セキュリティにおける人間の脆弱性

投稿を共有する

古典的なサイバー攻撃は、多くの場合、電子メールから始まります。 ユーザーがそれを開き、無邪気に内部のリンクをクリックすると、会社の明かりが消えます。 多くの人が「ユーザー」の脆弱性の問題の原因を特定する傾向があるのも不思議ではありません。 トレンドマイクロによる分析。

ユーザーが問題であるという認識は、2021 年 1000 月に合計 50 人以上が参加したドイツ語と英語 (ヨーロッパ向け) の XNUMX つのウェビナーで、回答者の半数以上が述べています。 いずれの場合も、自社の IT セキュリティで「最も大きな問題」は、「従業員が感染につながるミスを犯している」、「予算が不足している」、「セキュリティ ツールに欠陥がある」、「過負荷になっている」のどれかを尋ねたものです。 ITセキュリティ部門の。 もちろん、実際にサイバー攻撃の影響を受けた企業では、これらの要因のいくつかが当てはまります。 しかし、最大の頭痛の種は「経験の浅い」従業員によるもので、それぞれ XNUMX% を超えていました。 IT セキュリティにおける多くの問題が人的要因に関連していることは間違いありませんが、不注意な従業員に一方的に焦点を当てると、誤った結論や深刻な結果につながる可能性があります。

脆弱な従業員

この論文は、リンクをクリックしたり、疑わしいと思われる添付ファイルを開いたりする従業員が、無意識のうちに攻撃の設定を支援していると仮定しています。 実際、「不注意な従業員」は、他の「人間の弱点」に比べれば些細な問題ですが、関係者全員が多大な努力を払わなくても関連する改善を達成できる数少ない調整ネジの XNUMX つです。 したがって、従業員は最新のトリックについて確実に通知する必要があります。 また、疑わしいメールをチェックする方法も提供する必要があります。また、従業員が攻撃メールを目にするたびに感謝の意を表します。攻撃を阻止するのに役立つからです。

ちなみに、サイバー犯罪者は一般的に生成された電子メールを使用して目的を達成することにまだ成功しているため、従業員はそのような攻撃を特定することしかできません. 彼らの次のトリックは長い間キットにありました。 Emotet は、以前に送信した電子メールへの返信を既に使用していました。 そしてそれでさえ、技術的に可能なことの終わりではありません。 しかし、サイバー犯罪者は不必要な努力を避けます。 しかし、それはどんな訓練も攻撃者の仕事をより難しくするだけであることを意味します. 問題は解決しません。

弱点 ITスペシャリスト/セキュリティ

従業員が電子メールを受信した場合、その電子メールはすでにいくつかの技術レベルを通過しています。 攻撃を直接検出するために、サンドボックス方式、人工知能、およびその他の技術が開発されています。 そうでない場合は、システム レベルおよびネットワーク内に他のセキュリティ ソリューションがあり、そのすべてが疑わしいアクティビティを検出する必要があります。 これらは、人々が最終的に安全に作業できるようにするために、すべての経験を基に作成され、この目的のために特別に実装されたプロフェッショナル ツールです。 これらすべての技術ツールが攻撃を防止できない場合、または少なくとも攻撃を特定できない場合、「通常の」ユーザーが何に対しても責任を問われる理由について疑問が生じます。 エンジニアリング ツールと、それらを維持および研ぎ澄ますチームは、実際の従業員よりも少ない従業員にとって何かが良いかどうかを判断するために購入され、支払われます。

ツールは意思決定を行うべきです

しかし、ここに見過ごされがちな問題があります。それは、IT セキュリティ テクノロジが常に変化しているということです。 攻撃側が武器を研ぐように、防御側も研ぎ澄ます。 これにより、絶え間ない更新、機能的または戦略的な変更が行われます。 さらに、企業はますます複雑な IT 環境を構築し、ますます多くのデータを処理しています。 同時に、機能する IT は、企業の運用能力にとってますます重要になっています。

多くの場合、IT セキュリティ担当者は圧倒されます

IT セキュリティ担当者は、IT セキュリティに専念できたとしても、多数のシステムとさまざまな構成オプションに圧倒されます。 企業がセキュリティ ソリューションを戦術的に購入することも決定した場合、作業負荷は指数関数的に増加します。 (戦術的購入とは、問題が発生した場合、または問題が無視できなくなった場合にのみ、新しいセキュリティ製品を購入しようとする行動です。) このアプローチは、とりわけ、システムが調整された方法で動作するのではなく、特定の要件を満たすだけであることを保証します。タスク。 これにより、過剰な要求による知識のギャップとエラーが生じます。 過労はしばしば仕事での欲求不満につながります。

脆弱性 IT ソフトウェア開発

同様の課題は、ソフトウェア開発にも見られます。 アプリに対する消費者のニーズの高まりをきっかけに、ますます多くのソフトウェア コンポーネントが開発または組み立てられています。 DevOps の実践では、開発は事実上エンドレス ループであり、ここで働く人々はもちろん IT に精通しています。 それでも、セキュリティの観点から見て、最もばかげた間違いを犯すことが多いのは、まさにこれらの専門家です。 パーミッションを定義するのを忘れたため、「全世界」に顧客データベースへのアクセス権が与えられます。 または、開発中にログイン データをプログラムしたが、単純な回避策を再度変更するのを忘れていたため、顧客のクレジット カードへのアクセスは、ユーザー名とパスワード「admin」でのみ保護されています。

これらの間違いはすべて起こり、会社が十分に重要である場合、インシデントはニュースの見出しになります。 繰り返しますが、主な原因はストレスです。 ソフトウェア開発にはプレッシャーがあるからです。 新しい機能は、明日ではなく、今日提供されるはずです。 必要に応じて改善できます。 いずれかの問題が見落とされたり、意図的に無視されたりすることがよくあります。 さらに、セキュリティ ソリューションを開発するソフトウェア開発者はほとんどいません。 セキュリティは愛されていないギミックであり、多くの場合、強制的に使用されます。

脆弱性 CISO - C レベル

もちろん、経営陣は IT セキュリティの重要性を認識しています。 しかし、それはしばしば必要悪と見なされ、バリューチェーンの不可欠な部分としてはめったに見られません. 費用はできるだけ抑え、理想的にはほとんど目立たないようにする必要があります。 実際、ほとんどの企業は、比較的少額の支出にもかかわらず、近年、この戦術を非常に成功裏に実装することができました. 「実行中のシステムを決して変更しない」というモットーに忠実に、何十年も前の概念は疑問視されず、一貫して追求されています。

サイバー攻撃の質は年々向上しています

しかし、セキュリティの世界も変化しています。 サイバー攻撃の量と質は、何年にもわたって着実に増加しています。 2021 年だけでも、「サンバースト」、「ハフニウム」、「カセヤ」で大きな盛り上がりを見せたほか、「コロニア パイプライン」や「JBS ハック」などの世界的な反響を呼んだ個々の事件は言うまでもありません。 サイバーアンダーグラウンドの好景気は、再び消える偶然ではなく、構造的な変化です。 このように、暗号通貨の導入と政治的敵意は、犯罪活動のための制御されていない、おそらく制御不能でさえある世界市場で、世界史的な目新しさを生み出しました. この状況の特異性は、現在、政治の最高レベルでも議論されています。

サイバー リスク インデックスは明快さを提供します

これは、たとえば、Ponemon/Trend Micro の Cyber​​ Risk Index 調査に反映されています。 事実上すべての回答者がリスクが高まる状況を想定しているにもかかわらず、経営幹部も脅威の状況を真剣に受け止めているという確信が明らかに低下していることは注目に値します。 これは、あまりにも人間的な弱点や才能に関連しており、IT セキュリティ担当者の間では特に一般的ではありません。 経営者に対策の必要性を適切に「売り込む」のがタレントの話です。 特に、以前の IT セキュリティがすべてをうまくかわしてきた企業では、より多くのスタッフや最新のソリューションに予算を追加することはめったにありません。 これまで完璧だった仕事は批判できないので、ここでは外交的に進めることが重要です。 しかし、状況は (前述のように) 外的要因によって変化します。IT セキュリティの専門家は、自分の専門外に存在するため、議論するのが難しいことがよくあります。 特に CISO は、予算、技術、および人員の改善を達成するために、脅威の状況の変化を確実に明確にすることが難しいと感じています。 IT セキュリティ法により、連邦政府は議論の面でさらなるサポートを提供するために、重要なインフラストラクチャの IT および IT セキュリティの重要性を再び強調しています。 それはシニカルに聞こえるかもしれませんが...多くの場合、予想されるペナルティが感じられたときにのみ何かが起こります(残念ながら)。

IT セキュリティの弱点 - SOC スペシャリスト

そのため、IT セキュリティ法の対象となる企業の多くはもちろん、ますます多くの中規模企業がセキュリティ オペレーション センターの設置を決定しています。 ここで働く高度に専門化された従業員は、セキュリティ インシデントを分析し、できるだけ早く修正することを目的としています。 理論上、サイバー攻撃の問題に効果的に対処することは、多くの場合、実際の課題になります。 熟練労働者の不足の問題と、歴史的に成長した個々のソリューションの動物園は、SOC 従業員の作業負荷が大幅に増加することも意味します。 世界中の 70 人以上の回答者を対象としたトレンドマイクロの調査では、2000% が仕事関連のストレスが私生活に影響を与えていると述べています。 職場では、過負荷により、とりわけアラームが意図的に無視され (40% がこれを認め)、別の仕事をしているという事実につながり、43% は職場を圧倒されたままにするか、単にアラームのスイッチをオフにしました。 さらに、彼らの仕事は「何も起こらない」ときに評価されることはめったにありません。 その結果、特に中規模の企業では変動が大きくなり、人事問題がさらに悪化します。

分析概要

実際、IT セキュリティでは人間の弱点が問題になっています。 しかし、最大の懸念を引き起こしているのは「通常の従業員」ではありません。 可能な限り迅速かつ効率的であることへのプレッシャーと相まって、絶え間なく増加するワークロードに対する認識の欠如は、特に IT および特に IT セキュリティの専門家の間で、フラストレーションとエラーに対する脆弱性を増大させます。

20 年以上にわたって存在していたパッチの問題は、ソフトウェアの急増により近年増加しており、IT セキュリティ チームは、多くのシステムのセキュリティ ステータスは言うまでもなく、実際に使用されているものの概要をほとんど把握していません。は。

IT セキュリティ チームが見失う

一方、企業はインシデントに迅速に対応する能力を失いつつあり、実際の緊急事態に対処するための人員が不足しています。 その一方で、真の地下経済が出現しており、何よりもその主人公の専門化に影響を与えています. このような状況では、緊急の再考が必要です。 従来の IT セキュリティ戦略は再考する必要があります。 管理エリアでは、最新の技術が実装され、最適化されています。 従業員を解放するための自動化が多ければ多いほど、従業員は深刻な問題に集中できるようになります。 トレンド マイクロは、リセラー パートナーと共に、これをサポートするソリューションとプロセスを提供します。

人は人であり、それはそのままです。 変化しているのはフレームワークの条件であり、それらは大規模に変化したばかりです。 そして、もう XNUMX つの自然の法則があります。新しい環境条件に最もよく適応できる人が生き残ります。

IT セキュリティを強化するためのヒント

  • IT セキュリティの更新サイクルを短縮します。 彼らは、最新のテクノロジーをより迅速に実装できる必要があります。 「サービスとしてのソフトウェア」の提供により、さまざまなプロバイダーがこれらのサイクルを自分で実行する可能性を提供します。 パートナーを選ぶときは、メーカーが新しい技術をどれだけうまく開発できるかにも注意を払ってください。 最先端のテクノロジーを一度提供するだけでは十分ではありません。 また、新しい開発に遅れずについていくための持久力を持つこともはるかに重要です。
  • 防御の管理性を分析します。 セキュリティの複雑さは、サイバー犯罪者を怖がらせません。 さらに重要なのは、ネットワーク内の異常なイベントを追跡できるかどうかです。 特に SOC と IT セキュリティの従業員は、過重労働であることが多く、通常の業務を行うことはほとんどありません。 緊急時に適切に対応することは困難です。
  • BSI によると、セキュリティは達成する目標ではなく、適応させたいプロセスです。 以前は、ライセンスの有効期限が切れると、定期的に新しい機能を追加する試みが行われていました。 今日、それだけでは十分ではありません。 サイバー犯罪者が企業を攻撃するように、企業は自らを守るために最先端の技術を維持する必要があります。 自社の従業員がこれを行うことができない場合は、マネージド サービス プロジェクトがあらゆる面でサポートを提供できます。
  • 外部保護だけでは不十分です。 攻撃者はあらゆる防御を突破できます。 重要なのは、それらをどれだけ迅速に見つけて問題を解決できるかです。 いわゆる XDR 戦略は、ここでの最新のオプションです。 当社の XDR 戦略は、Trend Micro Vision One と呼ばれます。

ゼロトラスト戦略を検討してください。 何よりも、会社のテクノロジーが侵害されたと想定する必要があります。 人に何か悪いことをさせることができたとしても、これは通常、パスワードを盗んでテクノロジーを欺くよりもはるかに困難です。 これは、XDR 戦略の対象でもあります。

詳しくは TrendMicro.com をご覧ください

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む