最新の Cyber Startup Observatory© の Singapore CyberSlide© では、金融サービス、医療、eコマース、教育、重要インフラ、製造、輸送、法執行機関および諜報機関などの業界向けソリューションを提供するサイバーセキュリティのスタートアップや革新的な有力企業にスポットを当てて掲載しています。 CYFIRMA は、Singapore CyberSlide© の以下のカテゴリで掲載されました。 トレーニングおよび教育 サイバー インテリジェンス 人工知能 サイバーセキュリティ対策 インシデント対応とフォレンジックス CYFIRMAの比類のないサイバー脅威ビジビリティ & インテリジェンスの多彩な製品およびサービスが注目され、認知されたことを喜ばしく考えております。 特定お客様の業界および個別状況に対して関連づけを行い、対応優先度の重み付けとともに脅威インテリジェンスを提供する CYFIRMA の知見を活用することで、組織や機関は、来るべきサイバー攻撃に備え最新かつ回復力のあるサイバーセキュリティ対策を維持することができます。 CYFIRMA の脅威インテリジェンス製品およびサービスの詳細は、こちらをご覧ください。 Cyber Startup Observatory© について Cyber Startup Observatory©…
サイバー脅威ビジビリティ&インテリジェンスの業界リーダーで、サイバーセキュリティのスタートアップである CYFIRMA(シンガポールに本拠を置くAntuit社のサイバーセキュリティ事業部)は、米国フロリダ州を拠点とするテクノロジー出版社の CIO Applications 誌によって、「2019年の革新的サイバーセキュリティ企業トップ 25」の 1 社に選ばれました。今回、CYFIRMA の比類のないサイバー脅威ビジビリティ&インテリジェンスのソリューションおよびサービスについて、特に以下の点が評価され選出が決まりました。 特定業界や顧客に対して発生する可能性が高い攻撃の予兆を検知する能力 サイバー攻撃の実行、攻撃段階だけではなく、計画段階でリスクや脅威の痕跡 (IoC) を提示する能力 3層の包括的なサイバーインテリジェンス(戦略的、マネージメント的、戦術的)の視点で、顧客向けにカスタマイズされたサイバー脅威の全般的状況を提供する能力 CYFIRMAの今回の選出は、CIO Applications誌 の推奨企業 年間リストに初登場となります。このリストに名を連ねる企業は、CIO Applications誌 の編集委員会のメンバーと業界の専門家で構成される著名なパネルにより、業界全体でイノベーションとテクノロジーの起業家精神を評価および促進する目的で選出されます。 「2019年の革新的サイバーセキュリティ企業トップ 25 社の 1 つとして取り上げられたことは光栄であり、非常に嬉しく思います。お客様、パートナー各社様、社員ならびに投資家の皆様の CYFIRMA への変わらぬ信頼に感謝致します」と CYFIRMA の会長兼 CEO…
拝啓 時下ますますご清祥のこととお慶び申し上げます。 この度、Antuit株式会社(代表取締役:釼持祥夫)は2月4日より下記住所へ移転いたす運びとなりました。 改めて日頃のご愛顧にお礼を申し上げるとともに、今後ともなお一層のご支援を賜りますようお願い申し上げます。 ■新住所 〒100-0004 東京都千代田区大手町1-9-2 大手町フィナンシャルシティグランキューブ 3階 Global Business Hub Tokyo ■新電話番号 03-6378-1044(代表) ■業務開始日 2019年2月4日 ■アクセス: 東京メトロ 千代田線/丸ノ内線/半蔵門線 大手町駅から徒歩3分 [Google Mapで表示] お問い合わせ
現代において、サイバーセキュリティリスクは、組織が管理しなければならない最も予測不可能なリスクの 1つです。 昨今のサイバー攻撃で何度も目撃されているように、管理の不十分なサイバーセキュリティリスクは企業ブランドの低下、株価への悪影響、金銭的な罰則、および規制当局による捜査を招く可能性があります。 サイバー脅威は複雑さの観点で指数関数的に成長しており、あらゆる規模の組織や企業に影響を与えています。最高経営責任者( CEO)および取締役は、組織に対する潜在的なサイバーリスク、リスク選好、潜在的な対応策、対応プロセス、セキュリティ成熟度を理解し、サイバーセキュリティ対応の文化を醸成・推進するための基軸となる人財を受け入れる必要があります。 今日の組織はアジリティやビジネススピードの向上によって齎される生産性を追求し、拡大し続けるサプライチェーンネットワークに依存していますが、そのすべてにおいてサイバーセキュリティの役割は日に日に明確になっています。 残念ながら、新しいテクノロジーを利用・悪用し、絶え間なく進化するサイバー脅威は、組織のサイバーセキュリティ戦略に大きな影響を与えることになります。これを転機とし、 CEO及び取締役会メンバーは、サイバーリスクマネジメントや組織的なセキュリティ対策に関与する必要があります。 ではなぜ、役員層がサイバーセキュリティ対策についての理解度を高め、関与する必要があるのでしょうか? サイバーセキュリティを「リーダーシップの問題」として規定することで、企業の意思決定者はこの重要な問題をIT部門のものとして限定するのではなく、サイバーセキュリティ対策に潜在的なギャップがあるということを認識できます。 このナレッジは、タイムリーな是正措置、積極的な関与、組織全体のビジョンステートメントおよび戦略へのサイバーセキュリティの統合などを確実にし、あらゆる法的および財務的影響を最小限に抑えます。 最高経営責任者(CEO)と取締役会メンバーが自らサイバーセキュリティに正対することにより、「これは重要な課題である」と人々に対してシグナルを送ることになります。 さらに、管理ポリシーやサイバーセキュリティ関連のベストプラクティスは、部門を横断して、より統一的な対応を齎すでしょう。 潜在的な脅威に対する経営陣の総体的アプローチは、士気を高める運動であり、積極的・独創的で、時代に適応し、歩みを進めているリーダーシップチームであることを示します。サイバー攻撃への計画及び準備は、企業のステークホルダーからの信頼を増大させます。適切な実行計画は潜在的な財務インパクトを適切に考慮し、ハッキングやサイバー攻撃が発生した際の自社の過失に対する申し立てに対して、適切に対応することに役立ちます。 多くの場合、CEOはサイバーセキュリティの専門家ではありませんが、関連する専門家を組織の取締役会に含めることで一度に2つの目的を達成できます。 まず、サイバーセキュリティに関するリーダーシップチームの総合的な知識を高めることが出来ること、次に、この重要な分野に直接関与することで自社、あるいは周辺でサイバー脅威が発生した際に見逃すことがなくなることです。 企業のステークホルダーや消費者は、サイバー脅威の防止、及び対応におけるCEOの説明責任を求めています。 これは、法的措置を採用しなければならない可能性があるサイバー脅威インシデントに特に当てはまります。 現在、サイバー攻撃やデータ侵害の被害は拡大しており、サイバーセキュリティ対策とリスク管理はほとんどの組織にとって極めて重要な課題となっています。 CEOおよび取締役会のメンバーが事業計画や事業遂行に組み入れなければならない、「サイバーセキュリティに対する価値観」が明らかに必要とされています。 すべての進歩的なCEOや取締役会が検討しなければならない、8つのサイバーセキュリティに対する価値観を提言したいと思います。 1: 組織のサイバーセキュリティの対策に関するすべての事項について、単一の窓口となる取締役を任命し、オーナーシップを設定する 企業のCEO、CISOおよび取締役は、組織全体のサイバーセキュリティ対策に責任を持つ部門について説明責任を負う必要があります。 経営幹部は、サイバーセキュリティリスクを増大させることなく、組織内の全員が与えられた役割を遂行できるようにするためのポリシーを確実に実施する必要があります。 上層部によるリーダーシップは、現場やミドルレベルの組織階層における混乱や権力闘争を防ぐために重要になります。 2: リスク選好度、および特定されたリスクに対する組織的な閾値を定義・検討するための明確な枠組みを構築する。 組織固有のサイバーセキュリティリスクを評価および管理する。 まず、貴社のビジネスが「サイバー脅威のインパクトを受けない」という仮定から離れてください。 むしろ、「この組織では起こりえない」という考えよりも、「何が・いつ・なぜ・どうやって」起きうるかと考えることの方がより生産的です。 次に、組織の重要な資産を特定し、サイバーセキュリティ侵害が発生した場合の影響を分析・特定します。 これらのリスクアセスメント後、主要なセキュリティ対策をリスト化し、予算を配分し、迫っているサイバー脅威とその原因を回避する方法について従業員を教育することができます。 常に、組織のセキュリティ関連目標の計画、実行、および管理に関して、厳しい質問をしてください。 3: 明確なサイバーセキュリティの目標を掲げ、その目標を全社的な事業戦略およびリスク管理戦略と統合します。 サイバーセキュリティ目標に対する進捗状況が常に取締役会に報告されている、との注意を含めることが有効です。 4: サイバーセキュリティ目標の立案、実行、テスト、および反復ベースの改善について、詳細な計画を立案します。 サイバーセキュリティリスクは測定可能なものでなければなりません、サイバーセキュリティイニシアチブをサンプリングして定量化できることを確認してください。 5: 自社に対する潜在的なサイバーセキュリティ脅威について、脅威を分析・可視化し、適切な状況認識を確保する。 6: 取締役会は、定量的なデータを元に、組織のサイバーセキュリティ対策について報告する責任をある取締役に持たせる必要があります。 取締役会では、組織のサイバーリスク管理フレームワークを踏まえ、進化するサイバー脅威に関する詳細な議論を含めるべきです。リスク管理フレームワークは、セキュリティ予算の確保や人員配置を加速させます。 認証基準やコンプライアンス基準も優れていますが、業界におけるベストプラクティスおよび業界標準に従うことは、依然としてサイバー脅威に対する最優先事項です。 7: 適切な人財を雇用することが重要です。 組織のサイバーセキュリティ対策は、それを担う人財と同じくらい優れています、すなわち有能な人材は優れたセキュリティ対策を実現します。知識豊富で独創的な人財は、日常的な意思決定をするために大胆さを兼ね備えていない人々よりも、サイバーセキュリティを担当する上ではるかに効果的です。 サイバーセキュリティが全ての物事における役割を拡大していることから、関連するスキル、知識、および能力を適切に保有する人財を必要とするということは当たり前のことになっています。 優れたサイバーセキュリティ担当者は、組織全体の健全なサイバーセキュリティ対策にとって非常に重要です。…
報道関係各位 2018年7月25日 Antuit株式会社 サイバーセキュリティ対策事業「CYFIRMA」、 仮想通貨取引所及びブロックチェーン関連企業向けソリューションを新たに提供開始 ビッグデータ分析のグローバルコンサルティング企業、Antuit(アントゥイット)ホールディングス(本社:シンガポール、日本法人:Antuit株式会社)は、サイバーセキュリティ対策事業「CYFIRMA(サイファーマ)」において本日より、仮想通貨取引所及びブロックチェーン関連企業向けに業界初となる「サイバーリスク・脆弱性アセスメントソリューション」を提供開始します。 CYFIRMA独自のAI(人工知能)と機械学習を駆使したサイバーインテリジェンス分析プラットフォームを使った本ソリューションは、分散ネットワークにおいて整合性が求められる仮想通貨取引所及びブロックチェーン関連企業の全てのエントリーポイントとインターフェースポイント(ウェブ、モバイル、プラットフォーム)におけるリスクを包括的に分析し、継続的でリアルタイムなサイバー対策を支援します。 仮想通貨取引所及びブロックチェーン関連企業の市場規模は数10億ドル(数1,000億円)に上ります。この分野を標的にするサイバー攻撃件数は近年、仮想通貨の世界的な導入と急速な需要拡大に伴い、大幅に増加しています。直近では以下のようなサイバー攻撃事例がありました。 2018年6月:台湾の仮想通貨取引所Bitfinex(ビットフィネックス)は、サイバー攻撃によりビットコイン価格が2%下落し取引を一時停止した。8月には120,000ビットコインが搾取され、取引を一時中断した。 2018年1月:日本の主要な仮想通貨取引所、コインチェックからハッカーが580億円相当の仮想通貨XEMを盗み出した。 2017年12月:韓国の仮想通貨取引所 YoBit(ヨ-ビット)がデジタル資産の17%を失い、その後破産申請した。 2017年12月:最大の仮想通貨採掘市場の1つであるNiceHash(ナイスハッシュ)から約76億円に相当するビットコインが盗み出された。 CYFIRMA事業Chairman & CEOのKumar Ritesh(クマー・リテッシュ)は以下のように述べています。「仮想通貨取引所のセキュリティ対策は、取引所の成長や通貨の価値上昇に追い付いていません。サイバー攻撃者は採掘者(マイナー)を含むブロックチェーン全体を標的にし、IDやウォレットアドレスなど盗み出します。さらに、ネットワークノードを乗っ取って台帳の情報を変更し、仮想経済全体を壊滅的に崩壊する可能性をはらんでいます」 サイバーリスク・脆弱性アセスメントソリューション」は、CYFIRMAの高度な分析プラットフォームによって収集した攻撃ツールや攻撃メカニズム、攻撃者の動機などの最新情報を、仮想通貨取引所に特化したリアルタイムな脅威への対策と脆弱性の改善に活用することができます。従来の脆弱性診断ツールでは、革新的でますます高度化する攻撃や今後予想される攻撃の阻止には不十分でした。 本ソリューションは、仮想通貨プラットフォームに特化したテストやスキャン、ディープ・ダークウェブ内における最新のサイバー攻撃者のモニタリングと分析、攻撃シナリオのシミュレーション、ウォレットの整合性検証、ログイン迂回・トラフィック傍受・ユーザー偽装の試行、入出ポイントテストなどを提供します。 【CYFIRMA サイバーリスク・脆弱性アセスメントソリューションの概要】 ウェブ脆弱性アセスメント ウェブ攻撃シナリオ検証、ウェブエントリーポイントアセスメント、取引システムのトラフィック傍受・インジェクション攻撃の調査、取引サーバー上の悪意あるファイルのアップロード・シェルコード実行テスト、ログイン迂回の試行、ユーザーウォレットへのアクセステスト、ユーザーフォームの暗号化テスト、ウェブのプライベート/パブリックキーアクセステスト モバイルアプリケーション脆弱性アセスメント(ウェブ脆弱性アセスメント含む) モバイル攻撃シナリオ検証、モバイルエントリーポイントアセスメント、ログイン迂回の試行、ユーザーウォレットテスト、2要素認証脆弱性テスト プラットフォーム(バックエンドシステム)脆弱性アセスメント(ウェブ及びモバイルアプリケーションアセスメント含む) インフラストラクチャ・オペレーティングシステムの攻撃シナリオ検証、仮想通貨スタックアセスメント、システムコンポーネントとコミュニケーションチャネルの個別・統合検証、入出ポイントテスト、脆弱性・攻撃シミュレーション サイバーリスク・脆弱性アセスメント(ウェブ、モバイルアプリケーション及びプラットフォーム脆弱性アセスメント含む) 戦略・アーキテクチャ・システムデザイン・プロセス・手順レビュー(仮想通貨プラットフォームアクセス/コイン・ストレージのセキュリティに対するレビュー・検証含む) 【CYFIRMAについて】 https://www.cyfirma.jp/…
AUTHOR Antuitリサーチチーム 他の仮想通貨よりも匿名性が高いと言われる“Monero”ですが、エスペラント語で「コイン」「硬貨」という意味を持つとか。 感染したシステム上でこの“Monero”を主に狙う目的で、仮想通貨マイニングマルウェアを展開しているキャンペーンが発見されました。「Rocke」という名前のハッカーグループがこのキャンペーンに関与していると考えられています。このグループは中国を拠点として活動している可能性が高く、Gitリポジトリ、HttpFileServers(HFS)などのツールキットやシェルスクリプト、JavaScriptバックドア、ELF、PEマイニングなど、被害者のマシン上で仮想通貨をマイニングするための悪意あるプログラムを利用しています。 以前、同グループが仮想通貨マイニングキャンペーンを実行するためにApache Struts、Oracle WebLogicサーバー(CVE-2017-10271)、およびAdobe ColdFusion(CVE-2017-3066)の脆弱性を利用しました。 現行のキャンペーンでは、ハッカーグループがパッチの適用されていないApache Strutsマシンをターゲットにしていることが判明しています。ハッカーグループはターゲットシステムに0720.binという名前の悪質なファイルをダウンロードするために、ターゲットにリクエストコマンドwgetを送信する傾向があります。マリシャスなファイルを分析すると、さらに以下のファイルが含まれていることが確認されました: 感染したシステム上の他のcryptominerを破壊するためのa7という名前のシェルスクリプト。その他のシェルスクリプトlowerv2.shとrootv2.shが、被害者のマシンにcryptominerをインストールし、実行します。 3307.binという名前の実行可能ファイルとリンク可能な(ELF)ファイル。 config.jsonという名前のjsonファイル:このファイルは、XMRigという名前のMoneroマイナーを設定するために使用されます。 Pools.txt:これはオープンソースの汎用Stratumプール・マイナーに使用される設定ファイルです。このマイナーはMoneroとAeonをマイニングする機能を持っています。 さらに、悪意のあるファイルには、XMR-Stakの亜種であるBashf、XMRigの亜種であるBashgなどの他のマイナーが含まれています。 さらに、TermsHost.exeという名前のPE 32 Moneroのマイナーも、当ファイルの中に発見されています。 弊社では、Moneroマイニングサンプルなどを分析し、当該キャンペーンに関連付けられているドメインやIPアドレスのいくつかを特定しており、IPアドレスは中国から発信されていることが判明しています。 推奨対策 以下、我々の推奨する対策です。 IDSシステムとSIEMに上記IoCを検出ルールとして追加し、感染のチェックをしてください。発見された場合は、感染の根本原因を見つけるためにさらに調査する必要があります。 プロキシサーバー、DNSサーバー、メールサーバー、ファイアウォールログで上記ネットワークインジケータが存在するかどうかを調べる。 上記ホストインジケータのブロックをエンドポイントセキュリティシステムとアンチウイルスシステムに設定する。 安全で分離した環境ですべてのデータを定期的にバックアップしてください。これは攻撃された場合の迅速な回復に役立ちます。 アンチウイルスおよびマルウェア対策のソリューションが定期的にスキャンを自動的に実行するように設定する。
AUTHOR Antuitリサーチチーム 今週、複数メーカーの“ルータ”を狙った攻撃で使われたことがニュースにもなっている「Hakai」というボットネットですが、我々の調査では、様々なIoT機器への攻撃にも使わる可能性があり、今後警戒が必要です。 「Hakai」ボットネットと呼ばれるIoTマルウェアの最新の亜種が発見されています。ハッカーたちはこのIoTマルウェアの亜種に対して、徐々に高度な属性を組み込み、洗練化させてきました。今後ますます、多くのシステムを危険にさらす可能性が高いのです。 今年初めに発見された「Hakai」の変種は、数年前にオンラインで流出したIoTマルウェアの変種である「Qbot」をベースにしていました。「Hakai」のこの最初のバージョンは、複雑なプログラムではなく、大規模な攻撃キャンペーンも実行されませんでしたが、ハッカーたちはマルウェアコードをすばやく変更し、ボットネットが発見されてから1ヶ月以内に被害が観測されています。 IoTマルウェア「Hakai」の進化 以下に、「Hakai」の進化を追ってみます。 サイバーセキュリティ業界において、最初に「Hakai」による攻撃が検知されたのは、2018年7月21日でした。コードネーム「Anarchy」と名乗るハッカーは、1日で1万8千台のルータに損害を与えたと主張しています。ハッカーは、Huawei HG532ルータのリモートコード実行の脆弱性であるCVE-2017-17215を利用しました。このCVE-2017-17215は有名な脆弱性であり、以前にはSatoriボットネットとMiraiボットネットにも悪用されています。感染したデバイスは、DDoS(Distributed Denial-of-Service)攻撃を実行するために利用され、悪質なパケットをポート37215に送信してリモートコードを実行したのです。 以来、IoTマルウェアによる攻撃は増加しています。同年8月になると、「Hakai」ボットネットはますます多くのデバイスを脅かすようになり、より多くのセキュリティ上の欠陥を悪用してきています。 当初は、「Hakai」ボットネットはHuaweiルータだけに感染していました。このボットネットはその後、D-LinkとRealtekのルータにも感染しました。このボットネットは、デフォルトまたは弱いパスワードを持つIoTデバイスをtelnetスキャナで検索し、ターゲットにしました。 HNAPプロトコルをサポートするD-Linkルータは、IoTボットネットHakaiのターゲットとなっていました。このマルウェアは、2つのD-Linkルータの脆弱性を利用しています。マルウェアがDIR-645ファームウェアのセキュリティ上の欠陥を悪用し、ワイヤレスLANおよびWANネットワーク上のハッカーがワイヤレスルータに対するコマンド注入および、バッファオーバーフロー攻撃を実行することが可能となります。 さらに同8月までに、中南米で広く拡散されていることが判明しました。 同年8月20日、研究者らは、ブラジルを中心にラテンアメリカのD-Link DSL-2750Bルータのセキュリティ上の欠陥を悪用しようとするHaikaiボットネットの亜種を発見しました。 そして、最近になり、さらに2つの新しい亜種が発見されています。 それぞれ「Kenjiro」と「Izuku」と呼ばれています。これらにはいくつかのコードのバリエーションがあります。 Antuitの見解 マルウェアの作成者は、攻撃の成功率を高めるためにマルウェアコードに変更を加え、常に努力しています。Hakaiボットネットの作成者たちは、より多くのデバイスを侵害する為に、マルウェアスクリプトに高度な改良を加えています。このボットネットマルウェアにかかると、デフォルトまたは弱いパスワードでさえハッカーがIoTデバイスを侵害して、コントロールするのに十分です。 さらに、IoTデバイスの全所有者の15%以上が、購入したデバイスのデフォルトパスワードを変更していないと昨年発表された研究報告書に記載されていた点に注目しました。これにより、マニュアルに記載されているパスワードと同じパスワードを持つ数百万のIoTデバイスが脆弱だという事になります。ボットネットを作成するマルウェア開発者は、ブルートフォース攻撃を展開し、既定のパスワードのリストを利用してこれらのデバイスを侵害し、それらをIoTデバイスのボットネットの一部として組み込みます。 推奨対策 以下、我々の推奨する対策です。 前述のIoCを使用してIDSシステムとSIEMに検出ルールを追加し、感染の可能性を探してください。検知された場合は、攻撃経過の根本原因を見つけるために感染をさらに調査する必要があります。 前述のホストインジケータをブロックするように、エンドポイントセキュリティシステムとアンチウイルスシステムを構成する。 IoTデバイスのデフォルトの認証情報を使用しないでください。もしデフォルトの認証情報のままご利用されている場合、ハッカーは簡単に機器を攻撃できてしまいます。また、定期的にパスワードを変更してください。 定期的に最新のマルウェアシグネチャを使用して、ファイアウォールとアンチウイルスソフトウェアをアップデート/パッチしてください。 常に機器を最新の状態に保ってください。更新情報やパッチをチェックし、最新化してください。 リモート管理をオフにすると、攻撃者はリモートアクセスを介してデバイスにアクセスできなくなります。telnetでリモート管理をオフにしてみてください。…
AUTHOR Antuitリサーチチーム サイバー犯罪者の標的は広範になり、その攻撃手法も洗練され、被害も大きくなっています。 単に金銭目的であるものから、政治的背景があるものまで、その意図や目的もよって種類がわかれています。 すでにほとんどの企業が、多かれ少なかれお金をかけてサイバーセキュリティ対策を実施していると思いますが、弊社の責任者でありサイバーセキュリティ専門家でもあるKumar Riteshは「攻撃者側の変化に合わせて、セキュリティコントロールは定期的に見直すべきである」と常に述べています。 以下がKumar Riteshの推奨する、セキュリティコントロールの全体像です。 限られた予算、人的リソース、対策資源のなかで適切なセキュリティコントロールを実施するには、アウトサイド・インの視点で自社のリスクを認識することが益々重要になると我々は考えており、我々のようなインテリジェンスが活躍する場となります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ますます高度になる脅威の情勢において、組織は十分なサイバーセキュリティ対策を適切に実施できていることを、どのように把握しているのでしょうか。 十分なサイバーセキュリティ体制を整えるには、サイバーセキュリティの主要な3本の柱(テクノロジー、人員、およびプロセス)を適用して、サイバーセキュリティ対策を構築する必要があります。 それぞれの柱の中で、業界、組織の規模、成長度、およびきわめて重要といえる予算に合わせて、個々のサイバーセキュリティ対策に優先順位を付ける必要があります。