フィンランドのセキュリティ企業であるF-Secure(エフセキュア)は10月初旬、プレス向けにヘルシンキの本社において「F-Secure Day」を開催した。本稿では「Closing the gap - Cyber security for future enterprise」と題した同社 President & CEOのSamu Konttinen(サム・コンティネン)氏のプレゼンテーションの模様をレポートする。
今後も成長を見込むBtoBビジネス
まず、同社について整理してみよう。同社は1988年にフィンランドで設立し、ヘルシンキとクアラルンプールにセキュリティラボを構え、世界25カ国のオフィスを通じて100カ国以上でビジネスを展開している。
法人向け(BtoB)セキュリティ製品・サービスと、個人向け(BtoC)製品を提供し、法人向けではサイバーセキュリティサービスを数百社以上の大企業に提供していることに加え、数千社のパートナー経由で10万社以上の顧客を抱える。売上比率はBtoBが55%、BtoCが45%を占め、2019年上半期は全体で前年同期比24%、BtoBでは同51%の成長を見込んでいる。
設立当初は主にアンチウイルス製品が主な製品だったが、近年ではBtoBに注力し、EDR(Endpoint Detection and Response)やMDR(Managed Detection and Responce)、脆弱性管理、フィッシング対策管理、AIによるエンドポイント保護をはじめとしたサービスを提供している。
コンティネン氏は「企業において侵害が発生した際に、どれだけ早く検知し、対応するかがカギになる。近年では攻撃が先鋭化・高度化・複雑化しており、企業から知的財産保護などのニーズもあったためエンタープライズに舵を切り、サービスのポートフォリオも増強している」と述べた。
トリクルダウン効果が及ぼすもの
同社では、トリクルダウン効果としてトップに(1)国家を置き、そこから秘密裏に先進的なツールを入手・利用する(2)組織化された犯罪者グループ&サイバーテロリスト、ダークウェブなどでマルウェアなどを入手・利用する(3)犯罪者グループおよび(4)ハクティビスト、フリーツールを入手・利用する(5)ベッドルームハッカーズと5つのレイヤに位置付けている。
同効果により攻撃者がサイバー兵器を入手できるような体制の構築に国家が少なからずも関与しているほか、近年における攻撃の先鋭化・高度化・複雑化の一因になっているとの認識を示す。
そして、コンティネン氏は「2017年で脅威に対して検知・対応に取り組んでいる企業は10%、2020年は35%の見通しとなっているほか、攻撃を受けてから検知するまでに平均100日かかり、そこから対応するために同69日を要している。つまり、高度な攻撃に対処できない組織が多すぎるということだ」と指摘する。
攻撃を受けてから検知・対応するまでに時間がかかる要因としては一度侵入が成功したとしても、すぐにネットワーク内を動き回ると検知されてしまうため、身を潜めた上で少しづつ動き回り、頃合いを見計らってから攻撃を仕掛ける場合が多く、企業側では被害状況の把握や排除方法の選定などに時間を要するためだという。
同氏は「われわれは常日頃から攻撃を受けた際に電源やネットワークケーブルをすぐに切らないでほしいということを啓蒙している。オフにしてしまえば誰が、どのような経路で侵入してきたかなどの情報が失われてしまい、原因追跡が困難になるからだ」と強調する。
多様化するサイバー攻撃に対するF-Secureの矜持
同社ではEDRやMDRにより、脅威の分析や攻撃者、攻撃ツール、攻撃手法などを分析し、インシデント対応のサービスに加え、24時間365日更新するAIを活用したクラウドセキュリティサービスをグローバルで提供し、SOC(Securyty Operation Center)はロンドン、ポーランド、シンガポールに展開している。月間数億にものぼるイベントをSOCで監視し、AIにより誤検知を防ぎ、最終的にはユーザー企業のセキュリティ担当者とともに、攻撃か否かを判断している。
また、同氏は近年のサイバー攻撃は先鋭化・高度化・複雑化しているため、企業でも見極めることが難しく、最善の策は正しいパートナーの選択であり、他社との違いはAIと人の組み合わせを先駆けて取り組み、AIの精度の高さに加え、買収した企業の製品・サービスがポートフォリオの拡充につながり、幅広い分野・産業のセキュリティ要件を熟知し、人材を備えている点だという。
最後にコンティネン氏は「なんらセキュリティ対策を講じていない企業では、金銭的や知的財産などの被害を受ける可能性が高く、検知・対応を強みとするわれわれの製品は有効だ。そして、グローバルの従業員1700人のうち、250~300人がホワイトハッカーであり、ハッカーに基づく手法や考え方で検知できる」と強い口調で訴えていた。