2月22日、WithSecure(ウィズセキュア)は事業戦略説明会を観世能楽堂で開催した。
はじめに、同社 日本地域担当バイスプレジデント ジョン・デューリー(John Duley)氏は、「繰り返し伝えていますが、アウトカムベースのセキュリティに重きを置いています」と切り出し、ビジネス成果に見合ったセキュリティを提供していくとして「Co-Security」によるアプローチを柱にパートナー企業やユーザーと協力し、より高水準のセキュリティを提供していると説明を始めた。
同社の2022年における業績は、年度別売上で前年比3.6%の成長を記録しており、1億3,470万ユーロとなった。内訳は、約半数がクラウドベース製品によるもので、コンサルティングやオンプレ製品が続く。
地域別売上はヨーロッパや北欧が半数以上を占めており、日本を含めた諸地域が16.1%と「引き続き日本は主要マーケットです」と述べる。なお、ランサムウェア攻撃の成功はもちろん、データ量の増加やコネクティビティの複雑化などを背景に、2025年までに法人向けのサイバーセキュリティ市場は、610億ユーロの規模相当までの伸長を見込んでいるという。ジョン氏は、「レガシーソリューションがクラウド移行を複雑にしているだけでなく、クラウドセキュリティの専門人材が不足していたり、地政学を鑑みたセキュリティ対策が求められていたりと、企業が直面しているセキュリティ上の課題は多い」と指摘すると、同社における下図ポートフォリオを提示。SMB(Small to Medium Business:中小企業)からエンタープライズまでカバーした製品群を展開しており、「WithSecuere Elements」を中心としたEPP(Endpoint Protection Platform)/EDR(Endpoint Detection and Response)ソリューションの需要が高まっていると紹介した。
WithSecureでは引き続きアウトカムベースのセキュリティアプローチを推進していくとして、同社 Chief Information Security Officer クリスティン・ベヘラスコ(Christine Bejerasco)氏は「20年前と比較すると、今はより組織立った高度な攻撃を仕掛けてくるため、その重要性が増しています」と述べると、フォレスター・リサーチと実施した調査結果を紹介した。
多くの企業が「DX」に舵を切る中で、古いテクノロジーと新しいテクノロジーが混在したままクラウド利用、SaaSが増加するなど複雑性が高まっていると指摘。「メッセージアプリケーションだけでもEメールやSNSはもちろん、Teams、Slack、WhatsApp……と多様化しており、アタックサーフェスが拡大しています。また、20年前の攻撃者は手っ取り早くお金を稼ぐことに主眼が置かれていましたが、今はランサムウェアのように組織化した活動が見受けられるだけでなく、国家を背景とした攻撃や地政学リスクの高まりなど多くの課題に直面しています」と説明した。
自身もCISOとして様々な課題に直面していると吐露すると、アウトカムベースのセキュリティが何よりも重要になると強調。アウトカムベースのセキュリティとは、ビジネスゴールを支援するような、セキュリティが“ビジネスのイネーブラー”として機能するような考え方だという。アタックサーフェスの拡大にあわせてソリューション導入が増え、それらのハンドリングや技術的知識を持った専門人材の獲得など、セキュリティコストは今後も上昇の一途を辿るだろう。だからこそ、ビジネス側の視点を組み込み、アウトカム=ビジネス成果を上げるためにセキュリティを機能させることが必要だとクリスティーン氏は説く。
「セキュリティを考える際に使われている言葉は非常に技術的なものであり、ゆっくりとビジネスサイドが理解できる言葉に落としていく必要があるでしょう。実際にソフトウェア開発者であってもすべてを理解することは難しく、攻撃手法が高度化するにつれて『セキュリティ専門家』でないと対応できなくなっています。この状況下では、セキュリティリスクとビジネスリスクが乖離することも多く、ここを一致させるためにアウトカムベースのセキュリティが必要です。実際にフォレスタリーリサーチとの調査によると、セキュリティリーダーの82%がこの考え方を導入したい、あるいは拡大したいと答えています」とクリスティーン氏。下図「6つのステップ」を示しながら実践方法について紹介すると、「Co-Security」についても触れてセキュリティベンダーやユーザー企業とも協力しながら対処していくことが重要だと述べた。
次に、WithSecure リードリサーチャー ブロデリック・アキリーノ(Broderick Aquilino)氏は、EPP/EDR向けの新機能「Activity Monitor」について説明。既存の「DeepGuard」や「SandViper」を引き合いに出すと、それぞれに弱点があるとして「DeepGuardは、個別に挙動をみて検知することが難しく、悪意のあるファイルが実行されないと検知できないことがデメリットです。また、SandViperでは、アプリケーションの実行において5分以上かかることもあり、その時間だけオペレーションが止まることになり、エンドポイント保護に適していないでしょう」と説明した。
新機能である「Activity Monitor」では、ユーザーエクスペリエンスを損なうことなく、エンドポイント上にサンドボックスのような環境を実現できると紹介。DeepGuardやSandViperのメリットを兼ね備えるようなものであり、より迅速な処理が可能になっているという。たとえば、悪意のあるアプリケーションがある場合、ファイルやシステムのバックアップを取って情報を収集。適宜判断してロールバックを実行する。また、悪意のあるコードが実行される可能性も特定でき、機密情報漏えい対策になるとして「Server Share Protection」など他ソリューションとの併用が可能だとした。
説明会の最後には、デンソー社への攻撃に使われたPandoraランサムウェア、コロニアル・パイプライン社で有名になったDARKSIDEランサムウェアを用いたデモを紹介。実行後にランサムノート(身代金を要求に係るドキュメント)が作成され、ファイルの暗号化を検知するとロールバックを実行し、ランサムノートをデリート。ダッシュボード上で侵害を受けたファイルなどを確認することもできることを説明した。