リスク評価: CISO が尋ねるべき 5 つの質問

リスク評価: CISO が尋ねるべき 5 つの質問

投稿を共有する

サイバー攻撃は今や日常生活の一部となっています。 会社の規模と業界は、もはやほとんど影響を与えません。 ただし、どのように攻撃されるか、攻撃者が攻撃に成功するかどうかは、サイバーセキュリティ対策に関連しています。 この時点で、継続的なリスク評価が重要です。 最近の責任ある最高情報責任者 (CISO) にとって、簡単な仕事ではありません。

最新の Allianz Risk Barometer によると、サイバー インシデントは現在、世界中で最大のビジネス リスクです。 今日、IT はほぼすべてのビジネス プロセスの基盤を形成しているため、IT の失敗は企業のあらゆる分野に影響を及ぼします。 この状況により、どちらかの CISO が複雑な状況に置かれます。彼らは、サイバー リスクについて知るだけでなく、彼らがもたらすリスクを評価できることも求められます。 安全なサイバーセキュリティの目標を達成するために、リスク評価中に次の XNUMX つの質問を自問する必要があります。

1. 私たちの弱点はどこですか?

脆弱性には、手続き型、技術型、人的の XNUMX 種類があります。 最初のポイントには、テストされたことがなく、緊急時に機能しない緊急計画が含まれます。 技術的な脆弱性は、CVSS (Common Vulnerability Scoring System) を使用して重大度に応じて分類できます。 ヒューマン エラーは、サイバーセキュリティにおける技術的なギャップと同じくらい普通のことです。 たとえば、ストレスの多い瞬間に、新しいクラウド インスタンスのパスワードを設定するのを忘れたり、フィッシング メールに引っかかったりします。 これらの弱点を見つけるには、さまざまな部門間の情報交換と、IT 環境、すべてのクラウド サービス、およびすべてのシステムのプロセスの概要が必要です。

2. 攻撃者はどのように行動しますか?

CVSS スコアが低くなる可能性がありますが、CISO は古い優先度の低い脆弱性を無視すべきではありません。 これらは、見過ごされたり、分析で優先されない傾向があるため、アクセスしやすいため、サイバー犯罪者にとって非常に魅力的です。 したがって、リスク評価では、大規模な当局や中規模の工芸品ビジネスなどの業界や企業の規模に加えて、現在の攻撃者グループとそのアプローチに関する情報も考慮に入れることが重要です - 彼らが使用する脆弱性を含む.

3. 攻撃の確率はどのくらいですか?

攻撃の可能性は、「現在のサイバー犯罪イベント」と「発見された脆弱性」から、「私の会社の規模は、現在のハッカー活動の犠牲パターンに該当しますか?」と「この 90 つの質問への回答が「はい」の場合、インシデントのリスクは高くなります。 また、すべてのサイバー攻撃の約 XNUMX% は金銭的な動機によるものであり、できる限り少ない労力で実行する必要があることにも注意する必要があります。 要するに、防御をほとんど提供しない企業は、サイバー犯罪者にとってより魅力的です。

4. サイバー攻撃の結果はどうなりますか?

Trend Micro のビジネス コンサルタント、Richard Werner 氏 (画像: Trend Micro)

リスク評価と行動の必要性は、発生の可能性と起こりうる損害の程度から生じます。 両方を計算するために、CISO は、企業の依存関係、セキュリティ体制、および IT インフラストラクチャについて、次の W-質問を自問する必要があります。 内部統制によって検出されずに移動するにはどうすればよいでしょうか? どのような管理が実施されていますか? 侵入者が貴重なデータにアクセスするために必要なオプションは何ですか? 攻撃によって引き起こされた生産停止は、顧客やサプライヤーにどのような影響を与えるでしょうか?

5. リスクを最小限に抑えるには何が必要ですか?

攻撃の発生確率と影響に関して望ましいリスク最小化を実現するには、特定の対策を講じる必要があります。 たとえば、技術的な脆弱性を修正するためのパッチや、パスワードの設定または変更などです。 特に脆弱なデータや資産を保護する必要がある場合は、ネットワーク セグメンテーションなどの大規模なセキュリティ対策が必要になります。 CISO は、リスクを最小限に抑えるために講じられた対策の有効性を定期的に確認する必要があります。 費用対効果の計算を節約したい場合は、包括的なプラットフォームを備えたセキュリティ メーカーに頼ることができます。

CISO の目標: 損害を最小限に抑える

セキュリティの専門家として、CISO は会社で重要な役割を果たします。 最大のリスクを特定し、的を絞った対策を講じる必要があります。 しかし、今日、非常に動的な IT ランドスケープを追跡することは簡単な作業ではありません。 対処された質問は、継続的なリスク評価を作成するのに役立ち、それがプロアクティブなセキュリティ戦略につながります。 これは、サイバー インシデントが世界中で最大のビジネス リスクとして認識されているため、ますます重要になっています。

詳しくは TrendMicro.com をご覧ください

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む