サイバー犯罪者の一歩先を行く

サイバーセキュリティ戦略 サイバー犯罪者

投稿を共有する

一般的な脅威の状況、企業に対するサイバー攻撃の数、成功したハッキン​​グの報告を見ると、サイバー犯罪者は革新的な攻撃で常に IT セキュリティの一歩先を行っているように見えます。 長期的なサイバーセキュリティ戦略を構築するための嘆願。

当然のことながら、多くの CISO と CIO は、長期的に進化し続ける脅威の状況を見るよりも、現在発生している攻撃を軽減することに主に関心を持っています。 包括的かつ長期的なサイバー セキュリティ戦略により、企業は将来の攻撃に対してより効果的に武装することができます。 現在、多数の攻撃が行われていますが、これは十分に可能です。なぜなら、将来は決して人が考えるほど不確実ではないからです。 多くの新しい脅威は、既存の攻撃ベクトルの高度な進化です。

新しい脅威、古い攻撃ベクトル

多くの点で、セキュリティ業界自体が現在の「近視眼的な戦略」の責任を負っています。 多くのテクノロジー ベンダーは、顧客の不安や不確実性をセールス ツールとして利用しており、サイバーセキュリティは急速に進化しているため、次に何が起こるかはわかりません。 意思決定の実践に対するこの恐怖を煽るアプローチは、最新のセキュリティ製品の販売に役立つ可能性がありますが、短期的な考え方を積極的に奨励することにもなります. 新しい脅威が常に出現していることは事実ですが、脅威が依存する攻撃ベクトルの多くは、過去数十年間ほとんど変わっていません。 犯罪組織は XNUMX 年代と XNUMX 年代にメインフレームを攻撃していましたが、現在はクラウド プラットフォームを攻撃していますが、非常によく似た戦術と手法を使用しています。

たとえば、現代の企業ネットワークに対するほとんどすべての攻撃は、スピア フィッシングの成功の結果です。 この手法は少なくとも 90 年前から存在しており、フィッシングは XNUMX 年代から存在しています。 さらに、ソーシャル エンジニアリングは、ほぼすべてのサイバー攻撃の重要な要素です。 これらの攻撃方法は決して新しいものではなく、それらに対する主な防御戦略でもありません。定期的なサイバーセキュリティ トレーニングと、ネットワーク上での「異常な」ユーザーの行動の迅速な検出です。

自動化と ML によるサイバーセキュリティ

おそらく、当時と現在の最大の違いはスケールです。 時間の経過とともに、ギガバイトはテラバイトやペタバイトに変わりました。 グローバル化された世界で広く分散した組織で働く人々の働き方は、往々にして外出先やホーム オフィスから、過去 XNUMX 年間で大きく変化しました。 これらすべてが、セキュリティ チームが機密データを監視し、異常な行動パターンを発見することを非常に困難にしています。

幸いなことに、データ分析と異常検出は、新しく開発されたテクノロジーが実際に効果を発揮できる分野の XNUMX つです。 たとえば、自動化と機械学習の進歩は、企業が現在、セキュリティ チームの手作業の多くを取り除くことができるプラットフォームを構築していることを意味します。 これらの技術のコストも低下しています。 かつては大企業向けでしたが、今ではあらゆる規模の企業がこれらの新しいテクノロジーを利用できるようになっています。

未来は一部の人が考えるほど不確実ではない

これらの進歩にもかかわらず、サイバーセキュリティ業界の多くのベンダーは、恐怖要因を宣伝し続けています. 彼らは、暗号化とパスワードを解読するのがはるかに簡単になるため、量子コンピューティングがサイバー犯罪者にとって次のマイルストーンになると主張しています. サイバー犯罪者は、ゼロデイ ツールとユーザー名/パスワード データを共有する「サービスとしてのハッキング」など、自動化とより効果的なコラボレーションのおかげで、攻撃の割合を増やしているため、ソーシャル エンジニアリング手法への依存度が大幅に低下しています。

それは本当かもしれませんが、それでもパニックになる理由はありません。 犯罪者がソーシャル エンジニアリングを使用せずにネットワークにアクセスできたとしても、これに対抗できる User & Entity Behavior Analytics (UEBA) などのテクノロジがすでに存在するためです。 UEBA は、ネットワーク上の正当なユーザーとデバイス (エンティティ) の一定期間の動作を比較し、地理的な場所、ログイン時間、ファイル アクセスなどの主要な基準に基づいて「通常のアクティビティ」のパラメーターを設定します。 ユーザーの行動が既知の通常の行動から大きく逸脱している場合 (たとえば、通常は通常の勤務時間中にミュンヘンからネットワークにログインしているときに中国から午前 XNUMX 時にログインするなど)、この行動は疑わしいものとしてセキュリティ チームに自動的に報告されます。

技術戦争の代わりに行動分析

犯罪者がソーシャル エンジニアリングの代わりに量子コンピューティングを使用してユーザーの資格情報を解読したとしても、ネットワーク上での行動はすぐに捕らえられます。 行動分析を使用することのもう XNUMX つの重要な利点は、他のアクティビティ ストリームからの関連するアクティビティ データを、インシデント アラートに自動的につなぎ合わせることができることです。 これにより、セキュリティ チームはイベントのリスク レベルに関するコンテキストを即座に把握できるため、より効果的な対応と攻撃の結果の軽減がサポートされます。

結論: サイバーセキュリティ計画の拡大

サイバーセキュリティ業界の一部が何と言おうと、多くの組織が認識しているよりもはるかに先のことを計画することは可能です。 新しい脅威は常に出現していますが、それらを詳しく見てみると、以前の攻撃と非常によく似ていることが明らかになります。 同時に、機械学習と自動化の進歩のおかげで、これらの攻撃を防御するために使用されるテクノロジーは非常に類似しており、大幅に進化しています。 そのため、将来について心配したり、計画を立てたりしない理由はもうありません。 それを念頭に置いて、標準的な XNUMX 年から XNUMX 年の予算サイクルでサイバーセキュリティについて考えるのではなく、計画を XNUMX 年の範囲を超えて効果的に拡張する方法に移行する時が来ました。 今後の詳細はわかりませんが、私たちが思っているよりもずっと見慣れたものになる可能性があります.

Exabeam.comで詳細をご覧ください

 

[スターボックス=17]

 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む