ウクライナ危機以降のサイバーセキュリティの強化
公開: 2022-04-19今週のゲストブログは、倫理的ハッカーであるCovertSwarmの最高執行責任者であるLukePotterによって書かれています。
プライベートと組織の両方の観点から、サイバーセキュリティを強化することは常に最優先事項である必要があります。 そして今、ウクライナの危機からサイバー戦争が広がっているという証拠があり、それはかつてないほど重要になっています。
サイバーセキュリティが重要なのはなぜですか?
サイバーセキュリティの脆弱性は、あなたの情報を悪用する機会を生み出します。 サイバー攻撃は、ビジネス、データ、評判に計り知れない損害を与える可能性があり、インターネットの隅々から、または世界から発信される可能性があります。
さらに、多くの攻撃がシステムアプリケーションと国の間で横方向に広がる可能性があるため、誰も、そしてどこにも、本当に安全ではありません。
どんな種類のサイバー攻撃がありますか?
Webサイトやアプリケーションを危険にさらす方法は無数にありますが、この危機の間、特定の種類の攻撃が勢いを増しています。
それらはすべて非倫理的なハッキングの傘下にあり、次のものが含まれます。
- ランサムウェア:データを身代金として保持し、犯罪者に料金を支払った場合にのみデータを解放するマルウェア。
- DDos(サービス拒否)攻撃:封筒でいっぱいのレターボックスを詰め込むのと同じように、これらはWebサイトをオフラインにする要求とトラフィックで圧倒します。
- ゼロデイエクスプロイト:カウントダウンがゼロに達するように、これは悪意のある攻撃者がまだ未知の脆弱性を発見し、攻撃が進行中の場所です。
- フィッシング:人やシステムに機密情報を公開させたり、インフラストラクチャへのアクセスを許可させたりする不正な電子メール。
- 誤報:偽のニュース、誤報、宣伝を故意に広め、通常は政治的な目的で、オンラインとオフラインの両方で世界に影響を与えます。
そして、これらの種類のサイバー攻撃が現在使用されているという証拠はたくさんあります。
2022年3月、ウクライナの通信会社(Ukretelecoms)は悪意のある人物によって倒産し、ウクライナの銀行や国防省に対するサイバー攻撃も発生しました。 しかし、この進行中のサイバー戦争は、政府や民間セクターの標的に限定されているわけではありません。 2017年に、 NotPetyaランサムウェアが解き放たれました。 その最大の目標の1つは、 2億ドルを超える損失を被った、世界的な海運コングロマリットであるMAERSKでした。
実行可能なサイバー攻撃の標的は誰ですか?
通常、このサイバー戦争中に私たちが目にしているターゲットは、リスクの高いものとブランドの高いものに分けることができます。
最初のキャンプは、政府機関と、Ukrtelecomsのような重要なインフラストラクチャを中心にしています。これらは一般の人々に非常によく知られています。 2つ目は、有名なPRターゲットに関するものであり、大規模な混乱を引き起こしながら自信を損なうことを目的としています。
サイバー攻撃からどのように防御できますか?
ウクライナの侵略が始まって以来、英国の国防大臣のベン・ウォレスは、 「防衛の最良の形態は犯罪である」とメディアで引用されました。 これはまさにCovertSwarmの理念であり、プロアクティブなサイバーセキュリティサービスを提供することで、クライアントのサイバー脅威を凌駕するよう努めています。
サイバーコミュニティで強い声を上げている私たちは、知識や経験を他の人と共有するためにできる限りのことをします。 ここでは、自分自身とその情報を保護しようとしている企業や個人向けのヒントをいくつか紹介します。
1)ウェブサイト
–通信バックアップ計画を確立します。 NotPetyaは、MAERSKの通信を取り除いたことで有名であり、コンテンツの形式としてWhatsAppのみを残しました。 中央通信が切断された場合は、接続を再確立するための試行錯誤された方法が必要です。 これを行う1つの方法は、メインの通信が切断された場合に、バックアップチャネル(Signal、WhatsApp、さらにはSMS)についてスタッフと利害関係者に通知することです。 別の方法は、再グループ化する方法や場所についての指示を与える合意されたハッシュタグをソーシャルメディアに投稿することです。 それが何であれ、通信チャネルを開いたままにするために、いくつかの緊急時対応計画が必要になります。
–適切なサイバー衛生を実践します。 この背後にある考え方は、自宅から職場へ、またはその逆に続く、サイバー健康習慣の小さなセットを形成することで、ビジネスの大きな比喩的な健康問題を防ぐことができるということです。 言い換えれば、それは、より強力な保護を構築するために、すべてのデジタル活動にセキュリティの考え方を持たせることです。 例としては、複雑なパスワードの設定、管理者権限の制御、システムを保護するための定期的なバックアップと更新の実行などがあります。
–ログインを制御します。 ユーザーが世界中のどこからでもログインできる管理インターフェースを使用している場合は、世界中のどこからでも攻撃を受ける可能性があります。 代わりに、オフィスネットワークまたはVPN(仮想プライベートネットワーク)を使用するか、多要素認証を検討してください。
2)自社データ
–攻撃対象領域を把握します。 組織の規模と範囲、および境界がどこにあるかを理解することは、組織を保護するための最初のステップです。
攻撃対象領域とは、IP、サブドメイン、Webサイトなどの技術的要素を意味するだけでなく、フォーラム、ソーシャルメディア、パブリックドメインでのドキュメントの処理、公開された調査、さらには人々など、公開するすべてのものを対象としています。 国が後援するかどうかにかかわらず、悪意のある攻撃者は攻撃対象領域から始めて、妥協点を探します。 したがって、定期的なパッチ、システムの強化、スタッフの教育があっても、攻撃対象領域を全体的に見ていなければ、それだけでは不十分な場合があります。 これが、一部の組織が古いソフトウェアリリースで何年もの間物事を見つけ続ける理由です。
–場所を超えてデータを保護します。 データを保持する場所が多いほど、リスクが高くなるように思われるかもしれません。 しかし、そこでマルチクラウド戦略とアベイラビリティーゾーンが活躍します。 さまざまなクラウド(複数のベンダークラウドでも)にデータを配置するだけでなく、地理的に離れたさまざまな物理的な場所を使用することも重要です。
次に、ハードデータのバックアップや実際の人(CEOなど)が保持するコードなど、複数の環境がダウンした場合に呼び出すディザスタリカバリ戦略について考えます。 また、アプリケーションの更新頻度に基づいて、特定の目標復旧時間(数時間から1週間以上)でどれだけ迅速に再構築できるかを検討する必要があります。
–システムを強化します。 最大限に保護するには、システムにあるものが、そのサービスを運用または提供するために必要なすべてのものであることを確認する必要があります。たとえば、最小限の実行可能な製品のサイバーセキュリティバージョンのように。 システムを強化する方法には、不要なドライバーの削除、認証システムを使用したアクセス許可の付与、セキュリティを強化するための追加のファイル暗号化などがあります。
3)個人データ
–定期的な更新を実行します。 iOSの最新バージョンのインストールやWindowsのバージョンの更新を延期しないでください。 新しいソフトウェアリリースには、多くの場合、セキュリティホールやバグ修正のパッチが含まれているだけでなく、デバイスに新しい機能が追加されています。 最高レベルの保護を提供するには、ソフトウェアとハードウェアの両方にアップデートをインストールする必要があります。
–オンラインでは注意してください。 リンクをクリックしたり、電子メールを開いたり、疑わしいまたはなじみのない送信者やWebサイトからファイルをダウンロードしたりしないでください。 不正なWebサイトを表示したり、侵害されたメッセージをクリックしたりするだけでデバイスに感染する可能性があるため、注意が必要です。
–強力なパスワードと多要素認証を使用します。 2022年のパスワードのベストプラクティスはブログで確認できますが、原則として、多要素認証の場合、デバイス、Webサイト、またはシステムに必要な検証ポイントが多いほど、非倫理的なハッキングに対するサイバーセキュリティが強化されます。 たとえば、コンピュータのロックを解除するためにパスワードと指紋が必要になる場合があります。
–マルウェアから保護します。 定期的なウイルススキャンからマルウェア対策のインストール、安全なファイアウォールの実装まで、デバイスの耐性を高め、感染やデータ侵害のリスクを最小限に抑えるのに役立ちます。
どうすればリスクを計画できますか?
さまざまな攻撃に対する準備が整っているほど、違反が発生した場合の影響は小さくなります。 リスクの計画は脅威と戦うための効果的な方法です。スタッフはさまざまなシナリオで何をすべきかを知っており、最悪の事態が発生した場合に備えて緊急事態とバックアップを用意し、最終的には立ち上がって実行できるようになるからです。はるかに高速。 これらすべてが、ビジネスの評判を維持し、経済的影響を最小限に抑えるのに役立ちます。
3つのステップについてアドバイスします。
1)チームをトレーニングする
–サイバーセキュリティの文化を育てます。 あなたのビジネスに関しては、誰もがサイバー防御に責任があり、違反が発生した場合に警告を発する責任があります。それは、IT部門、情報セキュリティポリシー、または取締役会だけにあるのではありません。 誰もが自分の役割を理解し、自分自身、他の人、そしてより広い組織を保護するためのベストプラクティスに従う必要があります。 魅力的なコンテンツを使用して、セキュリティポリシーを念頭に置いておくように促し、日常の作業で自然な注意を払うようにします。
–意識を高める。 潜在的な侵害のリスク計画であろうと、攻撃が発生した後の報告であろうと、チームと連絡を取ることが重要です。 予防の場合は、彼らに関連する方法で人々と関わり、彼らが理解していない、経験を持っていない、または彼らの仕事に十分に具体的であると感じているテクノロジー、フレームワーク、または言語に焦点を当てないでください。 攻撃が発生した場合は、何が起こったのか、どのように行われたのか、ビジネスにとって何を意味するのか、なぜそれが重要なのかを話して、スタッフが攻撃から学ぶことができるようにします。
–内部バウンティがあります。 報酬またはインセンティブは、チームが疑わしい活動にフラグを立て、損害が発生する前に攻撃を回避するように促すことができます。
2)明確なインシデント対応計画を作成する
何かがうまくいかなかったり、疑わしいと思われる場合、インシデント対応プログラムは、手の甲のように誰もが知っているものでなければなりません。 20ページのドキュメントの代わりに、誰が何に責任があるのか、懸念をエスカレートする方法、コミュニケーションチャネルを開いたままにする方法について明確な箇条書きの紙面が重要です。
また、ビジュアル(ポスターなど)を試したり、別のメディア(ビデオなど)を使用して、より明確なスナップショットを作成することもできます。 それが何であれ、楽しくアクセスしやすくし、チームイントラネットのトップリンクとして使用してください。 次に、チームトレーニングの場合と同様に、見たい行動に報酬を与えます。 違反によるフォールアウトを処理するよりもはるかに安価であり、それに伴う煩わしさもあります。
3)定期的なファイアドリルを実行する
したがって、あなたのチームは、建物の出口と駐車場の集合場所が火事になっていることを知っています。 サイバー犯罪者が攻撃した場合、彼らは何をすべきか知っていますか?
サイバーセキュリティのファイアドリルは、誰が活動的でストレスを感じているのか、誰が落ち着いて生産的であるのかを特定するのに役立ちます。 フットボールのコーチのように、チームのパフォーマンスを評価し、将来の対応のために、より多くのアクション、コントロール、コミュニケーションが必要な場所を見つけることができます。 ただし、警告の一言:誤ったアラームには注意してください。 多くの場合、サービスの調整が不十分でメカニズムが変更された結果、ブルーチームの衣装が使い果たされる可能性があります。
他にどのように私は私のビジネスを保護することができますか?
私たちが企業や個人にしばしば強調することの1つは、サイバーコミュニティの重要性です。 私たちは皆、何かを提供することができます。一緒に集まることで、知識と経験をプールすることができます。 参加する方法はたくさんあります。
– 定期的な会議やネットワーキングイベントに参加する
– 同様の役割で他の人に手を差し伸べる
– コミュニティに話しかけるか、還元する(例:ハウツーを通じて)
–電話を取り、助けを求める
最終的に、私たちは皆同じ側にいて、より大きな利益のために戦い、私たちにとって重要なことを守るために働いています。 助けを求めることを恐れないでください。
CovertSwarmはどこからやってくるのですか?
CovertSwarmは、70を超えるグローバルブランドの最新の攻撃的なセキュリティパートナーであり、中小企業から大企業まですべての企業に役立つ知識、機能、洞察力を備えています。
非公式のチャット、リアルタイムの支援、または長期的なパートナーシップが必要な場合でも、私たちの扉は常に開いています。 そして、私たちが助けることができないなら、私たちはできる人を知るでしょう。 サイバーおよびITコミュニティの強力な声として、私たちはあなたの味方です。ウクライナの危機以降、アプリケーションの防御とサポートに取り組んでいます。 私たちがどのように助けることができるかを見てください。