IT セキュリティ リスクとしての人間

投稿を共有する

不正行為、不正確なポリシー、およびエンドポイントの構成ミスは、一般的な脆弱性です。 サイバー キル チェーンは通常、チェーン内の最も弱いリンクを探します。それは多くの場合、人です。 110.000 年上半期における 2020 のエンドポイントの Bitdefender テレメトリの分析によると、構成ミスと「従業員の弱点」が、非常に高い割合のサイバー攻撃の最大の原因であることが示されています。

ハリウッド映画では、ハッカーは常に多大な努力を払ってセキュリティ システムとファイアウォールを突破しますが、現実はしばしば異なって見えます。 映画レベルの労力を必要とする攻撃はほとんどありません。 通常、不適切に構成されたシステムを採用すると、主要な作業が引き継がれ、脆弱なゲートウェイが作成されます。 攻撃はまた、企業セキュリティの主な弱点を効果的に標的にしています。その弱点の XNUMX つは人間です。

エンドポイントが脆弱になる可能性がある

エンドポイントの構成ミスは、すべてのセキュリティ インシデントの約 93 分の XNUMX を引き起こし、不正確なリモート管理ポリシーにより、何十万ものシステムが脆弱なままになっています。 さらに、従業員の XNUMX% が古いパスワードを何度も使用しています。 Bitdefender のセキュリティ インテリジェンス クラウド テレメトリによると、これは組織で予想されるセキュリティ インシデントのごく一部にすぎません。

多くの場合、企業は「展開して忘れる」というモットーに従って IT セキュリティを確保しようとします。 あなたは特別なソリューションを購入し、すでに過重な負担を負っている IT チームに責任を引き渡します。 しかし、管理者は助けが必要です。 標的型攻撃を考えると、専門のセキュリティ サービスがより適切な答えです。 セキュリティ オペレーション センター (SOC) のこれらのサービスを利用できるのは、適切な予算を持つ大規模な組織だけです。 ただし、その間、市場でのオファーはより民主的になりました。 マネージド サービス プロバイダー (MSP) とマネージド セキュリティ サービス プロバイダー (MSSP) は、エンタープライズ ディテクション レスポンス (EDR)、マネージド ディテクション アンド レスポンス (MDR)、SOC サービスのバンドルを提供し、中小企業でも利用できます。

ヒューマンファクター

Liviu Arsene、Bitdefender

Liviu Arsene、グローバル サイバーセキュリティ研究者 Bitdefender

組織のセキュリティ対策に関係なく、ユーザーの行動は依然として課題です。 ヒューマン エラーには、マルウェアの添付ファイルを開いたり、フィッシング攻撃に陥ったりするだけではありません。 これには、悪意のあるメッセージが従業員に届くこと、マルウェアが足場を築くこと、またはセキュリティ イベントが見過ごされることを可能にするすべてのユーザー アクションと行動が含まれます。

さらに、従業員は、ポリシーや IT プロセスを迂回して、より迅速で簡単な手順を優先することで、防御を覆すことがよくあります。 代表的な例はパスワードの再利用です。これは従業員が引き起こす最大のリスクです。 93,1% が、以前に使用した、または他のアクセスに使用したログイン データを使用しています。 企業は、従業員がパスワードの変更方法を決定することなく、これらのパスワードを選択できるようにしているのです。 ただし、従業員がセキュリティ関連のプロセスや設定に干渉するのを防ぐことを目的とした仕様は、IT によって定義および実施する必要があります。 こうしたプロセスをサポートするためにもトップマネジメントが必要です。

間違った態度で

管理者にもヒューマンエラーが発生します。 スタッフが不足し、より複雑なシステムを考えると、彼らはすぐに圧倒されてしまいます。 リスクは、企業全体のセキュリティ ポリシーが不十分に定義されていることから始まります。 ハッカーにとって、彼らは地上の天国です。 2020 年上半期の Bitdefender テレメトリの分析では、Window Remote Management (WinRM) が最有力候補であることが示されています。 スキャンされたすべてのエンドポイントの 55,5% で誤って設定されています。 攻撃者は、WinRM の脆弱性やその他の不完全なポリシーや定義が不十分なポリシーを探して、システムにダイヤルインし、システムを完全にリモート コントロールします。 これにより、悪意のあるコードを実行したり、レジストリ キーを変更したり、PowerShell アクセスを許可したりできます。 ESG と Bitdefender による最近のレポートによると、不適切または危険なエンドポイント設定が 27% の確率で悪用されるエントリ ポイントであることが示されています。

インターネット設定は、見落とされがちなもう 73,1 つの重要なセキュリティ カテゴリであり、エンドポイントの設定ミスの 3.0% を占めています。 たとえば、ユーザーは署名されていない .NET Framework コンポーネントを Internet Explorer から実行できないようにする必要があります。 それにもかかわらず、これはより頻繁に発生します。 SSL XNUMX ダウングレード攻撃では、別の問題が発生します。これにより、攻撃者は実際に暗号化されている通信に対して中間者攻撃を実行できます。

ITは放っておいた

あらゆる規模の企業向けのマネージド ディテクション アンド レスポンス (MDR) (画像: Bitdefender)。

サイバー攻撃の巧妙化と多様化、IT セキュリティ部門の慢性的な人手不足により、多くの企業がますます危険にさらされています。 大企業は、独自の SOC を実行することを選択できます。 MDR サービスは、中規模および小規模の組織に、セキュリティのアウトソーシングに代わる効果的で、ほとんどの場合十分な代替手段を提供します。

このような専任のセキュリティ チームは、エンドポイントの構成も引き継ぎ、責任を負いますが、リモートで作業し、インフラストラクチャを完全に把握しています。 最善の選択肢は、包括的なエンドポイント リスク分析を組織に提供することです。 システム監査と同様に、技術的なリスクと人為的ミスに起因する危険の両方が分析されます。

MDR は、わずかなコストで SOC の利点と専門知識を提供します。 MDR チームは組織と協力して、事前承認済みのインシデント対応シナリオを作成します。 このようにして、防御は正確かつ迅速に反応します。 多くの場合、最初は検出されなかった攻撃がインフラストラクチャを危険にさらすずっと前に発生します。

Bitdefender.comで詳細をご覧ください

 


Bitdefenderについて

Bitdefender は、サイバーセキュリティ ソリューションとウイルス対策ソフトウェアのグローバル リーダーであり、500 か国以上で 150 億を超えるシステムを保護しています。 2001 年の設立以来、同社のイノベーションは、優れたセキュリティ製品と、デバイス、ネットワーク、およびクラウド サービスのインテリジェントな保護を、個人の顧客や企業に定期的に提供してきました。 最適なサプライヤーとして、Bitdefender テクノロジは、世界で展開されているセキュリティ ソリューションの 38% で使用されており、業界の専門家、メーカー、および顧客から信頼され、認められています。 www.bitdefender.de


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

ターミネーターツールが戻ってきます

BYOVD (Bring Your Own Vulnerable Driver) は、EDR キラーとして依然として脅威アクターの間で非常に人気があります。理由の 1 つは、 ➡続きを読む