EU-NATO文書: CRITISをサイバー攻撃から守る

重要なインフラをサイバー攻撃から守る

投稿を共有する

欧州の重要インフラの強靱性に関するEU-NATOタスクフォース(KRITIS)は、エネルギー、輸送、デジタルインフラ、宇宙を特に保護に値する主要分野と宣言している。

CRITIS を最も効果的に保護するにはどうすればよいかについての議論がドイツでも高まっています。 最近発表された EU/NATO の文書によると、サイバー攻撃に対する脆弱性が増大し、したがって特に保護に値する XNUMX つの主要分野は、エネルギー、輸送、デジタル インフラストラクチャ、宇宙です。 これらの標的への攻撃は、社会に損害を与える可能性があるため、犯罪者や妨害者にとって非常に価値があります。

ドイツにおける特別な課題

重要なインフラのほぼ XNUMX 分の XNUMX が民間の手に委ねられているため、この問題はドイツで特に顕著です。 これにより、セキュリティ慣行の透明性と標準化という点で課題が生じます。 人間の専門知識を効果的に活用するアプローチは、脆弱性を特定し、攻撃対象領域を可能な限り小さく保ち、セキュリティ リスクを低く抑えるのに役立ちます。

デジタル化には間違いなく多くの利点があります。ほんの数秒での情報とデータのグローバル交換と生産における自動化は、ほんの XNUMX つの例にすぎません。 しかし、光がたくさんあるところには影も存在します。 デジタル世界がより複雑になるにつれて、悪意のある攻撃者の攻撃ポイントはより複雑になり、その影響はより壊滅的になります。

攻撃対象領域の拡大: 脆弱性とサプライチェーン攻撃

さまざまな場所で脅威状況が悪化しているため、現在、重要インフラにはさらなる注意が必要です。現在、ウクライナを巡る戦争で組織的なサイバー攻撃が行われています。 キエフの同盟国も攻撃者の標的にされることが増えているため、これはウクライナへの支持を表明しているドイツにとっても深刻な危険である。

サイバー犯罪者は、できるだけ少ない労力で最大の被害を達成したいと考えています。 これを行うために、彼らは自分たちの目的のために悪用できる潜在的なターゲットの脆弱性を探します。 忘れられたレガシー システム、パッチが適用されていないソフトウェア、設定ミス、または弱い認証情報は、攻撃者にとってネットワークへの入り口となる可能性があります。 マルウェアは多くの場合、社内 IT を介して直接システムに侵入するのではなく、サプライヤー、ソフトウェア プロバイダー、パートナーなどの外部企業のセキュリティ ギャップを通じてシステムに侵入します。 サプライ チェーンを考慮すると、重要なインフラストラクチャの攻撃対象領域が大幅に増加します。 KRITIS 企業のパートナーに対してもセキュリティ要件を強化することで、この事実に対抗するための規制上の取り組みが行われています。 ただし、企業のインフラストラクチャの強さは、最も弱い部分の強さによって決まります。

予防の強化

脅威の状況が悪化していることは、これまで IT セキュリティ チームのサイバー衛生において重要な役割を果たしていなかった脆弱性をサイバー犯罪者がますます悪用しているという事実からもわかります。 これは、重要なインフラストラクチャがセキュリティ アプローチを適応させる必要があることを示しています。 予防を強化し、セキュリティ侵害への対応能力を向上させる必要があります。 必要な措置を開始するには、異常と不審な動作をできるだけ早く特定する必要があります。

ただし、ほとんどの IT セキュリティ ソリューションは事後的に機能し、損傷がすでにシステム内に存在する場合、または攻撃者が脆弱性を突破しようとしている場合にのみ損傷を検出します。 しかし、攻撃の発生を防ぐにはどうすればよいでしょうか? これには、より型破りなアイデアと方法が必要です。 このような特定の問題は、攻撃者と同じ方法で分析を実行する経験豊富な専門家によって解決できます。

バックドアを探す

これを行うために、組織はいわゆるホワイトハットによってシステムをハッキングされ、検出されていない脆弱性がどこにあるかを見つけ出します。 これらは倫理的なハッカーであり、タイムゾーンを越えて 4 時間協力して脆弱なネットワークを監視しています。 VDP およびバグ報奨金プログラムは、セキュリティ専門家が新しい革新的な脆弱性を探索することを奨励します。 多くの悪意のある攻撃者が重要なインフラストラクチャ ネットワークにアクセスするために使用するギャップまたは「バックドア」(logXNUMXj を思い浮かべてください)は、検出され、その後閉じることができます。 ただし、これには即時パッチが必要です。

追加の予防策として、企業はサードパーティのプロバイダーに同等のセキュリティ プロトコルの採用を要求することもできます。これにより、ソフトウェア チェーン内のすべてのリンクのサイバー衛生状態が改善され、重要なインフラストラクチャ ネットワークのセキュリティが強化されます。

相乗効果を生み出す

増大するサイバー脅威に対して重要なインフラを強化する方法の XNUMX つは、業界、政府、一般大衆の協力です。 EU/NATOの文書では、個々の加盟国間および機関や組織間の相乗効果について言及している。 HackerOne のシニア ソリューション エンジニア、Chris Dickens 氏によると、他のメンバーと協力し、情報をオープンに共有することで、セキュリティ チームは数の強さを築き、過去の出来事から学び、最終的には信頼を築くことができます。これは重要なインフラストラクチャを扱う組織にとって非常に重要です。

詳しくは HackerOne.com をご覧ください

 


ハッカーワンについて

HackerOne は、企業が所有するものと保護できるものとの間のセキュリティのギャップを埋めます。 HackerOne の攻撃耐性管理は、倫理的ハッカーのセキュリティ専門知識と資産発見、継続的評価、プロセス改善を組み合わせて、進化し続けるデジタル攻撃対象領域のギャップを見つけて埋めます。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む