侵害への備えとして脆弱すぎる基盤

RSAは最近、Global 1000から選ばれたセキュリティ リーダーのグループであるSBIC(ビジネス革新のためのセキュリティ協議会)が侵害に対する準備のトピックに関して独自に実施した調査をまとめました。SBICは、オペレーションに対するサイバー攻撃という継続的な課題に対処する準備を整えるために使用している、独自開発のテクノロジーとプロセスに関する洞察を提示しました。

このリーダーシップ グループの洞察は非常に貴重なものですが、私たちは最先端の組織と、同様の課題に直面している一般的な組織との間に存在するギャップに目を向けてみるのも興味深いと考えました。サイバー犯罪は、その目的が知的財産、財務情報、個人データのどれを盗み出すかに関係なく、その実行に関して組織をえり好みしないことが繰り返し示されてきました。組織の規模や高度化の度合いに関係なく、価値ある資産を保有するあらゆる組織がターゲットになります。

私たちは、侵害に対する準備に寄与する4つの主要な領域に関する調査を実施し、世界30か国の170人以上の人々から回答を得ました。 その4つの領域とは、インシデント対応、脅威インテリジェンス、分析インテリジェンス、そしてコンテンツ インテリジェンスです。私たちが見つけたものは、セキュリティ担当者からよく寄せられる質問に回答するのに役立つデータでした。「サイバー セキュリティの向上にますます多くの注意を払っているにもかかわらず、大きな損害を引き起こす侵害が一向になくならないのはなぜか」データはこの理由を明確に示しています。つまり、大多数の組織は、攻撃のより効果的な検出と対応を可能にする、基本的なプラクティスとテクノロジーの導入に後れを取り続けているのです。

ほとんどの組織は、より予防的な制御とツールから、監視と対応の領域における機能向上へと転換する必要があることを認識しています。環境全体で起こっていることに関する可視性を高めることは、特にインフラストラクチャが複雑化して攻撃面が拡大しているときには、組織が最初に実施できる最も重要なステップになります。しかし、調査参加者の55%(半数以上)が、環境全体からデータを収集して、疑わしいアクティビティに関する一元的なアラートを提供することがいまだにできておらず、今日の多くの脅威に気づいていません。

損害を引き起こす侵害の多くは、既知の、しかし対処されていないソフトウェアの脆弱性を悪用してきました。パッチが当てられていない境界インフラストラクチャは、多くの攻撃に共通のエントリー ポイントです。また、HeartbleedやPOODLEなどの広範囲のバグの発生頻度の増大により、脆弱性に対処するための取り組みがより労働集約的になると同時に、より重要になります。しかし、調査参加者の40%が、いまだに有効な脆弱性管理プログラムを実施しておらず、重大なリスクにさらされ続けています。

最後に、「侵害は生じるかどうかが問題なのではない。いつ生じるかが問題なのだ」というよく知られた格言をご紹介します。こうした一般的な認識にもかかわらず、調査回答者の30%が正式のインシデント対応計画を実施していません。組織が従うべき手続きを確立していない場合、行動が後手に回り、侵害への対応の効果が大きく損なわれてしまいます。さらに、対応計画の定期的なテストと改良は、多くのリーダーが採用している非常に効果的なプラクティスです。何らかのIR計画を実施していると回答した調査参加者のうちの57%が、計画の更新や見直しをまったく行っていません。インシデントの最中にあっては、潜在的対応者が周知のテスト済み計画を用意しているかどうかが、小さなセキュリティ侵害にとどまるか、大きな損失につながるかの分かれ目になる場合があります。

これら3つの侵害に対する準備の基本的構成要素を固めると、潜在的攻撃者による攻撃をいっそう困難にするのに大いに役立つ場合があります。SBICのリーダー全員がこれらの対策を講じていることは、驚くようなことではありません。

フォローアップ ブログでは、組織が私たちのリーダーたちの用意周到さにいっそう近づくために導入できる、より高度な機能をいくつか取り上げます。それまでに、侵害に対する準備に関する電子書籍をダウンロードしてください。この文書では、SBICと調査から得られた重要な質問、洞察、および推奨事項がより詳しく説明されています。

 

No Comments