危険な誤解: 「当社には IT 脆弱性がない」

投稿を共有する

「私たちは十分な予防措置を講じており、十分に保護されていると信じています。」このよく言われる文は、誤った安心感を生み出します。多くの企業がサイバーセキュリティに投資してきましたが、セキュリティの回復力が実際にすべての分野で期待どおりの効果を発揮するかどうかは、緊急時に初めてわかります。 IT セキュリティの脆弱性評価と侵入テストは、これまで以上に重要になっています。

現在のような研究 ソフォス脅威レポート あらゆる努力にもかかわらず、サイバー犯罪者にとって抜け穴がまだ多すぎることがわかります。分析されたすべてのマルウェア ケースのほぼ 50 パーセントは中小企業をターゲットにしており、すべてのサイバー攻撃の 90 パーセントはデータまたは個人情報の盗難に関係しています。サイバー犯罪者はその後、この盗んだ情報を不正なリモート アクセス、恐喝、ランサムウェアのインストールなどのさらなる行為に使用します。さらに、安全でない IoT デバイスはサイバー犯罪者のゲートウェイとなることがよくあります。

ITインフラストラクチャの未検出の脆弱性

問題がセキュリティ ソリューションであることはほとんどありません。むしろ、明確に特定されなければ保護できない IT インフラストラクチャの認識されていない脆弱性です。したがって、定期的な脆弱性評価と侵入テストが重要です。企業内のセキュリティとサイバー復元力の実際の状況について信頼できるフィードバックを提供できるのは、彼らだけです。

脆弱性評価と侵入テストには異なる目標があります。 NIST によると、脆弱性評価は「情報システムの脆弱性の正式な説明と評価」を提供するのに対し、ペネトレーション テストでは「通常、特定の制約の下で作業する監査人がシステムのセキュリティ機能を回避または克服しようとする」方法論が使用されます。両方の対策の結果のみが企業に既存のリスクに関する情報を提供し、これらのリスクを排除する際にどの優先順位を設定する必要があるかについての結論を導き出すことができます。

両方の措置の頻度は、企業の IT の取り組みと法的規制 (ペイメント カード業界など) によって異なります。技術的な変動が少ない企業 (コードの変更、ハードウェアのアップグレード、人事異動、トポロジの変更など) は、テストを行わずに行うことはできませんが、頻度は低くなります。高度な技術変化を経験している組織は、テストをより頻繁に行うことでサイバー回復力を高めます。

脆弱性評価と侵入テストの段階

🔎 ソフォスのフィールド CTO コマーシャル、ジョン・シャイアー氏のコメント (画像: Sophos)。

脆弱性評価と侵入テストの実施には、発見から評価、修復、最終報告まで、12 の重要なステップが含まれます。

  • 範囲の定義: テスト対象のシステム、ネットワーク、アプリケーション、および特定の目標や目的などの範囲を明確に定義します。
  • 探検: 公開情報やソーシャル エンジニアリング技術などの受動的な手段を使用して、対象のシステム、ネットワーク、アプリケーションに関する情報を収集します。
  • 脆弱性スキャン: 自動化ツールを使用して、ターゲット システムに既知の脆弱性、構成ミス、および脆弱性がないかチェックします。これには、内部スキャンと外部スキャンの両方が含まれる場合があります。
  • 脆弱性評価: 脆弱性スキャンの結果を分析し、重大度、影響、悪用の可能性に基づいて脆弱性を特定し、優先順位を付けます。
  • 手動テスト: 手動テストを実施して自動スキャンの結果を検証および検証し、自動ツールでは検出されなかった追加の脆弱性を特定します。
  • 侵入テスト: 脆弱性を積極的に悪用して、ターゲット システム、ネットワーク、アプリケーションのセキュリティ体制を評価します。さまざまな技術を使用できます。 B. ネットワークの悪用、Web アプリケーションおよびソーシャル エンジニアリングへの攻撃。
  • 悪用後: ターゲット環境に足場が確立されると、実際の攻撃者が引き起こす可能性のある損害の範囲を判断するために、さらなる調査が実行され、権限が増加します。
  • ドキュメンテーション: 発見された脆弱性、使用された悪用手法、修復や軽減のための推奨事項など、すべての調査結果を収集して編集します。
  • 報告: セキュリティ担当者と経営陣の両方向けに、概要、脆弱性の技術的詳細、リスク評価、修復または緩和のための推奨事項を含む、評価結果を含む包括的なレポートを作成します。
  • 是正措置の計画: 評価の結果、組織のリスク許容度およびビジネスの優先順位に基づいて、優先順位を確立し、是正措置を計画します。
  • 再評価: フォローアップ評価を実施して、脆弱性が効果的に修正されたことを検証し、企業のシステム、ネットワーク、アプリケーションのセキュリティ体制が改善されていることを確認します。
  • 継続的な監視: 定期的な監視およびテストのプロセスを実装して、新たなセキュリティの脆弱性が発生したときにそれを特定し、修正します。
詳細は Sophos.com をご覧ください

 


ソフォスについて

ソフォスは、100 か国の 150 億人を超えるユーザーから信頼されています。 複雑な IT の脅威とデータ損失に対する最高の保護を提供します。 当社の包括的なセキュリティ ソリューションは、導入、使用、管理が簡単です。 業界で最も低い総所有コストを提供します。 ソフォスは、受賞歴のある暗号化ソリューション、エンドポイント、ネットワーク、モバイル デバイス、電子メール、および Web 向けのセキュリティ ソリューションを提供しています。 また、独自の分析センターのグローバル ネットワークである SophosLabs からのサポートもあります。 ソフォスの本社は、米国のボストンと英国のオックスフォードにあります。


 

トピックに関連する記事

危険な誤解: 「当社には IT 脆弱性がない」

「私たちは十分な予防措置を講じており、十分に保護されていると信じています。」このよく言われる文は誤った安心感を生み出します ➡続きを読む

クラウド内の動的な攻撃対象領域を保護する

デジタル資産をクラウドに移行する企業が増えています。その結果、IT の攻撃対象領域は拡大し、次のようになります。 ➡続きを読む

フィッシング: これが従業員がサイバー犯罪者の罠を回避する方法です

フィッシング攻撃では、マウスを 1 回間違ってクリックしただけでも、数百万の損害を引き起こす可能性があります。最悪の事態が起こった場合に従業員が正しい決断を下せるようにするために、 ➡続きを読む

ドイツ企業:世界のランサムウェア被害者の中で4位

チェック・ポイントの脅威インテリジェンス研究部門 (CPR) は、2024 年の年次サイバー セキュリティ レポートを発表しました。今年の版では、 ➡続きを読む

Apple マルウェアが増加中

Jamf は、360 年のセキュリティ 2023 年次レポートで、次のようなマルウェアの脅威を示しています。 ➡続きを読む

レポートでは中小企業が注目されていることが示されている

データと個人情報の盗難は、中小企業、SMB にとって最大の脅威です。ほぼ50パーセント ➡続きを読む

サイバー脅威: 2023 年も過去最高

サイバー脅威の数は 2023 年に過去最高に達しました。これは、トレンドマイクロの年次サイバーセキュリティ報告書が示していることです。 161以上 ➡続きを読む

BSI: 重大な脆弱性を持つ数千の MS Exchange サーバー

BSI (連邦情報セキュリティ局) は、Exchange の脆弱性について過去に何度か警告してきました。 ➡続きを読む