シスコ年次サイバーセキュリティ レポート:危機管理を怠らず、脅威の予兆をとらえる努力を

    本ページは英語ドキュメントを翻訳したものです。

     


     

    今年の年次サイバーセキュリティ レポートは、引き続き緊張感を持ってサイバー戦争に備えよ、という強いメッセージを呼びかけています。レポートによれば、攻撃者はより高度な攻撃手段を駆使しています。こうした報告に接して諦めの気持ちを持ったり、弱気になる方もおられるかもしれません。しかし、2018 年のレポートでは、決して絶望的な状況ではないことも冒頭から明確に示されています。

    Cisco のレポートは、先を見越して積極的な防御行動を取ることを冒頭から強く呼びかけています。「防御者が未来を見ることができたとしたら?攻撃が行われることが分かっていたら、阻止できたかもしれません。あるいは、少なくとも影響を軽減できるため、最も保護する必要がある重要な部分については、安全が確保されるでしょう。実際に、防御者は差し迫る危機を察知することができるのです。多くの明らかな兆候が見られるため、見落とすことはありません」。

    cisco 2018 annual cybersecurity report.jpg問題は現実に存在しているにもかかわらず、私たちの多くは自分たちには直接関係のない別世界の出来事と見なして、真剣に対応しようとしない傾向があります。しかし、レポートによれば、私たちはむしろこうした出来事のすべてに注意を払わなければなりません。「敵のサイバー兵器が拡充され、高度化するスピードと規模」に直面せざるを得なくなるからです。

    3 つの確認事項:サイバー攻撃の最近の傾向

    年次サイバーセキュリティ レポートは、毎年いくつかの特定のテーマに注目し、特に注意するよう呼びかけています。今年のテーマでは、以下のようなサイバー攻撃の傾向が示されています。

      1. 前年のレポートでは、マルウェアの脅威の高まりに対する警戒が呼びかけられていました。2018 年、攻撃の脅威はさらに激化しています。WannaCry や Nyetya などのネットワークベースのクリプトワームは、ランサムウェアによる脅迫を実行するために、すでに人的要素を必要としない段階にまで進化しています。「ある種の敵の場合」、レポートでは次のように述べられています。「目的は金銭を得ることではなく、システムおよびデータを消去することにあります。たとえば Nyetya などはランサムウェアを偽装したワイパーに他なりません」。
      2. さらに敵は、クラウド サービスなどの通常は正当な目的のために使用される技術を「兵器化」する技術にも熟達しつつあります。過去 1 年間に起きた最もドラマチックなケースとして、攻撃者によって暗号化技術が悪用された例が挙げられます。つまり、セキュリティを強化する手段そのものが攻撃者の目的達成に利用されたのです。シスコのチーフ セキュリティ & トラスト オフィサーのジョン スチュワートが彼のレポートを内容を要約したブログ [英語] で述べているように、「世界中で暗号化されたトラフィックの量が増大していますが、それに比例するように、コマンドアンドコントロールを隠蔽する手段として暗号化が悪用される機会も拡大しています。敵は誰にも知られることなく、活動する時間を十分に確保し、損害を与えることができるようになったのです」。
      3. 3 つ目のエクスプロイトの傾向として、IoT(Internet of Things)やクラウド サービスにおけるセキュリティの間隙を狙う手法が挙げられます。レポートで明らかにされているように、ここで特に懸念されることは、急速に IoT デバイスが普及しているにも関わらず、多くはセキュリティ対策が行われておらず、また監視もされていないという事実です。さらに、多くの防御者に自社の IoT デバイスのセキュリティの脆弱性を修正しようという意欲が見られないのも大きな不安材料です。

    ジョン スチュワートは次のように述べています。「開発/運用システムおよびサービスの多くが不適切に配備されているか、あるいは利便性のために意図的にオープンな状態で放置されています。また、製造過程を見ても、中枢部に工業制御システムが存在し、プロセス制御システムが別の電子的なインフラストラクチャと連結されているなど、脆弱性を持つデバイスが高密度に接続されたエコシステムが構築されています。攻撃者が悪用しやすい条件が揃っていると言えるでしょう」。

     

    高度な攻撃には高度な防御で対抗する

    防御者として何ができるのか、という問いかけに答えるために、本稿の冒頭部のアイディアに立ち返ってみましょう。つまり、防御者は脅威の存在を察知できるし、具体的な兆候を検知できるのです。防御者は自動化、機械学習、人工知能といった高度な技術を取り入れる努力をすることで、自らの防御に役立てることができます。「これらの高度な技術を活用することで」、レポートで次のように報告されています。「ネットワークのセキュリティ防御を強化できます。さらに、時間の経過とともに学習機能が働くため、悪意のある活動が疑われる Web トラフィック内部の異常なパターンを自動的に検出できるようになります」。

    多くの組織では、サイバーセキュリティのスキルがニーズに追いついていないため、機械学習の機能を導入することで、暗号化された大容量のデータの中から有意なパターンを識別し、チームに警告が通知されるようにできます。その結果、チームはスキルのギャップを克服し、脅威に対して迅速に反応できるようになります。レポートによれば、多くのチーフ セキュリティ オフィサーが人工知能や機械学習システムの "誤検出" の多さに悩まされています。一方で、これらのツールは学習が進むにつれて信頼性が向上し、ネットワークの正常な活動と異常な活動を正しく識別できるようになるだろう、と予測されてもいます。

    また、挙動解析を導入することで、脅威のアクターが潜むネットワーク上の場所を特定することもできます。こうしたデータは攻撃の軽減に利用できるのはもちろん、サイバー攻撃の危険を察知するのにも活用できます。

    サイバーディフェンスの基本を確実に実行する

    新しいソリューションはいつの時代も魅力的なものですが、2018 年版のレポートによれば、自己防御に関しては依然として伝統的な手法が最も有効だと言えます。スチュアートは次のように述べています。「多くの組織において、セキュリティ パッチや事故対応のプロセスやポリシーの確立などの基本的なセキュリティ対策が正しく適用されていたなら、WannaCry や Nyetya などの自己伝播型のネットワークベースの攻撃を十分に阻止できたか、あるいは少なくとも影響を最小に抑えることができたはずです。基本的なウイルス予防策は不可欠であり、無視すべきではありません」。

    実際に、今年のレポートでも、攻撃に対する積極的な対策を呼びかけると同時に、基本的な防御策すら不十分であることへの危機感も表明されています。ジョン スチュワートはさらにこう続けます。「この 1 年間、アラートに対して調査を行わなかったことで、ビジネスに大きなリスクがもたらされるのを目撃してきました。しかも、多くの場合、現在も問題がまったく改善されないままなのです。全体の 93% の組織がセキュリティ アラートを経験していますが、その 44% は調査すら行っていません。調査を行った 56%の組織においても、アラートに基づいて必要な改善措置を行ったのは 51% に過ぎません。残りの半分はほとんど何も着手しておらず、組織のセキュリティは脆弱なままです。こうした現実にどう直面すべきでしょうか。今私たちに求められているのは、さらに高度な技術、不断の努力、そしてより優れた解決策ではないでしょうか」。

    それでも、悲観する必要はありません。詳細については、レポートをお読みください。敵と戦うために何をすればいいのか、どのように脅威に立ち向かえばいいのか、明らかになるはずです。サイバーセキュリティ強化プロジェクトをより大規模な組織に展開したいときに、何か役に立つヒントが必要な場合には、当社のホワイトペーパー『サイバーセキュリティにおける IT および事業経営陣の役割』を参照してください。プロジェクトが正しい軌道に乗っているかどうかを確認するためのチェックリストも付属しています。

     

    IT 業界の最新情報やシスコ独自の学習教材に関する情報を提供しています。今すぐ登録する

     

    gary48a.jpg

    Gary Pfitzer は Learning@Cisco のコンテンツ・マネージャーです。主にビジネス ペーパーやブログ、成功事例、その他の媒体を通じて、IT 業界のさまざまな最新情報/動向を紹介しています。

    CLNBanner