最近、私たちが書いた記事をご覧になったことがあるかもしれませんが、「ホワイダニット」理論についてです。食肉加工工場、マネージドサービスプロバイダー、パイプラインなどへの攻撃は誰が行ったのか?様々な説がありますが、その多くはロシアと中国が犯人であると考えられています。
これらの疑惑は、アメリカとこの2つの国との関係に激しい緊張をもたらし、バイデン大統領は最近、サイバー攻撃が「本当の銃撃戦」につながる可能性があると警告しています。
本当の銃撃戦
サイバー攻撃に対する反撃として、地上の軍隊を脅かすような発言をするのは怖いことです。また、実際に起こっていることとは一致しないかもしれません。以前にも述べたように、RaaS(ランサムウェア・アズ・ア・サービス)が脅威となっています。RaaSとは、ランサムウェアをディストリビューターに販売し、彼らが必要とするサイバー攻撃に使用してもらい、好きなように配布してもらうというものです。そして、ランサムウェアの開発者は、配信者に支払われたランサムの一部を受け取ります。攻撃の帰属に関する問題は、RaaSの前提条件にあります。開発者が行うコーディングは、ロシアや中国、あるいは他の国に結びつけようと思えばできるかもしれません。しかし、その攻撃を配信する個人は別の国にいるかもしれません。では、「本当の銃撃戦」は誰から始めるのか。
米国の政府機関、企業、医療施設、教育機関は、帰属を重視する代わりに、サイバー犯罪者が悪用するセキュリティホールを塞ぐことに注力すべきです。脆弱性を減らすことで、どこから攻撃されようとも攻撃が成功する確率は大幅に下がります。
取り組むべき脆弱性
もっとうまくやる必要があることはわかっています。自社のネットワークに目を向け、サイバー攻撃者に悪用される可能性のあるセキュリティホールを探し出す必要があります。その穴とは、従業員が退職した後に従業員の認証情報を削除していないこと、多要素認証を使用していないこと、そして主に検知と対応の形式のサイバーセキュリティに依存していることなどが挙げられます。
今週初めに述べたように、サイバー脅威の防止には8つの要点があります。アメリカの家庭や企業のユーザーは、この8つのステップを確認し、すぐに自社のネットワークに導入することをお勧めします。
8つの要素
- アプリケーションのホワイトリスト化。アプリケーションのホワイトリスト化、許可リスト化、またはアプリケーション制御は、既知の信頼できるプログラムの実行のみを許可します。オーストラリアのサイバーセキュリティ企業で、アプリケーション制御に力を入れているAirlock Digital社と同様に、アメリカのサイバーセキュリティ企業で、アプリケーション制御に力を入れている米国PC Matic社があります。
- アプリケーションへのパッチ適用。クラウドのおかげで、パッチ管理はますます簡単になりました。そのため、サードパーティ製アプリケーションのアップデートが公開されてから48時間以内に更新しないという言い訳はできないはずです。
- MS-Officeのマクロ設定を行う。組織は、Microsoft Officeの設定にアクセスして、マクロを無効にすることで可能になります。
- アプリケーションのハードニング。これは、実行が許可されているアプリケーションの制御を強化することです。例えば、従業員がアクセスできるWebページ、ソフトウェアのダウンロード、セキュリティ設定の変更などを制限することができる。
- 管理者権限の制限。組織は、ネットワークの管理者権限を持つ人の監査を行うことが推奨される。監査を行うことで、誰がアクセスを必要としているのか、誰がアクセス権を持っているのかを判断し、それに応じて権限を削除することができます。
- 多要素認証。パスワードとSMSメッセージを組み合わせた多要素認証を設定することで、権限のない人がネットワークにアクセスする脅威を減らすことができます。
- オペレーティングシステムへのパッチ適用。アプリケーションへのパッチ適用と同様に、オペレーティング・システムにも自動更新機能があり、利用可能になってから48時間以内に導入する必要があります。
- 毎日のバックアップ。バックアップファイルは常に最新の状態にしておくことをお勧めします。これを毎日行うことで、サイバー攻撃やハードドライブ/サーバーのクラッシュ時に失われるデータを減らすことができます。