サイバーセキュリティリーダーの仕事の一部は、個別の事象を見て点と点を結ぶことである。パターンを見極め、より大きな絵を描き、悲惨な警告を越えて、より明るいデジタルの未来のための戦略に向かうのです。7月4日の週末に発生したKaseyaのランサムウェア攻撃は、どんなにひどいものであったとしても、点と点を結ぶ機会を強調して提示しています。
Kaseyaの攻撃は何千もの犠牲者を出したが、Kaseyaの被害報告書によれば、そのほとんどは財布の薄い小さな組織であった:"歯科医院、建築事務所、整形外科センター、図書館、そのようなもの "です。というのも、Kaseyaは彼らのポイズンピルソフトウェアの効率的な流通ハブとして機能していたからです。KaseyaのITオートメーションSaaSであるKaseya VSAは、ブラックハットのサービスで、知らず知らずのうちにデリバリーシステムとなったのです。
ショッキング?そうではない。2020年末に起きたSolarWindsの 攻撃と同じ戦略だ。そこでも、1つのSaaSベンダーが侵入し、長いターゲットリストに被害が及んだ。そして、Kaseya攻撃の明らかな犯人であるロシアに関連するREvilは、国際的な食肉加工業者JBSに対するメモリアルデーのランサムウェア攻撃にも責任があると考えられている。
点と点を結ぶ。結論は自ずと見えてくる:
- SaaSプロバイダーをハイジャックすることで、小規模なターゲットに大規模な攻撃を仕掛けることができる。
- 従来型の攻撃防御策に依存した結果、何度も何度も、高くつく屈辱的な結末を迎えてきた。マルウェアは定期的に、検知されずに標的の境界線に侵入する。
- 私たちの大半は、現在適切な緊急性の半分も、サイバー対策態勢を再検討していない。SolarWinds、Colonial Pipeline、JBS、そしてKaseyaの攻撃の類似性は十分に明らかである。これらの攻撃は、私たちに明確な学習曲線を与えてくれる。大体において、我々は対応していない。
先延ばしには魅力があるし、それが人間の性なのかもしれない。しかし、その場しのぎの危機管理よりも、準備に投資した方がよい。SolarWindsの攻撃後、Vectra 、中堅から大企業のセキュリティ担当者1,112人を対象に調査を実施した。重要な発見があった:
「5人に4人近くが、ファイアウォールのような境界防御を迂回する攻撃について、良好または非常に良好な可視性を持っていると主張している。
実際のところ、アプリケーション、ネットワーク、データセンターが無敵であることはない。組織の意思決定者がハッカーを撃退する能力について誤った安心感を抱いている場合、成功するために必要なツールで武装していない可能性が高い。
Kaseyaの攻撃は、自己満足が恐ろしい代償をもたらすことを改めて思い起こさせるものだ。被害のリスクは、もはや懐の深い広大な企業に限られたものではなく、この事件は、より多くのIT部門で新たなセキュリティの議論を引き起こすはずだ。あなたのビジネスがKaseya VSAのような製品に依存している場合、あなたのプロバイダと同じくらい安全です。クラウドにアウトソースされたデータストレージやSaaSソリューションへの依存度が高まるにつれて、脆弱性が増大する可能性があります。
昨年私たちは、SolarWindsの攻撃における被害の全容を解明するには数ヶ月かかるだろうと言った。そして今、私たちはKaseyaのランサムウェア攻撃についてもまったく同じことを言っている。とはいえ、私たちはデジタル社会として、点と点を結びつけ、この流れを変えるだろうと楽観的になるべきである。何年もの間、私たちは強固なネットワーク・モニタリングと不可避な侵害の迅速な検知の美徳を理解してきた。バイデン大統領の2021年5月の大統領令は、連邦政府にとって攻撃検知と、より優れた調査・修復能力を優先事項としている。私は、世界中のビジネスリーダーが、より効果的なサイバーセキュリティ戦略への移行を急ぐことによって、Kaseyaランサムウェア攻撃に対応することを強く求めます。
Kaseyaの災難は、最終的にはより良いセキュリティポスチャへと導く転換点として記憶される日が来るかもしれない。もしそうなれば、サイバー海賊は私たちに、思いがけない、意図しないサービスを提供したことになる。