デジタル化と労働力の分散化が急速に進む中、アジア太平洋地域の多くの企業は、ランサムウェアやマルウェアの脅威の進化に合わせてセキュリティポスチャーを強化するのに苦労しています。
さらに、従業員のサイバー意識が不十分な場合、侵害される危険性が非常に高くなります。アジア太平洋地域が2021年に最も多くサイバーセキュリティ攻撃の標的となった地域だったことを考えると、これは憂慮すべきことです。
サイバーセキュリティの脅威を増大させるハイブリッドワークとハッカーの巧妙さ
ゼロデイエクスプロイト、ファイルレスマルウェア、ランサムウェアなどの標的型攻撃(APT)は、いつでもデバイスやネットワークに侵入できるように常にその性質と範囲を進化させており、検知と対応策の見直しが不可欠です。
これらの脅威は、もはやウイルス対策ソフトウェアだけでは防ぎきれなくなっています。企業は、シグネチャベースだけでなく、機械学習と行動分析を利用して悪意のある脅威を検知するエンドポイント検知・対応(EDR)ソリューションを検討する必要があります。
もう1つの課題は、ハッカーがさらに巧妙になり、企業がランサムウェア攻撃やマルウェア攻撃を防ぐために講じている従来の防御策を回避できるようになっていることです。攻撃者はネットワークに侵入した後、バックアップシステムに侵入してその中のデータを破壊したり、企業のITインフラストラクチャバックボーンとデータを同時に暗号化したりすることができます。
進化する高度なマルウェアやランサムウェアの脅威を積極的に特定して阻止する、より優れた動的なセキュリティポスチャーを構築することが不可欠です。そうすれば、可視化し、防止することが可能になります。
サイバー犯罪者は機知に富み、多要素認証制御を実装したアカウントなどの最高レベルのセキュリティを備えた企業をも侵害できるほど危険です。サイバーセキュリティのリスクと弱点は、ネットワーク、インフラストラクチャ、さらにはセキュリティシステムやプロセスの監視が及ばない場所に常に存在します。企業の防御力は最も弱い部分によって決まります。
どんな方法でセキュリティポスチャーを評価していますか?
企業のセキュリティポスチャーを改善するには、社内外のセキュリティコントロールを評価・検討する必要があります。その前にまず、自社が所有する資産、特に保護が必要な資産を特定することです。資産に対する可視性やインフラストラクチャエコシステムについての理解がなければ、自社に関連する脆弱性や脅威を把握することは不可能です。
以下に示す5つの重要な質問に答えると、自社のセキュリティポスチャーを見極めるのに役立ちます。
- 社内における重要データの収集、処理、保存、および管理方法を理解しているか?
- 自社のサイバーセキュリティ戦略はどの程度強固かつ最新か?
- 進化する脅威に対する自社のITインフラストラクチャ、ネットワーク、およびデバイスの脆弱性を正確に評価するシステムとプロセスはあるか?
- 強力なセキュリティコントロールが確立され、文書化されているか?また、自社のリスク選好度に基づく必要なポスチャーにとって十分に強力なものか?
- サイバー意識に関する従業員トレーニングを実施しているか?インシデント対応計画を策定しているか?
優れたセキュリティポスチャーに肝心なのは脅威の徹底的な可視化
サイバー脅威の進化に効果的に対抗するのに必要なセキュリティポスチャーを実現するには、常に徹底的なセキュリティリスク評価を実施して、考えられるすべての脆弱性を特定する必要があります。
当然ですが、ネットワークの境界を越えた脆弱性も含めます。言い換えれば、自社のセキュリティポスチャーを改善するには、自社のネットワーク、デバイス、外部クラウドサービスを「可視化」する必要があります。しかし、私たちの経験からすると、これはアジア太平洋地域の多くの企業に導入されている従来のサイバーセキュリティシステムやプロセスの能力を超えています。
ITインベントリを正確に特定して評価し、攻撃対象領域を包括的にマッピングすることは、より優れたセキュリティポスチャーを構築し、進化する脅威を阻止する鍵です。加えて、事業環境の観点からサイバーリスクを測定し、定量化することも、セキュリティポスチャーを改善するために非常に重要です。これこそが、Lumenがお手伝いできることです。
内部脅威 – 「知らないことすら知らない」脅威
社内から、特に不満を抱いている従業員または元従業員、請負業者、悪意のある個人、あるいは侵害されたアカウントからのサイバー脅威は、数か月あるいは数年にわたって気づかれないままである可能性があります。これらの内部関係者は、適切なレベルのアクセス権があれば、誰でも横方向に移動して価値のある標的を特定し、その活動を難読化したり、社内から貴重な機密データを抽出して盗み出したりすることができます。
Lumenは、ユーザー/エンティティ行動分析(UEBA)によるユーザー中心のビューを採用することにより、24時間365日体制のセキュリティオペレーションセンター(SOC)から内部関係者の脅威アクティビティを迅速に特定し、ユーザーのリスクを管理できます。例えば、ユーザー行動分析により、異常な時間帯または異常な場所からの異常なログイン試行や、異常な大量データの流出を検出できます。その結果、調査と、脅威の阻止に必要な行動を促すアラートがSOCアナリストに対して生成されます。
自社の事業目標に対するセキュリティポスチャーのマッピング
企業は、デジタルトランスフォーメーションジャーニーを進める中で、サイバーセキュリティ機能をビジネスイネーブラーとして認識する必要があります。サイバーセキュリティ戦略を事業目標に整合させ、適切なレベルのサイバーセキュリティコントロールを適用することにより、規制コンプライアンス、ビジネスレジリエンス、ブランドの評判と市場の信頼の維持を実現できます。
この整合化を実現するには、サイバーセキュリティの経験、技術的基礎、強いビジネス感覚、経営幹部レベルまたは取締役会レベルでの優れたコミュニケーション能力を備えた推進者が必要です。しかし、残念ながらそのような人材は稀です。常勤の社内推進者またはCISOを雇う余裕がない企業は、代わりにCISOaaS(CISO-as-a-Service)を利用することが可能です。
Lumenは、リスクを緩和するために適切なコントロールまたはリスクトリートメントを適用します。多くの場合、適用するリスクトリートメントのレベルは、損失を受け入れる企業の意欲、つまりリスク選好度に基づいて決定されます。通常、資産を保護するコストは予想される資産の損失を超えるべきではありません。したがって、企業の重要資産とその価値を特定し、その保護に何が必要かを理解することが非常に重要です。
実際、Lumenは企業規模を問わず、トップダウンのリスクベースアプローチによってセキュリティ投資を最適化し、重要資産を保護できるように戦略の策定を支援していることがよくあります。
多層防御によるセキュリティポスチャーの強化
Lumen®コネクテッドセキュリティは、より優れたセキュリティポスチャーの確立を支援するために、ランサムウェア、マルウェア攻撃、その他のAPT攻撃を防止する多層防御を提供します。Lumenのソリューションは、サイバー脅威の緩和、無力化、リアルタイム修復を可能にします。さらに、24時間365日体制のSOCが高度な脅威インテリジェンスフィードと行動分析エンジンを使用して、ポリシーベースのルールを予防的に作成します。
Lumenは、自動化機能を利用して、サイバー脅威のデータエンリッチメント、トリアージ、修復を実行し、影響を受けたエンドポイントを感染前の状態に迅速に復元します。サイバーセキュリティを自動化することで、より迅速に対応し、リスクを緩和し、エラーを排除または削減し、脅威を「防止する」ことが可能になります。
前述したように、内部脅威は外部脅威と同等か、もしかするとそれ以上に重要です。一般的なサイバーセキュリティツールやプロセスは、ユーザーが安全な行動に従わなかったり、悪意のあるアクティビティと正当なアクティビティの見分け方を学ばなかったりすると失敗する可能性があります。ほとんどの侵害やデータ損失インシデントは、リスクの経時的な変化(変異または進化)を理解できなかったことに端を発します。
ハッカーは、ネットワークやデバイスの内部に潜む脆弱性をいつでも悪用する可能性があります。事業の継続性と成長を確保するには、今すぐ自社の攻撃対象領域、脆弱性、リスクを理解し、強固なセキュリティポスチャーを構築することが不可欠です。
Lumenがセキュリティポスチャーの評価と改善をどう支援できるかについて詳しく知りたい場合は、今すぐご相談ください。