ファラデーケージは、もともとフィンランドのセキュリティ企業 F-Secure が Bluetooth ベースのモバイル マルウェアをテストするために 10 年前に発注され組み立てられたものですが、その作成元となったマルウェアの種類がずっと以前に消滅したにもかかわらず、今でも生産的な役割を果たしています。
銅で覆われた 4 x 3 メートルの筐体は、現在でもモバイル アプリケーションのテストに使用されています。
「人々はデータを適切に暗号化していないので、情報が漏洩してしまうのです」と、F-Secureのセキュリティアドバイザー、ショーン・サリバン氏は述べた。「アプリが暗号化せずに情報を送信するケースさえあります。」
「ファラデーケージはテストを容易にするだけでなく、フィンランドの厳しいプライバシー法に準拠するのにも役立ちます」と彼は付け加えた。
ケージにはルーターへの光ファイバー接続口があり、電源ロックが付いているため、筐体の扉が閉まっている時のみ作動します。吸気口にも金網が取り付けられています。「軍用レーダーレベルの電波でも侵入不可能と評価されています」とサリバン氏は述べました。
内部は狭くなっている。F-Secureのファラデールーム
F-Secureが使用したファラデーケージは、Nokiaも基地局の試験に使用していましたが、業界全体で使用されているのは稀です。F-Secureが当初安全に封じ込めるために設計したタイプのBluetoothワームは、脅威としては消滅しましたが、代わりに別の、おそらくより解決困難な一連の問題が出現しました。
F-Secureのヘルシンキ本社には450人の従業員がおり、そのうち約150人はエンジニアまたはセキュリティ研究者です。近代的な建物はバルト海に面しており、真冬には海は凍りつきます。
セキュリティ会社のネットワークは3つの部分に分離され、セグメント化されています。本番環境(緑のケーブル)のネットワークは、通常のオフィストラフィック(営業、経理、マーケティングなど)を処理します。黄色のケーブルのネットワークは、アナリストがストレージに保存されている実際のマルウェアサンプルやマルウェアの疑いのあるサンプルをダウンロードするために使用されます。一方、赤のネットワークは、実際にマルウェアを実行する仮想マシンをホストしています。
マルウェアを実行することは、そのマルウェアが何をするのか、また、コードの難読化、暗号化、その他のトリックによってどのような偽装をしようとしているのかを解明するために必要なステップです。
マルウェア作成者は、多くの場合、作成したマルウェアが仮想マシンで実行されないようにコードを記述しますが、F-Secure などの企業は、そのような策略を阻止するために、仮想環境を偽装しようとし、環境内でリストにない Tor ノードを実行することさえあります。
VM 検出をめぐる猫とネズミの追いかけっこは、はるかに大きな戦争の中の 1 つの戦いと考えることができます。®