はじめに:Bromiumの共同創業者の二人のご紹介


  イアン・プラットさん(現Bromium社President、写真左)とサイモン・クロスビーさん(同CTO、写真右) は、共に英国Cambridge大学の講師として仮想化の基礎技術を同大研究ラボで生み出し、Xenプロジェクトを立ち上げた、 仮想化技術の世界的なレベルのコンピュータ科学者です。その後、共同でXenSource社を創立し、2007年に XenSourceをCitrix社に売却しました。

  イアンさんはスタンフォード大で教鞭をとり、それまで培った技術を活かした100%の防御を可能とするエンドポイントの技術 を学生たちと研究、開発を続け、2011年にサイモンさんをCTOとして迎え、約140億円の投資を受けてBromiumを設立 し、仮想化を用いた革新的なサイバーセキュリティを確立しました。

  こんにちでは、二人の創作物ともいえる、Bromiumと同じルーツを持つ仮想化技術が、世界中の主要商用クラウドサービス で無数の仮想サーバーとして稼働し、Bromiumのエンドポイントセキュリティは世界トップクラスの企業や政府機関など400 社以上の企業組織で採用されています。








Bromium社の米国シリコンバレー、英国ケンブリッジ各拠点に続き、アジア地域での販売とサポートを日本から弊社ブロードと の提携で開始することとなり、グローバル三拠点でのサポート&コンサルがスタートします。 これを記念し、 Bromium関連情報をブログスタイルで発信を開始します。 今後もBromium社の公式ブログのコンテンツを中心に順次ご 紹介しますので是非お楽しみください。

Simon

特別寄稿 :エンドポイントを企業ITの保護と Detection and Response に活用する

Bromium社 共同創業者 CTO サイモン・クロスビー

「エンドポイントを保護するだけのシンプルな方法で、多くの企業システムへの攻撃に対策できるソリューションを、ブロード社との パートナーシップのもとで提供できることを誇りに思います。Bromiumが日本語環境への対応を決めさせた、同社代表の姫野さ んが3年前に確信したビジョンも背景にあり、ブロードと共に日本市場でご紹介し、日本で求められる企業向けの支援を提供できるこ とを幸いに思います。 」 (本 文)

シンプルなハッキング手口:ファイルのコピーで検出を回避

Hackers Keep it Simple: Malware Evades Detection by Simply Copying a File by Adrian Taylor より
  • 最近のマルウェア技法には、単にファイルをコピーするだけで検出を回避するものがあります。
  • それがどのように動作するかを順を追って解説します。
  • 革新的なハッカーは、検出を回避する、洗練されたマルウェアを継続的に生みだしています。(本文)

Bromium共同創設者イアン・プラット、SpectreとMeltdownを語る

Ian Pratt, Bromium Co-Founder, Speaks on Spectre and Meltdown [Part I] and [Part II]  by Ian Pratt より
  • Intelのチップの脆弱性に起因してSpectre と Meltdown と呼ばれる、情報漏えいに繋がる脆弱性が引き起こされました。
  • 双方とも、一般ユーザー空間で実行された攻撃さえ、他のプロセスに属するデータの参照を可能にし、さら特権がある場 合はカーネル自体を含むプロセスの読み込みを可能にしてしまいます。
  • マイクロ仮想化は、カーネル関係の脆弱性からでさえ、非常に効果的な保護になります。(本文)

ネットバンキング詐欺ツール Emotet:氾濫する多型マルウェアの解析

Emotet Banking Trojan: Analysis of Dropped Malware Morphing at Scale by Joe Darbyshire より
  • ネットバンキング詐欺ツールの一種、Emotetが仕組まれた検体群を分析し、比較してみました。
  • マルウェア作成者は、侵害目的のプログラムを個々の潜在的犠牲者ごとに、一意の実行ファイルに再パッケージにする手 口で、シグネチャ方式での検出を回避します。(本文)

アプリケーションこそがエンドポイント

A Cybersecurity Proof: The Application is the Endpoint by Michael Rosen より
  • 脆弱なアプリケーションやブラウザは、これらこそがデータ侵害の永続的なエントリポイントです。 セキュリティにおいて一般に関心が払われるファイル類は、主役ではありません。
  • カーネルレベルの攻撃経路やマルウェアのすり抜けを絶対的に排除する唯一の方法は分離することです。 (本 文 )

連邦政府の皆様:すべてのマルウェアの侵入が阻止されているわけではありません

Attention Federal Agencies: You Aren't Stopping All Malware by Bill Hackley より
  • とある米国連邦機関のエンドポイントから、インターネットエクスプローラ(IE)でWebサイトを閲覧中に Angler EK TeslaCryptに遭遇しました。
  • マルウェアがエンドポイントで実行された時点では、ウイルス対策製品ベンダーには知られていませんでした。 実際、これが認識されたのは3日後でした。 (本 文)

プロセスDoppelgangingを検出できなくても、隔離機能があなたを保護します

Process Doppelganging Can’t be Detected, but Isolation Will Keep You Protected by Adrian Taylor より
  • プロセスDoppelganging(ドッペルゲンジング)は、大半のセキュリティツールをバイパスし、すべての Windowsバージョンで動作してしまう、新しいコードインジェクション技術である。
  • 検出に依存したセキュリティソリューション頼りでは、プロセスDoppelgangingに対して脆弱になる。
  • Bromiumは、信頼できないタスクをハードウェア的に隔離した仮想マシンで実行するため、ゼロデイや新たな検出 不可能な手口からも常に保護することが可能になる。(本 文)

アプリケーションの保守=ブリッジのペイント

Application Maintenance = Painting a Bridge by  Fraser Kyne より
  • 多くの企業は、アプリケーションの更新が苦痛であり、中期的には可能でない可能性があるため、アプリケーションの所 有権を維持するのに苦労しています。
  • パッチはベンダーによる発行に依存していますが、彼らはあなたのPCの事をよく知らないのです。
  • ハードウェア強制孤立は、アプリケーションのベンダーがセキュリティの脆弱性を認識する前に保護します。(本 文)

"死んだカナリアみたいなもの" - アンチウイルス(AV)の描写

The Antivirus Dead Canary Sketch by James Wright より

Googleの上級セキュリティエンジニアであるDarren Bilbyは、アンチウィルス(AV)を評して、「炭鉱に連れて行くカナリアみたいなもの」と表現した。 (本文)

私の人工知能はあなたのそれより優れている ?それより実際マルウェアを止められるか

My Artificial Intelligence is Better than Your Artificial Intelligence ? Or How to Truly Stop Malware by Gavin Hill より

RSA 2017では、繰り返し声高に語り掛けられた、「人工知能が私たちのセキュリティ問題を解決してくれる」というメッセージ。 問題は、攻撃者も同じ手法を使っているので、サイバー犯罪は起き続ける (本 文)


本和訳文の著作権は株式会社 ブロードに帰属します。株式会社ブロードは米国Bromium社のアジア地区における総販売代理店です。