5つのサイバー防御戦略

5つのサイバー防御戦略

投稿を共有する

過去 78 年間で、攻撃者はドイツ企業の XNUMX% のシステムへの侵入に成功しました。これは、ベリタス テクノロジーズによる「データ リスク管理」調査によって示されています。特に懸念されるのは、WormGPT のような AI ツールを使用すると、攻撃者が AI によって生成されたフィッシングメールを通じてソーシャル エンジニアリング攻撃を簡単に洗練できるようになるということです。

しかし、それだけではありません。AI 制御の自律型ランサムウェア攻撃は、2024 年も引き続きより頻繁に発生するでしょう。以下では、ベリタスが、特にランサムウェアに関するサイバー攻撃から防御するための効果的な方法と実証済みのヒントについて説明します。

パスワードハッキング

サイバー犯罪者はセキュリティのギャップを悪用し、他人のパスワードを入手します。ブルート フォース攻撃、ダーク Web のパスワード リスト、および「Password123」などの一般的なパスワードにより、安全なシステムへの迅速なアクセスが可能になります。ソーシャル メディアからの個人情報に基づいてパスワードを推測するために、多くのハッカーはソーシャル エンジニアリング手法を使用します。ログインに成功すると、セキュリティ制御をバイパスし、横方向攻撃を実行して重要なデータにアクセスします。
したがって、パスワードは定期的に更新し、少なくとも 14 ~ XNUMX 文字の長さで、大文字と小文字、数字、記号の組み合わせを含む必要があります。

フィッシング攻撃

サイバー犯罪者は、気が散った従業員を騙して悪意のあるリンクをクリックさせることがよくあります。これらのリンクは、特にマルウェアの配布、システムの妨害、または知的財産の盗用に使用されます。この目的には、電子メール、テキスト メッセージ、ソーシャル メディア、電話などのさまざまな通信チャネルが使用されます。よく使われる手法はスピアフィッシングです。攻撃者は、企業または従業員に関する情報を使用して、信頼できる情報源を装います。
従業員を積極的に訓練し、安全慣行を積極的に採用するよう奨励することが重要です。焦点の 1 つは、フィッシング手法とソーシャル エンジニアリング戦術を認識するためのトレーニングです。

盗まれたパスワード

ユーザーデータ、特にパスワードはダークウェブで提供されることがよくあります。販売は儲かります。機密情報を入手するために、サイバー犯罪者は「ショルダーサーフィン」という戦術を好んで使用します。彼らは、被害者がユーザー名とパスワードをどのように入力するかを観察します。サイバー犯罪者は、システムへの侵入に成功した後、異なる環境間を積極的に移動して、ビジネスクリティカルなデータ、機密情報、バックアップ システムを見つけます。全社的なゼロトラスト アプローチを導入すると、企業に高レベルの保護が提供され、攻撃対象領域が最小限に抑えられます。

ベスト プラクティスには、多要素認証 (MFA) を使用した強力な ID およびアクセス管理 (IAM) が含まれます。役割ベースのアクセス制御 (RBAC) を使用し、識別を向上させるために生体認証を統合し、ハードウェア セキュリティ キーを活用することが重要です。データへのアクセスは、許可されたユーザーにのみ許可される必要があります。セキュリティを強化するには、ユーザーとアプリケーションのパスワードを定期的に変更するという明確なポリシーを実装する必要があります。ここでは、Cyber​​Ark などの特権アクセス管理との統合が重要な役割を果たします。データ保護操作中、重要なシステムはパスワードのみを積極的に取得する必要があります。 SAML 2.0 に基づいたソリューションを備えた ID プロバイダーとの統合により、追加の認証オプションが可能になります。

中間者攻撃

機密データは、中間者 (MitM) 攻撃によって盗まれる可能性もあります。ユーザー名とパスワードは、ネットワーク接続を介した転送中に傍受されます。この種の攻撃を防ぐには、データが転送中と保存中の両方で暗号化されることが重要です。追加の戦略には、耐タンパー性のハードウェア セキュリティ モジュール (HSM) を備えたキー管理サービスの使用や、FIPS 140 などの暗号化標準の遵守などが含まれます。Bring Your Own Encryption Key (BYOK) モデルにより、暗号化キーの制御と管理が容易になります。

悪意のある内部関係者

内部関係者の脅威は、現従業員または元従業員から発生する可能性があります。これは必ずしも悪意のあるものである必要はありませんが、過失によって発生する可能性もあります。これはセキュリティ上の脆弱性であり、ますます混乱を引き起こしています。効果的な対策には、アクセス制御と最小限の権利割り当ての実装が含まれます。したがって、従業員は、それぞれのタスクに必要なアクセス権のみを持つ必要があります。雇用関係が終了した場合は、アクセス権を変更する必要があります。

企業は、ネットワークアクティビティ、ファイルアクセス、その他の関連イベントを監視するシステムも使用する必要があります。 「包括的なセキュリティ ソリューションを通じて、企業は IT プロフェッショナルをサポートするだけでなく、企業のサイバー回復力も強化します。」 MFA、ロールベースのアクセス制御、データ暗号化、AI 主導のセキュリティ機能などの実証済みのプラクティスを備えた多層アプローチが不可欠です」とベリタス テクノロジーズのカントリー マネージャー、ラルフ バウマン氏は説明します。 「中断が発生した場合のダウンタイムを最小限に抑えるには、復旧環境を最適化する必要があります。したがって、不変ストレージや組み込みのコンテナ分離など、追加のセキュリティ層を備えたデバイスを使用することが重要です。」

詳細については Veritas.com をご覧ください

 


ベリタスについて

Veritas Technologies は、安全なマルチクラウド データ管理の大手プロバイダーです。 Fortune 80.000 企業の 91% を含む 100 を超える顧客が、データの保護、復元、コンプライアンスの確保をベリタスに依存しています。


トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む