The latest industry news, interviews, technologies, and resources.
Thank you for your interest in CYFIRMA. If you would like to learn more and download our material, please fill out the form here. DeCYFIR is an external threat landscape…
Thank you for your interest in CYFIRMA. If you would like to learn more and download our material, please fill out the form here. To stay ahead of cybercriminals, “knowing…
ダークウェブを含めた脅威情報の収集や攻撃兆候の検知により、潜在的なサイバー攻撃リスクに対応 SUBARUに導入したサービスの概要図 株式会社日立製作所(以下、日立)とサイファーマ株式会社(以下、CYFIRMA)は、株式会社SUBARU(以下、SUBARU)に公開ウェブおよびダークウェブ*1から脅威情報や攻撃兆候などを収集し、潜在的なサイバー攻撃リスクを分析する「脅威インテリジェンス提供サービス」(以下、本サービス)を提供し、サイバーセキュリティ対策の強化を支援しました。本サービスは、日立が自社のセキュリティ専門組織*2で20年以上にわたり培ってきた判断基準や対策方法などサイバーセキュリティ対応の運用ノウハウと、CYFIRMAの脅威情報を収集し可視化・分析するプラットフォーム「DeCYFIR」を組み合わせて提供するものです。今回、日立とCYFIRMA は、SUBARUのセキュリティ対策強化に向け、サイバーセキュリティ上の課題整理から「DeCYFIR」の導入、脅威情報の仕分けや対策など運用プロセスの策定を行いました。 SUBARUは、本サービスの活用を2月1日から開始し、自社の外部攻撃対象領域管理*3におけるインシデントや脆弱性、攻撃の兆候などの脅威情報を迅速に把握し、戦略的かつ先回りしたセキュリティ対策を講じることで、情報資産を脅威から守り、より安全なビジネス環境を確保することに取り組んでいます。 *1通常の検索エンジンにはヒットせず、一般的なWebブラウザーでは閲覧できないサイトであり、匿名性保持や追跡回避の技術が使われる。 *2 HIRT:Hitachi Incident Response Team *3外部(インターネット)に公開されているIT資産やシステムの把握と、それらに存在する脆弱性を管理すること。 ■背景 近年、IoT化が進展し、次世代の自動車としてインターネットに接続されたコネクティッドカー*4が注目を集める中、自動車業界では、急増するさまざまなサイバー攻撃に対応するため、これまで以上に戦略的なセキュリティ対策が求められています。SUBARUはサイバーセキュリティ対策を経営の重要課題の1つとして推進しており、セキュリティインシデントが発生した場合に迅速かつ的確に対応するため、これまでEDR*5やSIEM*6などの最新のセキュリティソリューションを導入しています。今回、SUBARUはさらなるサイバーセキュリティ対策の強化に向け、日立とCYFIRMAの協力のもと、本サービスを導入し活用を開始しました。 *4コネクティッドカー:ICT端末としての機能を有する自動車のことであり、車両の状態や周囲の道路状況などのさまざまなデータをセンサーにより取得し、ネットワークを介して集積・分析することで、新たな価値を生み出す車。 *5 EDR(Endpoint Detection and Response):コンピュータシステムのエンドポイントにおいて脅威を継続的に監視して対応する技術。 *6 SIEM(Security Information and Event Management):ネットワーク機器やソフトウェアの動作状況のログを一元管理・分析することで、異常を自動検出する仕組み。 ■本サービスの特長…
External Attack Surface Management(EASM:外部攻撃対象領域管理) 攻撃者の動向を観測している"インテリジェンスベンダー"の提供する 攻撃者視点でのリスク可視化! EASMとは簡単に説明をしますと「外部(インターネット)に公開されているIT資産やシステムの把握と、それらに存在する脆弱性を管理する。」という事になります。 (詳しくは弊社ブログにて:EASMとは) この新ソリューション「DeTCT(ディテクト)」では、主に外部の攻撃者の視点をもって、上記のEASMの実現と共に、彼らがすぐに悪用できる個社の問題点を可視化することが可能です。 攻撃者(ハッカー)は、会社の規模に関係なく攻撃を仕掛けてきます。なるべく手間をかけず攻撃をしかけたいと考えている為、皆さまがしっかり管理している部分から攻撃をせず、皆さまが管理しそびれている穴をつき、攻撃を仕掛けるためにリストアップをします。 もし下記に1つでも思い当たるものがあれば、弊社DeTCT(ディテクト)の資料をダウンロードしてみて下さい。 ・システム部門が管理している以外のところで立ち上げられたページまで把握できていない(あるかもわからない) ・使い終わったテストページを適切に削除できているか自信がない。 ・すべての資産は新しい脆弱性に対処できているか把握していない。 ・証明書の期限を全部把握していない(別部門が担当していてわからない) ・従業員のメールアドレス漏洩状況を把握していない。 ▼次世代の外部リスク検知ツール 詳細資料請求▼ 次世代の外部リスク検知ツール「DeTCT(ディテクト)」 また、資料をご覧いただき、ご興味があればフリートライアルもご用意しておりますので、ご活用下さい。 ▼14日間のフリートライアルはこちら▼ DeTCTフリートライアルお申込み フリートライアルのお申込みページは英語ですが、下記にお申込み方法について日本語で解説していますのでご活用下さいませ。 Q:脆弱性診断とは違うの? 脆弱性診断は、皆さまが重要だと思っている資産に対して診断を実施すると思います。重要だと思っている資産は守りが厳重な為、ハッカーから狙われにくいです。ハッカーも手間なく楽に攻撃をしかけたいと思っていますので、皆さまが気づいていない脆弱な資産を探しています。 DeTCTでは、この様に皆様の管理が手薄になってしまっている資産、そして気づいていない資産など、あくまでも外部に公開された情報を収集します。アクティブスキャンをする事はありませんが、ハッカーと同じ目線で外部から見てどう見えるか?をご提示しますので、脆弱性診断とは違います。 CYFIRMAでは色々な視点から脅威インテリジェンスを理解して頂ける様、各種無料のコンテンツをご用意しています! ✧毎週火曜日に発行「Weekly…
ユーザー企業、脅威インテリジェンスプロバイダー、そしてIDCのセキュリティエキスパートの視点から見たセキュリティ動向や今後の展望について語る、3部構成のビデオキャストです。IDC Asia Pacificのトラスト&セキュリティリサーチ担当バイスプレジデント Simon Piffの進行の元、企業代表として株式会社東芝 サイバーセキュリティセンター長 天野 隆氏をお招きし、CYFIRMA CEOのKumar Riteshが参加。主に以下のテーマを中心に、セキュリティリーダーの皆様へ有益な示唆をお届けしています。 ◆第1部「今日のサイバーセキュリティにおける最大の課題とは」 アジア地域の企業や組織が直面しているサイバーセキュリティ課題や懸案事項についてディスカッションを行っています。 国家支援型グループによるサイバー攻撃や、経済的な利益を目的とするサイバー犯罪者の活動を踏まえ、最新のサイバー脅威情勢を中心に解説しています。 ◆第2部「サイバーセキュリティとリーダーシップ」 長期化するCOVID-19によりこれまでの常識が変化する中、セキュリティ・リーダーに期待される役割の変化、効果的なサイバーセキュリティ戦略構築に必要な視点や対策とは何かといった疑問について議論を展開しています。 ◆第3部「サイバーセキュリティ、DX、そしてトラストの重要性」 DXの視点から見たサイバーセキュリティとトラストの重要性をテーマに、リスク、セキュリティ、コンプライアンスなどの各要素がステークホルダー間の信頼構築に与える役割や影響について議論しています。また、第1、2部を総括しながら各自の視点や意見を交わしています。 各チャプター用の動画プレイヤーの再生ボタン、全画面表示等をご利用の上ご視聴ください。 お問い合わせやご不明な点がございましたら下記よりご連絡下さい。
Cybersecurity strategies need to reconsider the applicability and value of external threat intelligence and how it can strengthen cyber posture as a whole and improve risk reporting to business stakeholders.…
Thank you for your interest in CYFIRMA. If you would like to learn more and download our material, please fill out the form here. In 2022, cybercriminals will continue to…
「敵から見える自分を知る」重要性 サイバーセキュリティにおいて「敵から見える自分」を知ることは結構大事な要素です。 「自社の資産をすべて把握しているから大丈夫!」と言える組織がどれくらいあるでしょうか?存在を把握しているだけで、攻撃者から見たおいしさまで把握できていなかったりしませんか? これは、自分の性格を考えてみるとわかりやすいかもしれません。自分が思っている自分の性格や態度は、周りの方々から見えている性格や態度とは異なっていることが多いと思います。(検索すると「他人から見た自分の性格診断」って色々出てきますね。)自分の主観で見ているとわからないことが周りの人に聞くと気づくことがよくあります。 これはサイバーセキュリティにおいても同じだと思います。自分たちでは資産を把握しているつもりでも、攻撃者から見たときにはまた違う見え方をしているかもしれません。例えば、外部に公開しているシステムは10個であると認識していても外部から見たら15個見えるかもしれないですし、10個の数は同じでも攻撃の容易さに繋がる情報の公開度が自分たちの認識とは違うかもしれません。このような内部から見た自分たちの状態と攻撃者視点で見た場合のよくある状態の違いは以下の点が上げられます。 ・Webサーバーの前にあるCDNの負荷分散サーバー ・リモートアクセス用のVPNの存在、およびそのVPNのOS情報公開 ・本番リリース前のWebや新規利用サービスのテスト環境や開発環境の公開 ・既に終わったはずのキャンペーン用サイト ・昔使っていた(旧社名や統合前の子会社など)ドメインで動いているWebやメールサーバー ・保守メンテナンス用に一時的に開けていたはずのポート これらの状態まで本当に内部から見て把握できていますか?なかなか内部から見ている限りでは把握することが難しいのではないでしょうか。攻撃者は物理的にアクセスするわけではなく、インターネット経由でサイバー攻撃を仕掛けてきます。もちろん攻撃対象の調査もインターネット経由で情報収集をしていて、上記のような状態の外部に公開されている資産の探索を丹念に行っています。 また、一時的に状態を把握したとして、守る側はそれで終わることができません。残念なことに、攻撃者から見える状態というのは常に変化します。新たな脆弱性は常に出てきますし、利用しているクラウドプラットフォーム側の仕様変更もありますし、外部に公開されている資産から得られる情報を増やすためにツールもどんどん進化しています。攻撃に使われるツールも色々ありますが、例えば、CDNの普及に伴ってDNSの不適切な設定を突いたサブドメインテイクオーバーを狙うため、攻撃対象を見つけるツールが公開されていたり、もともとはペンテスト用のツールであるCobalt Strikeがあらゆる攻撃者に利用されていることは有名なところかと思います。 攻撃者は皆様の気持ちは考慮に入れませんので、「自分たちはできているから大丈夫」、「自分たちは攻撃されない」といった前提で行動するのではなく、攻撃者に対して「攻撃に手間がかかりそう」「攻撃できそうなシステムが見つけられない」といったように攻撃者から見ておいしくない状態を常に保つことが重要です。 今回のお話は「敵から見える自分を知る」の一例ですが、攻撃を受ける可能性の軽減に役立ちます。しかし、攻撃者も常に進化していますので攻撃者の動向によって狙われやすい資産が変わってきます。より積極的なセキュリティ対策を実施するためには「敵を知る」ということの重要性についても意識していくことをお薦めします。 CYFIRMAでは組織のセキュリティ戦略から戦術面まで活用できる、包括的な脅威インテリジェンスを提供しています。ご興味のある方は、どうぞお気軽にお問い合わせください。 CYFIRMAでは色々な視点から脅威インテリジェンスを理解して頂ける様、各種無料のコンテンツをご用意しています! ✧毎週火曜日に発行「Weekly Security Update」 CYFIRMAが独自で毎週発行している「Weekly Security Update」のメールマガジンです。 その週にあった出来事をピックアップし、さらにサイファーマならではの情報も交えてご紹介しています。 ハッカーの会話をモニタリングしているからこそ、通常では得られない様な情報もいち早く手に入れる事ができますので、 ご興味のある方は下記よりお申込下さい。 ※同業他社の方はお断りする場合がございます、ご了承下さい。 メルマガお申込 ✧毎月定期開催「CYFIRMA…
シンガポール/東京2021年11月10日 –Goldman Sachs、Zodius Capital、Z3 Partnersが出資する、脅威ディスカバリー&サイバーインテリジェンス・プラットフォーム企業 サイファーマ株式会社(本社:東京都千代田区、以下CYFIRMA)は、ガートナーより新たに発表されたレポート*“Emerging Technologies and Trends Impact Radar: Security”内のデジタルリスク・プロテクションサービス(DRPS)のカテゴリーで掲載されたことを発表しました。 市場横断的な効果や影響をもたらす潜在性や革新性を備えたテクノロジーやトレンドを掲載する当レポートにおいて、ガートナーは以下のように述べています。 「同ソリューションは、サーフェスウェブ、ダークウェブ、ディープウェブを可視化することにより、保有資産を標的とする潜在的な脅威に向け攻撃者が悪意ある攻撃を実行する際に利用する戦術やプロセスに関し、コンテキストに応じたインサイトを提供します。DRPSはデジタル資産のマッピング、モニタリング、軽減、影響の管理という4つの分野におけるサポートを提供し、ビジネスの継続性を維持することを支援します。」 ガートナーの当レポートによれば、「同分野のテクノロジーに対する投資の成長率や、従来の脆弱性アセスメントに焦点を当てている買い手の変革が加速しています。この新技術への関心の高まりが、今後の迅速な導入につながると期待されます。」と述べられています。 今回の掲載を受けCYFIRMAの創業者兼CEO のKumar Riteshは次のように述べています。 「今回、ガートナーからDRPS分野でSample Vendorの1社として認識されたことは、企業がセキュリティ態勢強化に不可欠なサイバーセキュリティ戦略として、外部の脅威情勢をリアルタイムに可視化・把握できるように支援するという当社のミッションを証明するものと考えています。」 「当社は、デジタルリスクを、ハッカーが秘匿性の高い手法でセキュリティコントロールを突破するためのサイバー侵害の次のフロンティアとしてとらえています。実際ディープフェイクなどのデジタル技術と変則的な侵入手法を組み合わせ、攻撃者は侵入経路を確保しています。外部攻撃対象領域をリアルタイムで検知し、侵害を受けたデジタル資産がビジネスに与えるリスクを包括的に把握する、また保有データが実際に侵害を受けたのか、経営陣がなりすましの被害を受けたのかどうか、こうした情報を具体的に把握することはデジタルリスクプロファイルにおいて非常に重要です。弊社が提供する脅威ディスカバリー&サイバーインテリジェンスプラットフォーム、DeCYFIRの活用により、デジタルフットプリントの検知のみならず、攻撃者やその動機や手法、キャンペーンに関するインサイトを取得することができます。またハッカー視点で、組織に差し迫るサイバー攻撃に対し具体的な改善措置を予見的に講ずることが可能になります。」 *Gartner, “Emerging Technologies and Trends Impact Radar: Security”, Ruggero…
ランサムウェアと株価 最近、ランサムウェア攻撃による被害の報道をよく目にします。ランサムウェアの被害にあうと多くの対応費用が掛かります。復旧のための費用や、セキュリティ対策強化費用、被害にあったシステムが事業に直結している場合は遺失利益も発生します。2021年初めに30か国5,400人のITマネージャー(製造、生産部門のIT担当含む)を対象としたSophosの調査によると、このような費用は平均約185万ドルであったとのことです。ちなみに、身代金を支払った場合は平均約144万ドルだそうです。 また、2020年のレポートでは国毎の費用も分類されており、日本は平均約219万ドルの費用が掛かっているそうです。他の国々と比べて、日本とスウェーデンが倍以上の費用を要しています。本レポートでは従業員数別など様々な切り口で分析していますので、詳細はSophosのレポートをご覧ください。 さて、本題ですが、このようにランサムウェア被害にあうと多くの費用が発生します。では、ランサムウェア被害を公表した企業の株価はどのように推移するのでしょうか?セキュリティ担当部門としては、株価に影響があるから対策をしたい。と言いたいところですが、残念ながらさほど影響はないようです。 Comparitechの研究者がニューヨーク証券取引所上場企業を対象に分析したところによると、以下の通りだそうです。 ・ランサムウェア攻撃直後の株価は平均22%急落 ・最初の落ち込みは短命です。価格はほとんど1日以内に回復し、株価は平均10営業日以内に市場をアウトパフォームするように戻ります。 ・ランサムウェア攻撃後、株価は平均6か月で4.4%上昇し、NASDAQを11.2%上回りました。 ・調査したすべての株の中で、Ryukランサムウェアが株価に最大の悪影響を及ぼしました ・ハイテク企業の株価は、攻撃が公表された後、最初は大幅に下落しましたが、6か月後には非ハイテク企業を上回りました。 本レポートはニューヨーク証券取引所上場企業が対象ですので、日本の企業はどうでしょうか?ランサムウェアと思われるサイバー攻撃被害を公表した東証一部上場企業10社の株価を簡単に調査してみました。 調査方法は以下の通りです。 ・自社HP上でランサムウェアと思われるサイバー攻撃被害を公表している企業を抽出 ・公表日の株価、翌日、7日後、30日後の株価を調査 ・公表日が休日の場合は前日の株価を選定 ・翌日以降の日付が休日の場合は翌営業日の株価を選定 結果は以下の通りです。 ・ランサムウェア被害公表日翌日の株価は平均0.5%下落 ・同7日後の株価は平均0.8%上昇 ・同30日後の株価は平均5.4%上昇 ニューヨーク証券取引所上場企業の調査結果と比べて、日本の場合はランサムウェア被害の公表が、公表直後の株価にも影響を及ぼしていないことが分かりました。その後の経過もランサムウェア被害の株価への影響は見られません。日本の企業に投資をしている方々はアメリカよりもさらにランサムウェア被害に対して興味を持っていないようです。 セキュリティ担当部門にとっては、少し衝撃的な結果ではありますが、ランサムウェア被害に遭うことによる業務への影響と株価の動向に相関がなさそうであったとしても、これをもってしてリスクがないというわけではないですしセキュリティ対策をしなくてよいということにはなりません。別の調査では、半数がランサムウェア攻撃による収益の損失と評判の低下を経験し、42%は顧客を失ったとの調査結果もあります。 サイバーセキュリティは経営課題であることは再三言われていることですので、株価の動向に関わらず経営層も含めて適切なセキュリティ対策を行う必要があります。 ◆参考文献 The state of ransomware 2020:…