ザフランは今、飽和状態にあるサイバーセキュリティ業界に参入し、1兆ドル市場の一角を占めようとしている。ハッカーの行動を熟知しているヤシャールは、2004年に8200部隊の士官となり、外国の標的を選定し、どのように監視するのが最善かを決定していた。
「彼女は既成概念にとらわれない考え方をする人で、非常に創造的だ」と元8200部隊の指揮官のエフード・シュナーソンは言う。「その理由の多くは、彼女が異なるカルチャーの中で育ったことにあるが、彼女が当時イスラエルに来たばかりで、自分の実力を証明したいという思いが強かったことも挙げられる」
2010年代半ばに、イスラエル軍から離れたヤシャールは、8200部隊出身のリオ・ディブが立ち上げたCybereason(サイバーリーズン)に入社した。彼女は、2016年に同社のサイバーインテリジェンスチームの責任者となり、世界中で起きている最も重大なハッキング事件のいくつかを調査した。
史上最悪のマルウェアNotPetyaを調査
そして2017年に彼女は、史上最も壊滅的なサイバー攻撃として知られるNotPetyaの調査を担当した。この凶悪で破壊的なマルウェアは、法律事務所DLA Piper(ディーエルエイ・パイパー)や海運業のMaersk(マースク)のような世界的企業に莫大な損害を与えた。ヤシャールは、NotPetyaの攻撃の震源地となったウクライナで、このマルウェアの正体を探るためのサイバーリーズンの調査を主導し、キーウに乗り込んだ直後に、NotPetyaにはキルスイッチがあるという極めて重要な事実を発見した。このマルウェアに感染した者は、最終的にはそれをオフにすることが可能で、コードが拡散したりファイルが暗号化されたりすることを防げるのだ。ヤシャールとサーバーリーズンのディブCEOはその後、ウクライナのサイバー警察と協力し、NotPetyaのコードと出所を突き止めようとしたと主張している。(ウクライナのサイバー警察はコメント要請に応じなかった)。
「私たちはロシアのバックドアをすべて見つけました。それは凄いことでした」と彼女は振り返る。2020年10月、米司法省は、NotPetya攻撃を実行したのはロシアの諜報機関GRUに所属するスパイだと非難した。
ヤシャールはまた、グーグルが2022年に54億ドル(約8327億円)で買収したマンディアントに務めた5年間に、航空宇宙企業や石油化学企業を標的にしてきたイランのハッカー集団APT33を研究した。「彼らは非常に強力な組織で、重要なインフラを含む5つ以上の組織の攻撃に関与していました」
セキュリティ関連のスタートアップの創業者で、ヤシャールほど深く多様な経験を持つ人物は、非常に稀だ。「彼女は、大人になってからの人生のほとんどを、敵が何をしているかを理解するために過ごしてきた」と、古くから彼女を知るサーバーリーズンのディブCEOは語る。「彼女は本物だ。この業界を熟知した私は、誰がでたらめを言っているのかを見分けることができる」と彼は続けた。
(forbes.com 原文)