ジュネーブ本社 | |
| 会社の種類 | プライベート |
|---|---|
| 業界 | サイバーセキュリティ |
| 設立 | 2019 (2019年) |
| 創設者 | イリア・コロチェンコ博士(CEO)[1] |
| 本部 | ジュネーブ 、 |
サービスエリア | ヨーロッパ 北米 アジア太平洋 |
| 製品 | ImmuniWeb AIプラットフォーム |
| サービス | アプリケーションセキュリティテスト、 攻撃対象領域管理、 ダークウェブ監視 |
従業員数 | 50歳以上 |
| Webサイト | www.immuniweb.com |
ImmuniWebは、スイスのジュネーブに本社を置くグローバルなアプリケーションセキュリティ企業です。ImmuniWebは、独自のImmuniWeb AIプラットフォームを通じて提供される SaaSベースのアプリケーションセキュリティソリューション向けに、機械学習とAI技術を開発しています。
初期のセキュリティ研究
セキュリティアドバイザリ
ImmuniWebセキュリティ研究チーム(旧称High-Tech Bridge)は、様々なソフトウェアに影響を与える500以上のセキュリティ勧告[2]をリリースしており、 Sony [3] 、McAfee [4] 、Novell [5]などの多くの有名ベンダーの製品で問題が確認されているほか、osCommerce [6] 、Zen Cart [7] 、 Microsoft SharePoint、SugarCRMなどの人気のオープンソースおよび商用Webアプリケーションに影響を与える多くのWeb脆弱性も特定されています。
セキュリティリサーチラボは、MITREによってCVEおよびCWE互換として登録されています。[8]これは、世界でわずか24の組織のうちの1つであり、スイスでは最初の組織としてCWE認定を取得しました。
同社は、2013年8月現在、セキュリティアドバイザリにCVE識別子を記載している81の組織に含まれています。 [9]
無料のオンラインサービスと関連研究
ImmuniWebは2015年10月にSSL/TLS構成テストツールをリリースしました。[10]このツールは、電子メール、Web、その他のTLSまたはSSLサーバー構成をNISTガイドラインに照らして検証し、PCI DSSへの準拠をチェックすることができ、 TalkTalkのデータ侵害に関する記事でも引用されています。[11] [12]
セキュリティとプライバシーの研究
Yahoo!サイトにおける脆弱性の発見は広く報道され、 [13] [14] Tシャツゲート事件とYahoo!のバグ報奨金プログラムの変更につながった。Yahoo!はYahoo!ドメインで4つのXSS脆弱性を発見・報告し、25ドル相当のギフト券2枚を授与された。[15] [16] [17] [18] Yahoo!の脆弱性を発見したセキュリティ研究者への報奨金が少額だったことが批判され、後に「Tシャツゲート」と呼ばれるようになった運動が勃発した。これは、脆弱性発見への感謝としてYahoo!がTシャツを送付することに反対する運動である。Yahoo !によるこれらの脆弱性の発見と、その後のYahoo!の報奨金プログラムへの批判を受けて、Yahoo!は新たな脆弱性報告ポリシーを導入し、事前に設定された基準に基づいて、報告された問題に対して150ドルから15,000ドルの報奨金を提供することになった。[14] [20]
2013年12月、同社の人気ソーシャルネットワークと電子メールサービスのプライバシーに関する調査[21]が、ソーシャルネットワーク上で送信されたプライベートメッセージをスキャンすることでメンバーのプライバシーを侵害したとして集団訴訟で引用された[22] [23]。
2014年10月、同社はPHPにリモートコード実行の脆弱性を発見した。[24] 2014年12月、同社はランサムウェア攻撃の進化形であるRansomWeb攻撃[25]を特定した。この攻撃では、ハッカーがウェブサーバーを乗っ取り、サーバー上のデータを暗号化し、ファイルのロックを解除するために金銭を要求するようになった。
2014年4月、高度なドライブバイダウンロード攻撃の発見[26]により、侵害されたWebリソースで認証された後に特定のWebサイト訪問者をターゲットにするためにドライブバイダウンロード攻撃がどのように使用されるかが明らかになりました。
2015年12月、同社は主要な無料メールサービスプロバイダーのSSL/TLSメール暗号化をテストしました。[27]以前は最も安全なメールプロバイダーの一つと考えられていた Hushmailは、不合格の「F」評価を受けました。その後すぐに同社はSSL設定を更新し、「B+」の評価を獲得しました。[28]
参考文献
- ^ 「イリア・コロチェンコの記事」CSOオンライン。 2015年7月22日閲覧。
- ^ 「Packet Storm - High-Tech Bridge SAからのファイル」PacketStorm.org . 2016年2月20日閲覧。
- ^ 「VAIO®パーソナルコンピューターのセキュリティ更新プログラム」esupport.sony.com . ソニー. 2015年1月20日閲覧。
- ^ 「McAfeeセキュリティ速報 - McAfee MVTおよびePO-MVTアップデートで「権限昇格」の脆弱性が修正」kc.mcafee.com . McAfee . 2015年1月20日閲覧。
- ^ 「セキュリティの脆弱性:GroupWiseクライアントWindows版におけるリモートの信頼されていないポインタ参照の脆弱性」www.novell.com . Novell . 2015年1月20日閲覧。
- ^ 「スイスに拠点を置くセキュリティ企業High-Tech Bridgeの研究者らが、複数の人気ウェブアプリケーションに深刻な脆弱性を発見した」SecurityWeek . 2016年2月20日閲覧。
- ^ 「Zen Cartの重大な脆弱性は、ブラックフライデーのオンラインショッピングに大惨事をもたらす可能性がある」BetaNews . 2016年2月20日閲覧。
- ^ 「High-Tech Bridgeの製品が正式に「CWE互換」として登録されました」。MITRE 。 2014年8月7日閲覧。
- ^ 「アドバイザリにCVE識別子が記載されている組織」2013年6月26日。2013年8月7日時点のオリジナルよりアーカイブ。2013年9月1日閲覧。
- ^ 「無料のPCIおよびNIST準拠SSLテスト」Help Net Security . 2015年10月23日閲覧。
- ^ 「トークトークの社長、大規模な顧客データ侵害が深刻化する中、身代金要求を受ける」The Inquirer . 2015年10月24日時点のオリジナルよりアーカイブ。 2015年10月23日閲覧。
- ^ 「トークトークCEO、セキュリティ上の欠陥を認め、ハッカーが身代金要求のメールを送ってきたと主張」The Register . 2015年10月23日閲覧。
- ^ 「『Tシャツゲート』スキャンダル後、Yahoo!はバグ発見者に最大1万5000ドルを支払う予定」2013年10月3日。
- ^ ab カーク、ジェレミー (2013年10月3日). 「Yahoo!セキュリティ報奨金プログラム、Tシャツではなく現金を提供」 . 2013年10月19日閲覧。
- ^ Rubenking, Neil J. (2013年10月1日). 「Yahoo!が悲しいバグ報奨金を提供:12.50ドル相当の企業グッズ」PC Magazine . 2013年10月19日閲覧。
- ^ Bilton, Ricardo (2013年10月1日). 「Yahoo!の重大なセキュリティ脆弱性を報告したら、こんなひどいTシャツが届いただけ」 . 2013年10月19日閲覧。
- ^ Frank, Blair Hanley (2013年10月1日). 「研究者らがYahoo!サイトに重大な脆弱性を発見、バグ1件につき12.50ドルの報奨金提示」 . 2013年10月19日閲覧。
- ^ Hackney, Steve (2013年10月7日). 「Yahoo! Inc. (NASDAQ:YHOO)、High Tech Bridgeが特定したバグを削除」 . 2013年10月19日閲覧。
- ^ Osborne, Charlie (2013年10月3日). 「Yahoo!が『Tシャツゲート』を受けてバグ報奨金ポリシーを変更」ZDNet . 2013年10月19日閲覧。
- ^ Martinez, Ramses (2013年10月2日). 「それで、私は感謝の気持ちとしてTシャツを送った男です」2013年10月19日閲覧。
- ^ 「ソーシャルネットワーク:ロボットはユーザーのプライバシーを侵害できるか?」。2013年9月3日時点のオリジナルよりアーカイブ。2014年1月13日閲覧。
- ^ 「Facebook、プライベートメッセージを傍受したとして訴訟される」
- ^ 「Facebookはあなたをスパイしているのか?」CNBC。
- ^ Brook, Chris. 「PHP、バッファオーバーフローの脆弱性を修正」threatpost . 2014年10月27日閲覧。
- ^ Fox-Brewster, Thomas. 「RansomWeb: 詐欺師がウェブサイトを暗号化し、企業に数千ドルを要求」Forbes.com . 2015年2月1日閲覧。
- ^ ギャラガー、ショーン(2015年4月13日)「eコマースプラットフォームの汎用バックドアでハッカーが被害者向けショッピングを可能に」arstechnica . 2015年4月14日閲覧。
- ^ 「SSL暗号化のテストは重要なセキュリティ情報を提供する」IBM Security Intelligence、2015年12月15日。 2015年12月15日閲覧。
- ^ 「High-Tech Bridgeが電子メールサービスのセキュリティを評価、Fastmailに最高得点を与える」Talkin Cloud、2015年12月3日。2015年12月6日時点のオリジナルよりアーカイブ。 2015年12月3日閲覧。
外部リンク
- 公式サイト