横断的に設立したサイバー脅威収集ならびに分析を目的としたコンピュータセキュリティインシデント対応チームと連携の上、同社のサイバーセキュリティ態勢を一層強化し、ビジネスのレジリエンスを飛躍的に高めていく予定です。 「お客様の安全と情報を守ることは弊社の最優先事項です。近年増えているサイバー攻撃への備えとして、サイバーセキュリティに関する脅威情報を収集し分析するにあたって、CYFIRMAは最適なパートナーであると確信しています」、三菱自動車の管理本部情報セキュリティ室長、山根義則氏はこのように述べています。「DeCYFIRは弊社のサイバーセキュリティ態勢を大幅に強化するプラットフォームとして、重要度の高い早期警戒に関するインテリジェンスを事前に提供してくれるため、セキュリティチームは、攻撃対象領域と脆弱性を早期に特定し、先手を講じることでリスク軽減に向けた対応策を迅速に実行することが可能になります」 CYFIRMA は、ディープウェブ、ダークウェブ、ハッカーフォーラムやその他クローズドコミュニティから収集された脅威指標の分析ならびに独自の調査に基づき、確率予測モデルと分析エンジンの活用によりサイバー攻撃を予測します。 CYFIRMAは脅威インテリジェンス情報を提供、サイバー攻撃の兆候が検知された時点で早期警戒情報を三菱自動車と共有するため、三菱自動車は知的財産の侵害をはじめその他の悪意ある活動を阻止するために迅速な措置を講じることができます。 「日本を代表する自動車メーカーである三菱自動車にこのように協力できることを誠に光栄に感じております」、CYFIRMAの創設者でありCEO のKumar Riteshはこのように述べています。「DeCYFIRを活用いただくことで、サイバー態勢を強化、保有する貴重な知的財産をサイバー攻撃や脅威から強固に保護しサイバー攻撃に対して先手を打ち、サイバー攻撃者に優位性を保つのに役立つと確信しています。昨今、ニュースのヘッドラインをサイバー犯罪や攻撃が飾ることはもはや日常的であり、誰に、どこで、そしていつ発生してもおかしなことではありません。業種に限らず、将来や今後を見据えた組織ではサイバーセキュリティを事後対応的に捉えてはおりません」 三菱自動車について 三菱自動車はSUVづくりのノウハウとラリーで培った四輪制御技術、そして電動化技術に強みをもつ自動車メーカーです。ルノー、日産とのアライアンスメンバーであり、日本をはじめ、タイ、インドネシア、中国、フィリピン、ベトナム、ロシアなどに生産拠点があり、グローバルで30,000名以上の従業員を擁しています。 2009年には世界初の量産EVであるアイ・ミーブ、2013年には世界初のSUVタイプのプラグインハイブリッドEVであるアウトランダーPHEVを発売するなど電動車普及に取り組んでまいりました。 2020年には新環境計画パッケージを策定し、脱炭素化社会の実現に貢献しながら、行動範囲を広げたい、さまざまなことに挑戦したいというドライバーの想いに応えるクルマづくりを推進しています。 三菱自動車の詳細については下記の同社Webサイトをご覧ください。 https://www.mitsubishi-motors.com/jp/ CYFIRMAについて CYFIRMAは脅威ディスカバリー&サイバーインテリジェンスプラットフォーム企業です。サイバーインテリジェンスを攻撃対象領域のディスカバリーおよびデジタルリスク保護と組み合わせることにより、予見的でパーソナライズされた、また必要なコンテキストを含む、アウトサイドインおよびマルチレイヤーのインサイトを提供します。クラウドベースのAIとMLを活用した分析プラットフォームを活用し、お客様がサイバー攻撃の計画段階で潜在的な脅威をプロアクティブに特定できるよう支援しています。ハッカーの視点と外部のサイバー情勢に対する深い洞察を提供する独自のアプローチによりお客様が迫りくるサイバー攻撃に適切に備えることをサポートしています。 CYFIRMAは数多くのFortune 500企業と連携しており、米国、日本、シンガポール、インドにオフィスを構えています。 公式サイト: https://www.cyfirma.jp/ (日本語) https://www.cyfirma.com/ (英語) 本リリースに関するCYFIRMA…

脅威インテリジェンス活用の考え方 -1-
Post 2021-06-10
脅威インテリジェンス活用の考え方 -1-

脅威インテリジェンス活用の考え方 -1- 脅威インテリジェンスはセキュリティ製品とは違い、”導入して完了”というものではありません。 セキュリティ製品であれば、自動で脅威をブロックしたりアラートを上げてくれますが、脅威インテリジェンスはメールやレポートを受け取るだけでは価値を有効活用することはできません。もちろん、収集・分析までは脅威インテリジェンスベンダー側で実施していますが、活用するためには利用する側でも手を動かす必要があります。以前ご紹介したCTIフレームワークでも活用/提供までのステップが明記されています。 図:IJIRTSによるCTI Frameworkを基に弊社編集   今回は、利用する側は、どのような考え方で脅威インテリジェンスの活用/提供を進めていけばよいのか見ていきます。が、その前に、「脅威」というものを取り扱うにあたって以下の方程式について簡単に説明します。  脅威×脆弱性=リスク  この方程式はセキュリティリスクを考える上でよく見る方程式です。自組織の「リスク」を把握するうえで必要な要素が「脅威」と「脆弱性」になります。一言に脅威と言っても外部脅威には様々な要素があります。目に見える状態の脅威であれば比較的容易に対応可能ですが、地政学的な脅威や業界を取り巻く脅威、攻撃者の存在や攻撃手法など、残念ながら大きな被害をもたらす脅威は潜在的に存在しています。そして脆弱性ですが、脆弱性というとパッチ適用で解決する脆弱性を思い浮かべますが、ここでいう脆弱性はそれだけではありません。人もそうですし組織やプロセス、システムにおける侵害可能な欠陥なども含まれます。  このように、脅威インテジェンスベンダーから提供される脅威情報と自組織の脆弱性を正しく認識することで、自組織のセキュリティリスクを把握することに繋がるということを念頭に置いておく必要があります。  以上を踏まえたうえで、脅威インテリジェンスを活用するための流れを見てみましょう。  0.自組織の脆弱性を認識する  1. 脅威を認識する  2.脅威を理解する  3.脅威の影響、リスクを考える  4.脅威の特定、影響度と優先度の決定、対策の検討  5.活用・提供  フェーズ0は、脅威インテリジェンスベンダーから情報提供できるものもありますが、脆弱性はシステムに関するもののみならず、人・組織・プロセスなども含まれるため、基本的には組織内部で実施する必要があります。  フェーズ1および2は、主に脅威インテリジェンスベンダーの領域です。「認識」「理解」は利用する側で行うことですが、そのためのインプット情報は自分で収集するのではなく脅威インテリジェンスベンダーから得る必要があります。またここで入手する情報は、スキルを必要とする深い分析・読解を求めるようなものであるべきではありません。次のフェーズ3以降をスムーズに実行できるように整理された活用しやすい脅威インテリジェンスを利用してください。  フェーズ3以降は組織内部で行っていく必要があります。これ以降のフェーズをしっかり進めるためには、自組織のビジネス環境やIT環境に対する理解やリスクシナリオの検証能力、判断能力、報告能力が求められますが、逆に前のフェーズで有益な脅威インテリジェンスを得られていれば、脅威インテリジェンスの収集/分析能力やセキュリティ技術に対する深い知見は左程重要な要素ではありません。  このように、脅威インテリジェンスを活用するには、外部から情報を入手するだけではなく自組織でも実施すべきことがあります。潜在的な外部脅威を可視化することは脅威インテリジェンスベンダーに任せ、脅威インテリジェンスを活用する側では、得られた脅威情報と自組織の脆弱性からリスク、対応を考えていくことが必要です。  今回は、脅威インテリジェンスを活用するうえでの考え方をご説明しました。次回以降それぞれのフェーズについて詳細にご説明していきたいと思います。  CYFIRMAでは組織のセキュリティ戦略から戦術面まで活用できる、包括的な脅威インテリジェンスを提供しています。ご興味のある方は、どうぞお気軽にお問い合わせください。  CYFIRMAでは色々な視点から脅威インテリジェンスを理解して頂ける様、各種無料のコンテンツをご用意しています! ✧毎週火曜日に発行「Weekly Security Update」 CYFIRMAが独自で毎週発行している「Weekly…

1 3 4 5 6 7 12