ノートパソコンのキーボードのマウスパッドに置かれた手、ユーザー名とパスワードでログインしようとしている様子

サイバーセキュリティ - 2022 年に先手を打つ方法

2022 年に、サイバーセキュリティに向け先手を打つことは、これまでになく大きな優先事項です。データ侵害に対して新たな罰則が設けられたため、ビジネスの存続にはセキュリティが不可欠になっています。パンデミックの課題とその結果としてのハイブリッドワークへの移行により、セキュリティリーダーは、この新しい環境のポリシーとプロトコルを調整する際に考慮するべきことが多くなりました。

ますます巧妙化する脅威に対応する方法を学べるように、#KingstonCognate インフルエンサーの 1 人、Sally Eaves 教授が主催する Twitter Q&A セッションを開催しました。また、同氏を当社の専門家のコミュニティに招き、来年に向けて貴重な洞察と予測を伺いました。

進化するサイバー脅威:その方法、理由、場所

世界中でのリモートワークへの移行、各ネットワークへのユーザーデバイスの急速な普及により、短期間に脅威の状況が大幅に拡大しました。また、拡大したサイバー脅威とそれに関連するリスクでは、新たに見つかった脆弱性を次のような無数の新しい攻撃ベクトルに沿って悪用する可能性があります。

サービスとしてのサイバーセキュリティも増加しています。たとえば、月額 250 ドルの Attackers are for Hire Per Job (& Up!) や 月額約 311 ドルの Denial of Service があります。これはほんの一例です。サイバー犯罪経済は著しく成長しています」- Sally Eaves 教授(@sallyeaves)

脅威の増加に伴い、攻撃の頻度も上がり、巧妙化も進んでいます。しかし、なぜ攻撃は変化し続けるのでしょうか。「ランサムウェア、個人情報の盗難、ソーシャルエンジニアリング、基幹インフラストラクチャの障害は、デジタル時代に即したサイバー犯罪です。人の行動や交流が技術の影響をますます受けているためです」- Giuliano Liguori 氏(@ingliguori)/p>

おそらく最も顕著な違いは、会社の規模がもはや重要ではないということです。以前は、大規模な組織、つまりエンタープライズネットワークなどが標的でした。現在は、誰もが標的になる可能性があります。

「現状は、AI やその他の高度な技術を利用した、サイバーセキュリティの軍拡競争と化しています。できる限り早く、防御側は脆弱性を見つけてパッチを当てようとし、攻撃側は脆弱性を見つけて悪用しようとします」- Bill Mew 氏(@BillMew)

CISO が夜も眠れない理由とは

夜のオフィスで仕事でノートパソコンと電話を使用している男性

Sally Eaves 教授によると、脅威アクターは戦術を変え続け、これは大きな懸念材料となっています。ランサムウェアを例に、同氏は次のように予測しています。「暗号化により会社のデータを人質にするのではなく、データを公開すると実際に脅迫し、顧客に身代金を支払うか規制違反の罰金を科せられるかを選択させる可能性があります。このような変化は特に興味深く、"唯一の不変要素は変化" とは正にこのことです」

CISO は、人的リスクを測定するという課題にも直面しています。残念ながら、リスク管理は、意識、トレーニング、文化的支出と物理的設備への影響に関しては、定量化するのが簡単ではありません。

また、ファームウェアに対するサイバーセキュリティ攻撃に、防御への現在の投資では対応できず、脅威防御のための予算とリソースが追加の懸念事項になっています。「脅威防御のためのリソースがまったく足りていないことを認識する CISO は、潜在的な脅威にますます懸念を募らせています。組織内の個人を脅威に変える "ソーシャル" ハッキングを懸念する CISO もいます」- Rafael Bloom 氏(@RafiBloom73)

最終的に、サイバーレジリエンスは教育によって支えられ、その結果、サイバーセキュリティ攻撃の変化のペースに追いつくことができます。しかし多くの場合、予算は、ユーザーを適切に教育する部署には割り当てられず、脅威への対応に特化した部署に割り当てられます。「技術に多くの予算がかけられていても、ほとんどの違反はユーザーの行動によるものです」- Ellie Hurst 氏(@Advent_IM_Comms)

サイバーセキュリティの強化に向けた重要な第一歩

Sally Eaves 教授によると、基本を正しく理解することが重要です。「現在所属する部署を監査し、可視性を向上させ、データのノイズと複雑さを軽減し、攻撃に対する復元力を高める必要があります。結局のところ、攻撃の 98% は適切なサイバー衛生によって無効化されています」

Bill Mew 氏は次のように補足しています。「優れたサイバー衛生だけでなく、基本から開始することには、"1. フィッシングに重点を置いたトレーニングと意識、2.MFA(マルチファクター認証)、3.パッチ適用、ウイルス対策、ファイアウォールなどのサイバーエッセンシャルズ" が含まれます」

Sarah Janes 氏(@SarahkJanes)は次のように指摘しています。「中央ソースからのサポートの強化が必要です。これは予算だけの問題ではありません。必要な変化を促し、1 対 1 で企業と連携するために、熟練した人材を提供することに関係します」

定期的な更新とパッチは、パスワードの複雑さのガイドラインおよび不要なファイアウォールポートのブロックとともに、すべてセキュリティの強化に役立ちます。また、Neil Cattermull 氏(@NeilCattermull)は、データのマッピングと監視が主要な役割を果たすと考えています。同氏は、不要な保存データの定期的な削除、データの最小化とそれに続くアクセス制限、明確なデータ保持ポリシーにより、企業が機密情報をより適切に保護できると示唆しています。「今日、すべてのデータタッチポイントにセキュリティ保護が必要であると見なしてください。そうしなければ、次はあなたがハッキングの標的です」

サイバーセキュリティへの移行全体のどの段階にあるかには関係ありません。Kate Sukhanova 氏(@ThisIsKateS)は次のように示唆しています。「すべての企業がシステムと製品のサイバーセキュリティを仕様に含めるべきで、後付けとして扱うべきではありません」。また、中小企業のデジタルエコシステムはサイバー攻撃の標的になりつつあるため、Giuliano Liguori 氏は次のように補足しています。「より復元力のあるエコシステムを作成するには、コラボレーションとパートナーシップが不可欠です」

エンドポイントサイバーセキュリティの役割

エンドポイントのセキュリティ保護は、あらゆる組織のサイバーセキュリティの健全性に非常に重要な役割を果たします。出発点として、データ損失防止に焦点を当てることが重要であり、従業員とともにローカルに存在するデータを確認します。この段階では、暗号化 USB が非常に効果的であり、機密データを安全に保存および転送するのに役立ちます。

「すべてのエンドポイントデバイスは理想的には、定義したセキュリティレベルに対応し、会社のコンプライアンス要件に準拠していることを推奨します」- Roland Broch 氏(@rolandbroch)。エンドポイントは、ファイアウォールの外側から IT に接続する任意のデバイスである可能性があるため、すべてのポイントが攻撃の潜在的な標的であり、したがって、セキュリティ保護および管理する必要があります。「この点は、ランダム Wi-Fi ネットワークで使用しているデバイスをそのまま BYOD 可能であるビジネス環境やさまざまな用途で特に重要です」- Elena Carstoiu 氏(@elenacarstoiu)。EDR(Endpoint Detection and Response)は成長分野であり、エンドポイントセキュリティソリューションの需要は非常に多く、従来の中央管理されたエンタープライズネットワークの拡張によって推進される可能性があります。しかし、サイバーの "weakest link"(最も弱い要素)がエンドポイントを操作しているユーザーである場合、コントロールに関してはどのようにバランスを取ればよいのでしょうか。「ロックしすぎると生産性の障害になります。オープンなままにしておくと、ハッカーの温床になります」- Nigel Tozer 氏(@NigelTozer)

結論

「暗号化をデフォルトにする必要がありますが、暗号化自体にはソーシャルエンジニアリングに対する防御がほとんどないため、ゼロトラストと組み合わせる必要があります」- Kate Sukhanova 氏。「新しい技術も同様の役割を果たし、Android や iOS などのオペレーティングシステムは、生体認証 ID、パスワード管理、マルチファクター認証のサポートなどのエンドポイント保護を組み込んでいます」- Rafael Bloom 氏。一部のエンドポイント保護プラットフォームは、機械学習などの高度な方法を使用して調査を自動化しています。

これらすべてを考慮に入れたゴールはあるのでしょうか。おそらくなく、大きなリスクがありさらに高まっていくだろうと Sally Eaves 教授は考えています。「選択可能なエンドポイントに加えて、あらゆる場所での柔軟な仕事とアプリは、境界型セキュリティを使用する従来の信頼境界がなくなったことを意味します」

エンドポイントはもはや "自分専用のもの" ではありません。「特効薬や絶対的な保証はありません。NSA さえもハッキングされるリスクがあります」- Bill Mew 氏。リスク認識およびサイバー衛生に加えて、ゼロトラスト、SASE、EDR ソリューションなどの技術や方法のインテリジェントな使用を組み合わせることが、進化し続けるエンドポイントセキュリティランドスケープを保護するための最善の策であると、同氏は結論付けています。

Kingston Technology は、自社を暗号化 USB 分野の信頼できるアドバイザーであると考えています。適正なソリューションを企画するには、セキュリティ目標を理解する必要があることを認識しています。
Kingston の Ask an Expert(エキスパートに照会)チームは、暗号化 USB ソリューションによりお客様がリスクを軽減するのを支援しています。お客様のどのような活動に対しても、Kingston はお客様とともにあり、お客様のビジネスニーズのサポートに取り組みます。2022 年は組織にとって想定外の課題や機会にあふれた年になるかもしれませんが、どのような技術課題においても、当社のソリューションが業務をサポートできると確信しています。

#KingstonIsWithYou

専門家に照会する

専門家に照会する

正しいソリューションの設定計画を行うには、顧客のプロジェクトのセキュリティ目標を理解する必要があります。そのためにキングストンの専門家がご案内します。

専門家に照会する

関連記事