2021年をさらに安全な年にするために得た5つのセキュリティの教訓
トピック: ネットワークおよびアプリケーションセキュリティ、リモートワーク
2020年12月23日、Phil Muncaster
2021年をさらに安全な年にするために得た5つのセキュリティの教訓
今年はセキュリティに携わるすべての人にとって重要な年でした。現在のパンデミックは想像を絶する規模の苦痛、悲惨、および混乱をもたらしていますが、2021年に向けて得ることができる教訓もあります。リモートワークへの急速な移行、および多くの企業がサービスを顧客に引き続き提供するために行わざるを得なかった変更によって、DX(デジタルトランスフォーメーション)の重要性が、浮き彫りになりました。また、ビジネスリーダーが、効果的なセキュリティを最初から組み込むことの重要性を思い知らされることにもなりました。リスクは最高潮に達しています。現在の環境のリスクは、企業にとって、まさに実存的な課題に他なりません。
では、2021年をさらに安全でセキュアな成功の年にするために、この1年で得た具体的な教訓は何でしょうか。
- 攻撃者のピボット能力は依然として脅威である
3月は、バラクーダの記録によると、コロナウィルス(COVID-19)関連のフィッシングメールが667%急増しました。この回数はその後減少しましたが、この事実は非常に重要なことを示しています。つまり、攻撃者は、最大の成果を得るために、攻撃を巧妙化することに本当に長けているということです。このため、政府とWHO(世界保健機関)を偽装する通知など、パンデミック関連のメールを悪用して個人情報を盗み出す攻撃が確認されました。また、ユーザに慈善団体などのウィルスに対処する機関に送金させる複数の攻撃が確認されました。イベントを悪用するBEC(ビジネスメール詐欺)攻撃も確認されました。
攻撃者は常に非常に迅速に適応するため、ユーザはセキュリティを導入する必要があります。つまり、URLリンクプロテクション、レピュテーションチェック、アクティビティ分析、CPU(中央処理装置)エミュレーションサンドボックス、およびAI(人工知能)ベースのツールを実装する多層的なメールセキュリティを導入するということです。このようなセキュリティは、すべての従業員向けのセキュリティ意識トレーニングと同時に導入する必要があります。
- 政府によるロックダウンの中でSD-WAN(Software Defined Wide Area Network)の時代が到来している
現在のパンデミックが最も高まった4月は、英国の従業員の約半数が在宅勤務しており、米国とヨーロッパの従業員も同様でした。現在、すべてのリモートワーカーが効果的に在宅勤務しているため、2020年は、SD-WANの必要性がはるかに高くなっています。VPN(仮想プライベートネットワーク)がトラフィックの急増に圧倒されており、攻撃者がリモートワーカーの脆弱性と思われる点にますます注力しているため、ネットワークアーキテクチャが意味を持つようになっています。6月のバラクーダのレポートによると、グローバル企業の23%はSD-WANをすでに導入しており、51%は、SD-WANを導入しようとしているか、今後12か月以内に導入する予定があります。
SD-WANは、適切に導入すると、サイト間およびサイトクラウド接続のコストを削減し、パフォーマンスを大幅に向上できます。重要な点は、個別のアプライアンスまたはクラウドサービスを必要とするのではなく、確実に1社のプロバイダからのセキュリティを最初から組み込むことです。
- ランサムウェア攻撃者は、恥を知らず、「大物狩り」を実行している
「大物狩り」という用語は、実際は2019年の造語であり、ランサムウェア攻撃グループがAPT(持続的標的型攻撃)を連想させる高度な標的型攻撃を大企業に実行することを表します。現在のパンデミックの発生によって、企業に侵入するために、RDP(リモートデスクトッププロトコル)などのリモートエンドポイントを攻撃するこのようなグループが増加していることが確認されています。多くは、現在のパンデミックの中で他の業務に気を取られているセキュリティ部門、または感染した患者の命を救うことに全力を注いでいる病院などの機関を攻撃しています。ランサムウェア攻撃が間接的に患者の死という結果をもたらした可能性もあります。
攻撃は、脅威を隠蔽するために自給自足/環境寄生型技術を悪用し、ラテラルフィッシングを実行するために内部の認証情報を盗み出し、ダブルエクストーションを実行するためにデータを流出する可能性があります。攻撃を受けた一部の企業は攻撃が数千万ドルの損害を及ぼす可能性があることを認めています。対策は明確です。フィッシング攻撃を検出するためのアクティビティベースのAIツール、脆弱なシステムとアプリケーションをチェックするための脆弱性スキャナ、および異常な内部トラフィックを検出するための高度なファイアウォールによって、セキュリティを強化することです。このような対策をベストプラクティスの3-2-1ルールに従ったバックアップで補完します。
- ユーザがオンラインに移行するにつれて、Webアプリケーション攻撃が増加している
多くの企業は、現在のパンデミックによって、新しい方法で顧客に販売せざるを得なくなっています。たとえば、現在、地元のレストランは、何とか成り立つように、農産物と料理をオンラインで販売する必要があります。今年、Webアプリケーションは性急に策定された多くのデジタル戦略の中心になっています。しかし、Webアプリケーションによって、企業にとっての脅威は拡大しています。ベライゾンの最新のDBIR(データ漏洩/侵害調査報告書)によると、分析された侵害の約40%では、Webアプリケーションサーバが攻撃されています。また、侵害の80%以上では、Webアプリケーション自体も脆弱性の悪用またはクレデンシャルスタッフィング/ブルートフォース攻撃によってオープンパスワードをクラッキングする攻撃ベクタでした。
Webアプリケーション攻撃はDoS(サービス拒否)、顧客アカウントの乗っ取り、およびデータ侵害につながる可能性があります。企業は、結果として生じるすべての金銭的な損害と信用の低下を防止するために、WAF(Webアプリケーションファイアウォール)への投資を最初の対策として強く求められています。現在、多くはサービスとしても提供されています。
- VPNからゼロトラストに移行している
上記のとおり、VPNはトラフィックの急増に圧倒されています。多くのシステムは、非常に多くのユーザに圧倒されており、パフォーマンスが低下しているため、セキュアなビジネスを実現しているのではなく、セキュリティのボトルネックになっていることが判明しています。また、企業セキュリティの中央管理に向かうインバウンドトラフィックを遅延するだけでなく、リモートワーカーへの重要なセキュリティ更新の配信を妨害します。あるベンダでは、VPNトンネルが多すぎることを原因の一つとして、ITリーダーの43%がリモートエンドポイントへのパッチの適用に問題を抱えています。攻撃者が、企業ネットワークに侵入するために、VPNの脆弱性を攻撃する場合もあります。ユーザの認証情報の盗み出し(フィッシング)またはブルートフォース(クレデンシャルスタッフィング)を実行する攻撃者がVPNにアクセスする可能性があることも事実です。
このため、新しいクラウド第一のITインフラストラクチャと分散している従業員をサポートするためにゼロトラストを求める企業が、ますます増加しています。ゼロトラストは、「絶対に信頼せず、常に確認する」という概念に基づいており、正規のユーザとデバイスのみが必要な企業リソースにアクセスできるように、MFA(多要素認証)と最小権限の原則に基づいて構築されています。また、いつでも、どこでも、どのようなデバイスでも動作して、現在の柔軟なリモートワーカーをサポートします。
このミニシリーズの後編では、脅威の状況が引き続き進化する中で、2021年に何が待ち受けている可能性があるかについてさらに具体的に説明します。
原文はこちら:
Lessons learned: five cybersecurity takeaways for a safer 2021
December 23, 2020 Phil Muncaster
https://blog.barracuda.com/2020/12/23/lessons-learned-five-cybersecurity-takeaways-for-a-safer-2021/