サイバーセキュリティのプロが、今日の最大の関心事に関する洞察を共有

2023年2月22日
ステイン・ロンメンス
セキュリティ・エンジニアリング・ディレクター、Vectra AI
サイバーセキュリティのプロが、今日の最大の関心事に関する洞察を共有

2023年2月9日、VectraとKPMGの間で節目となるパートナーシップが祝われ、両者は多くのことを共有しました。KPMGとVectraは、Effective Security Observability (ESO)の価値を中心に議論しました。

ESOは企業にとって明確な目標を掲げている。それは、セキュリティポスチャの可視性を向上させ、インシデントが危機に発展するリスクを低減し、重要なデータを確実に保護することである。

この攻撃は、親ロシア派ハッカー・グループKillnetから発信された可能性が高く、オランダの病院を含むヨーロッパの複数の企業や会社を標的にしていた。KPMGオランダのレッドチーム&TIBERリーダーであるジョルディ・ヴァン・デン・ブリーケル氏は、この問題にさらに光を当てるため、KPMGのサイバーセキュリティ・ディレクターであるヘンリック・スミット氏が司会を務めるパネルに参加した。

対談では、サイバー脅威が重要なインフラや組織にもたらすリスクについて探求された。ここ数週間、サイバー攻撃が急増しており、この話題はこれ以上ないほど適切であった。議論された脅威のひとつはランサムウェアで、これは聴衆が最も恐れていることとして、聴衆投票の1位になった。ディスカッションでは、重要インフラが病院だけでなく、政府機関、銀行、エネルギー・サービス、さらにはサプライチェーンの一部である食品などのセクターを含むことが明らかになった。

これは、観客へのアンケートでわかったことだ:

最も心配なサイバー脅威は?

 

先の結論-DDOS攻撃の影響は非常に目に見えるが、永続的かつ不可逆的な被害は引き起こさない-は、聴衆によって明確に確認され、スコアは約6%にとどまった。 フォローアップ・ディスカッションの中で、パネリストは総合的な勝者はAPT(Advanced Persistent Threat)であることを明らかにした。 APTは多くの場合、ランサムウェア攻撃で頂点に達し、データ漏洩を伴うことが多い。フィッシングやDDoSがランサムウェア・キャンペーンの起点となり、被害者の注意をそらすか、被害者のシステムにアクセスすることが多い。

次の世論調査は、重要インフラに携わる参加者に焦点を当てた。

重要インフラへの攻撃は増加の一途をたどっている。 あなた自身の組織の文脈で、そのことを認識していますか?

重要インフラに携わる人々の反応を掘り下げてみると、それらの組織の100%が私たちの声明を認めていることは明らかだ。 私は、他の組織のいくつかも、重要インフラの拡大議論に加わっている可能性があるとさえ考えた。 例えば、食品産業のサプライチェーンにおける影響は、同様に深刻な影響を及ぼすかもしれない。

ここから、視聴者の組織におけるデジタル化の重要性について知りたいと思った。 この質問の関連性は、サイバー攻撃がそのような組織の継続性に及ぼす可能性のある影響に由来する。

デジタル化はどの程度、生産工程の要になっていますか?

結果は驚くべきものではなかった。デジタル化は重要であり、水も漏らさぬ結論を出すことはできないが、重要なインフラにとってもそうでないインフラにとっても重要なことだと我々は確信している。

KPMGとVectra は、デジタル化の重要性を顧客の導入ベースで確認している。 このように、前回の世論調査(レスポンス )は、次の世論調査(セキュリティ戦略の定義に「ビジネス」がどの程度関与しているか)を直ちに正当化するものであった。 この質問の背景には、今日、ITとサイバーセキュリティは取締役会にも関連する話題である(そして、そうあるべきである)ということもある。 CISOの意見を聞くべきである。

セキュリティ戦略の策定において、ビジネスがどの程度密接に関与しているか。

この質問の結果は、さまざまな意見を引き起こした。 一方では、「まったく関与していない」がレスポンス に登録されなかったのは素晴らしいことである。しかし、3人中1人は実際には関与していないと感じており、5人中1人はおそらくよくわからないと思っている。 しかし、サイバーセキュリティはもはや後回しではなく、これだけデジタル化が進んでいるのだから、取締役会にとっても重要なはずだ。防衛戦略だけでなく、侵害戦略についても話し合う必要がある。 先に学んだように、大きなリスクとして認識されているランサムウェアが成功したらどうするのか?企業は支払う気があるのか?もしそうなら、いくらで、誰が交渉を委任されるのか?

万が一サイバー攻撃が起こった場合、その影響は甚大なものになる可能性がある。 第一に考えられるのは、もちろん可用性、継続性、ブランドである。 しかし、従業員への影響について考えたことがあるだろうか? 私たちは、これがすでにどの程度考慮されているのか疑問に思っていました。

あなたの会社は、サイバー攻撃が従業員に与える精神的影響を考慮していますか?

この世論調査の結果は憂慮すべきものだ! この分野での改善を目指すべきだ。

この問題を深く掘り下げていくと、早急に注意を払うべき2つの重要な領域があることがわかる。第一に、従業員が意図せずにフィッシングメールや悪意のある文書の餌食になることが多く、セキュリティ担当者がそのようなインシデントの責任を一身に負うべきではありません。第二に、攻撃後、セキュリティチームはしばしば限界まで引き伸ばされ、長時間労働を強いられ、非難の矢面に立たされ、失敗感を味わうことになる。この問題は、警告疲れやそれに関連する燃え尽き症候群と同様、いやそれ以上に深刻である。

これらの課題を明らかにした上で、可能な解決策を探り、結論を導き出す時が来た。Effective Security Observability (ESO)についてはすでに詳しく説明したので、すぐに結論に入ることができる。ESOについては、先に参照したブログですでに明確に説明されているので、すぐに結論に入ることができる:

Vectra AI
とKPMGの両社はこうした課題に精通しているため、提示された結論は、両社が常に提示しているベストプラクティスに沿ったものである。

  • すべてのアカウントに多要素認証(MFA)を使用するが、これは完全ではなく、依然としてバイパスされる可能性があることに注意する。MFA疲れしないためにも、常に警戒を怠らず、定期的にセキュリティ対策を見直し、更新しましょう。
  • エンドポイント検知とレスポンス (EDR) やネットワーク検知とレスポンス (NDR) などのセキュリティツールが適切に統合され、適切なユースケースに対応していることを確認する。全体としての有効性を定期的にテストし、評価する:人、プロセス、テクノロジー
  • 忠実度の高い攻撃シグナルのみをセキュリティ・オペレーション・センター (SOC) に転送することで、不要なノイズのサイロ化を回避します。これにより、チームは最も重要な脅威に集中することができます。
  • テクノロジーを活用してセキュリティ・スタッフをサポートし、彼らが精神的に健康でいられるようにする。プロセスとともにツールを導入することで、チームがより効率的かつ効果的に業務を行えるようにし、彼らが燃え尽き症候群やその他の悪影響を経験していないことを定期的に確認する。

最後に、この形式についての私の結論は、やっていて心地よかったし、聴衆を注意深くさせ、双方向的にさせることができたということだ。会話の結果と結果の分析がすべて観客によって舵取りされたという事実は、非常にユニークなものであった。  

実験=成功?チェック

詳しくはこちらをご覧ください: