セキュリティリーダーが留意すべき事柄

セキュリティリーダーは、日々、ビジネスを成り立たせることに加え、メディアや業界が取り上げる破滅のシナリオを精査して、企業が直面する実際の問題を突き止め、その対策について助言しなければならないという、独特の難しさを抱えています。私たちが直面する本質的な問題について考えることに私は多くの時間を費やしているのですが、その中で最も重要なことを共有したいと思っています。

-Oren J. Falkowitz, Field CSO @orenfalkowitz

Featured blog: The mechanics of a sophisticated phishing scam and how we stopped it (注目のブログ: 巧妙なフィッシング詐欺の仕組みと、それを阻止した方法)


従来のセキュリティソリューションは、企業を防御的な立場に置いていました。脅威が高度化するにつれて、テクノロジーも高度化する必要があります。セキュリティイノベーションがますます進み、 セキュリティチームがプロアクティブな立場を取り、ビジネス価値を高めることができるようになってきています。

「The mechanics of a sophisticated phishing scam and how we stopped it(巧妙なフィッシング詐欺の仕組みとそれを阻止した方法)」では、同僚が、標的型サイバー攻撃を防ぐためにゼロトラストアーキテクチャのすべてのピースがどのように組み合わされるべきかを示しながら、大胆な総攻撃手段を披露しました。

サイバー攻撃は孤立して存在することはほとんどありません。Twilioがフィッシング攻撃で被害を受けたことを公開したとき、Cloudflareは非常に似た特徴を持つキャンペーンがあることに気づき、それが単独ではなかったことに気付きました。サイバー攻撃の10件中9件はフィッシングから始まっており、様々なスタイルのキャンペーンがある中で、うまくだませるかどうかは、真正性という1つの要素にかかっています。長年にわたり、私たちは、真正性には視覚的なものと組織的なものの2種類があることを認識してきました。視覚的に真正性を欺く手口では、ロゴや画像などを使って信頼させようとします。一方、組織面から真正性を欺く手口では、ビジネスの流れや社会的な関係性を使ってうまくだまそうとします。

以下は、このようなフィッシングキャンペーンを観察し、対策を講じることで得られた私の重要な教訓です。これはほとんどの組織を侵害すると思われるものです。

  1. マルチチャネルのフィッシングは増加傾向にある。一般的に、攻撃について考えるとき、その主要な侵害の指標(IOC)に限定します。フィッシングには、リンクベース(資格情報ハーベスティングなど)、ファイルベース(マルウェアなど)があり、ビジネスメールの漏洩など、リンクベースやファイルベースではないキャンペーンもあります。私たちが注視している重要なトレンドは、マルチチャネルのフィッシングキャンペーンの増加です。この事例ではSMSのような1つの通信チャネルで始まった攻撃は、他の攻撃ベクトルに補完されたり、他のベクトルに迅速に移動したりすることがあります。

  2. Zero Trustは本当に有効である。Zero Trustは、セキュリティが境界を重視する旧来のやり方から、継続的な認証、認可、監視を重視する、よりダイナミックできめ細かいアプローチへの転換を意味しています。Zero Trust以前は、複数のベンダーから多数の製品を購入していましたが、これは費用も時間もかかるものでした。私たちはこれらの製品を支持し、社内ネットワーク内にあるため自動的に信頼してアクセスしていました。しかしもはやこれは通用しなくなりました。ラテラルムーブメントを防ぐために、アクセスは毎回確認する必要があるのです。ネットワークセグメンテーション、本人確認、アクセス制御などのZero Trustの原則は、アクセスを確認し、攻撃対象領域を減らし、ネットワーク上の異常なアクティビティを継続的に監視・検出します。

  3. 偏狭な非難のない文化は、重要な資産である。ユーザーを教育し、疑わしいアクティビティがあれば報告してもらうようにすることで、従業員は、回復力と防御力の高い組織を構築するための最大の資産となります。

サイバー攻撃が進化を続け、より巧妙になるにつれ、組織はセキュリティに対して、事後の対策だけにとどまらず、プロアクティブなアプローチを取ることが極めて重要です。Zero Trustのフレームワークを導入することで、潜在的なセキュリティ侵害を防ぐことができます。導入には多少の労力が必要ですが、より安全なシステムというメリットを十分に得ることができます。