2020 年の SANS Institute、2021 年の Qualys など、近年、信頼と尊敬を集めるセキュリティ企業や組織がセキュリティ侵害を受けるインシデントが発生している。
サイバーセキュリティ企業自身がサイバー攻撃を受け侵害を許してしまうことを、まるで中学校の生活指導の教員がわいせつ行為で逮捕されたかのようにはやしたてる低級なジャーナリズムが世の中には存在するが本誌はそれに対して異議を唱えたいと思う。
たとえば、法の番人である東京高等検察庁検事長が、「高級紙」朝日新聞の記者と賭けマージャンをしたなら、それは断固として責任を追及したい。しかしセキュリティ企業の被害発生はそれとは異なる。
もちろん低級なジャーナリズム側にもやむからぬ事情はある。特に不特定多数向けのネットワーク広告が収益の柱である Web 媒体は、掲載記事が扱うテーマの志が低ければ低いほどバズる傾向にあり、そのため編集者は、日々最大限の努力をして自らの志と民度を下げる努力を続けている。つまり、わいせつ行為で逮捕された中学校の生活指導教員側の民度や志に、いかに編集者やライターが接近し一体化していくかというミッションを果たすべく、日々ストイックに精励努力している。
しかし信頼されるセキュリティ企業が侵害を許してしまった事象を野次馬的視点でとらえると「防御に優れるはずのセキュリティ企業さえ攻撃されてしまう時代になった」という見たくない事実から、目をそむけることになりかねない。いわば、警察や警備会社が襲撃され、限定的であれその襲撃が成功してしまう世界に我々が生きているという事実を忘れてしまう。
セキュリティ企業がセキュリティ侵害を受けることの積極的な価値を探すとするならば、被害を受けた当事者によって報告される情報の、質と純度の高さが挙げられる。すなわち医師が自分に起こった病状などを的確に把握できるのと同様、セキュリティ侵害を受けたセキュリティ企業であれば、どのような攻撃がどのように行われるか、その情報共有を的確に行うことができ、同様の被害を今後防ぎ、社会のリスクを低下させる価値があるだろう。
今回本誌が取材を行ったのは「 APT 」というその後 10 年以上続くサイバーセキュリティの考え方を創始した米 FireEye 社である。
ご存じの通り同社は昨 2020 年末、サイバー攻撃によるセキュリティ侵害を受けた。日本国内でも侵害発生の事実のみが無邪気にしかし邪気混じりに報じられた。しかしその後同社が、どのような情報共有の行動を取り、そして事件発生直後とは異なる評価を得ていったかのプロセスについては、あまり報じられていなかった。そのため本取材は SUNBURST( UNC2452 )の技術的詳細ではなく、その信頼の失墜と劇的回復のプロセスに関する話に多くの時間を割いた。
セキュリティ侵害事件発生後 FireEye 社には、世界中の低級なジャーナリズムからの取材申込みが「百鬼夜行」「妖怪大戦争」のごとく殺到したという。そのため本誌の米 FireEye 社への取材交渉も困難を極めた。それらグローバル低級誌に負けず劣らず低級であることに本誌は自信を持っていたが、あに図らんや、セキュリティ専門誌としての価値を認められたのか、奇跡的に取材許可が得られた。本取材は 2021 年 4 月 2 日、合衆国のワーキングタイムに合わせ日本時間の朝、オンラインで実施された。
取材対象者:
FireEye, Inc. サイバースパイ分析担当ディレクター
ベン・リード
サイバーエスピオナージ分析担当チームシニアマネージャーとして中露北をはじめ多くの国のスパイ活動を追跡
インタビュー:サイバー攻撃被害を受けたサイバーセキュリティ企業 ~ なぜ隠さず積極的に社会に情報共有したのか?
一昔前までセキュリティ侵害事故の発生は、不幸な企業を襲ったかわいそうな運命のようにみなされたが、今後も我々が DX という鉱山を掘り進みつづける限り、決してなくならない、有毒ガス発生のような不可避的リスクに変わりつつある。
インシデント・事故
![FireEye, Inc. サイバースパイ分析担当ディレクター、ベン・リード氏](/imgs/p/hJtuSU37jUUtaOmDwCp9jp0KMwUhBQQDAgEA/34403.jpg)
編集部おすすめの記事
特集
ファイア・アイ株式会社( FireEye, Inc. )
-
McAfee と FireEye 統合、専門家 5,000人有する専業会社誕生
マカフィー株式会社は10月11日、McAfee EnterpriseとFireEyeを…
-
統合プラットフォーム「FireEye XDR」の提供開始
-
FireEye Blog 第2回「ランサム攻撃者と交渉する話 ― 身代金はどこまで値切れるか?」
-
FireEye、製品事業を現金12億ドルで売却
-
FireEye Blog 第1回「最初に話しておくべきこと」
-
Pulse Connect Secure に任意コード実行の脆弱性、悪用した攻撃を確認済み
-
Microsoft版 2020年セキュリティ動向 総括
-
一体どうバランスを取るか? 高度なサイバー攻撃対策 & 日々のセキュリティ運用
Scan PREMIUM 会員限定記事
-
レッドチーム演習大成功 丸五か月間誰も気づけず
CISA は、これを「SILENTSHIELD 評価」と呼んでいる。CISA の…
-
今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか
-
ランサムウェア集団が謝罪
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
-
裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]
-
開発元にソフトウェアの製造責任を負わせるのは合理的?
-
支払額倍増の場合も ~ オラクルが Fortune 200 へ Java ライセンスに関する監査書送付を開始
-
被告:CISO ~ 実例で考える CISO が訴訟されるリスク
Scan PREMIUM 倶楽部
-
レッドチーム演習大成功 丸五か月間誰も気づけず
CISA は、これを「SILENTSHIELD 評価」と呼んでいる。CISA の…
-
今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか
-
ランサムウェア集団が謝罪
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
-
裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]
-
開発元にソフトウェアの製造責任を負わせるのは合理的?
-
支払額倍増の場合も ~ オラクルが Fortune 200 へ Java ライセンスに関する監査書送付を開始
-
被告:CISO ~ 実例で考える CISO が訴訟されるリスク
インシデント・事故 アクセスランキング
-
ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性
-
富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大
-
東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃
-
イセトーへのランサムウェア攻撃で伊予銀行の顧客情報が漏えい
-
東京ガスエンジニアリングソリューションズのネットワークに不正アクセス、約 416 万人分の個人情報が流出した可能性
-
NTTPCのクラウド「WebARENA CLOUD9」5月8日から障害継続中(NTTPC)
-
マイクロソフト、CrowdStrikeに起因する障害への支援について発表
-
急激な CPU 負荷増大で発覚 ~ 岩水開発のサーバがクリプトマイニング型のマルウェア XMRig に感染
-
高松市のコンビニ交付サービスでの証明書誤交付、個人情報保護委員会が富士通 Japan に行政指導
-
損保ジャパンからの出向者が関与か ~ トータル保険サービス顧客の契約情報漏えい