サイバーセキュリティのリスクを理解して回復力を高める: パート 2

news

このブログ シリーズのパート 1では、サイバーセキュリティの脅威に対するレジリエンスとは、人類の黎明期から存在してきた人間の紛争の進化による組織への影響を理解し、管理することであると説明しました。このシリーズのパート 2 では、共通の目標に向かって協力する単一の組織として全体論的に考え、行動することの必要性をさらに探ります。真のレジリエンスの構築は、問題を目前の問題に正確にフレーミングし、進化する脅威に対応するための取り組みの優先順位を継続的に (再) 設定することから始まります。

このブログでは、これを実践する方法の例として、あらゆる業界のあらゆる組織にまたがる現在のサイバーセキュリティの脅威の例を使用します。人間が操作するランサムウェアの出現により、サイバーセキュリティでこれまでにないペースで組織のリスクが生じています。これらの恐喝攻撃では、攻撃者はターゲット組織を注意深く調査して、組織に支払いを強制するために停止できる重要なビジネスプロセスと、それを実行するために悪用できる IT インフラストラクチャの弱点を学びます。

プレースホルダー

この種の脅威により、攻撃者は、以下を組み合わせることで、重要なビジネス オペレーションのほとんどまたはすべてを停止し、それらを復元するために身代金を要求することができます。

  • 非常に有利な恐喝ビジネスモデル。
  • 十分に確立されたツールとテクニックを活用した組織全体への影響。

これは読みにくいかもしれませんが、これらのサイバー攻撃を先取りして迅速に対応する能力は、現在、組織全体で一定レベルの緊密なコラボレーションと統合を必要とする組織の必須事項です (これまでは実現していなかった可能性があります)。

これらの攻撃は、ビジネス オペレーションを停止することで直接収益化されるため、次のことを行う必要があります。

  • 重要なビジネス資産とプロセスの監視と保護を特定し、優先順位を付けます。
  • 攻撃を受けた場合、可能な限り迅速に業務を復旧します。

これを複雑な組織に適用するには、次のことが必要です。

  1. 自分自身を知る: レジリエンスに向けた最初のステップは、重要なビジネス資産とプロセスを特定し、適切なチーム メンバーがそれらを真に理解していることを確認して、それらを保護し、迅速に復元するための適切な制御を実装できるようにすることです。これらの制御には、不変またはオフラインのバックアップを確保するなどのビジネス上および技術上の対策を含める必要があります (攻撃者は、改ざん防止メカニズムなど、身代金の支払いに代わる実行可能なすべての代替手段を排除しようとするため)。
  2. これは 1 回限りのイベントではありません。ビジネス チームと技術チームは協力して、変化する脅威の状況に関連するセキュリティ体制を継続的に評価する必要があります。これにより、優先順位を調整し、相互の信頼と強い関係を構築し、組織の筋肉の記憶を構築することができます。
  3. 影響力の大きいユーザーに焦点を当てる: 重役や上級管理職が大量の機密情報や専有情報を制御し、アクセスできるように、これらの情報が公開されると組織に損害を与える可能性があります。 IT 管理者は、その情報をホストするビジネス システムとネットワークにアクセスして制御することもできます。ランサムウェア攻撃者は、ネットワークを横断して IT 管理者アカウントを標的にするため、特権アクセスの奪取が攻撃成功の重要な要素となります。このトピックに関する Microsoft のガイダンスを参照してください
  4. 良好な衛生状態の構築と維持: 最初のブログで説明したように、ソフトウェアを維持および更新し、適切なセキュリティ プラクティスに従うことは、これらの攻撃に対する回復力を構築するために重要です。組織には未処理の技術的負債があるため、この作業に優先順位を付けて、最も重要な負債を最初に返済することが重要です。
  5. 無慈悲な優先順位付け: 無慈悲な優先順位付けは、冷静ではあるが緊急の考え方を適用して、使命を果たすためにタスクに優先順位を付けます。このプラクティスは、それらの取り組みが既存の計画、認識、および習慣に適合するかどうかに関係なく、価値を得るまでの時間が最も短い最も効果的な行動に焦点を当てています。
  6. 攻撃者のレンズを通して見る:作業に優先順位を付ける最善の方法は、自分自身を攻撃者の視点に置くことです。攻撃者 (または悪意のある内部関係者) にとって価値のある情報、攻撃者が組織に侵入してアクセスする方法、およびその情報を抽出する方法を明らかにすることで、投資と対応に優先順位を付ける方法について非常に貴重な洞察が得られます。エンド ツー エンドのビジネス プロセスとそれらをサポートするバックエンド インフラストラクチャ全体で、攻撃者によって悪用される可能性のあるギャップ、弱点、および脆弱性を評価します。プロセスとシステム、および攻撃者がそれらにもたらす可能性のある脅威をモデル化することにより、最も効果的なアクションを実行して、組織へのリスクを排除または軽減できます。
  7. 演習とストレス テスト:この戦略は実際の攻撃者によってテストされるため、攻撃者が脆弱性を見つけて悪用する前に、事前にストレス テストを行って脆弱性を見つけて修正する必要があります。このストレス テストは、組織がこの主要なリスクに対する全体的な回復力を構築できるように、ビジネス プロセスと技術システムの両方に拡張する必要があります。これには、重大なインシデントで信頼できる既知の事実を支持して、体系的に仮定を削除する必要があります。これは、人間が操作するランサムウェアのように影響が大きく、可能性が高いシナリオに基づいて優先順位を付ける必要があります。

経験豊富なリーダーや技術専門家は、以前のやり方にとらわれがちですが、サイバーセキュリティは根本的に破壊的な力であり、組織が協力して作業し、Microsoft のガイダンスに記載されているプラクティスを採用および適応させる必要があります。

「問題を作ったときと同じ考え方で問題を解決することはできません。」 -アルバート・アインシュタイン

これらすべてを成功させるには、組織が 1 つの一貫したエンティティとして連携し、ビジネス、技術、およびセキュリティ チームからの洞察とリソースを共有して、多様な視点と経験を活用する必要があります。このアプローチは、組織のすべての部分に影響を与える進化する脅威に対して、実用的かつ効果的に計画および実行するのに役立ちます。

次回のブログでは、ビジネスとサイバーセキュリティのリーダーの観点からリスクを効果的に管理する方法と、サイバー攻撃に対する回復力を維持するために必要な機能と情報について引き続き検討します。

Microsoft セキュリティ ソリューションの詳細については、当社の Web サイトをご覧くださいセキュリティ ブログをブックマークして、セキュリティに関する専門家の記事を入手してください。また、 @MSFTSecurityをフォローして、サイバーセキュリティに関する最新ニュースと更新情報を入手してください。

参考: https ://www.microsoft.com/en-us/security/blog/2020/12/17/becoming-resilient-by-understanding-cybersecurity-risks-part-2/

Comments

タイトルとURLをコピーしました