T-Mobileがデータ侵害の被害にあっていることが今週判明しました。数千万の顧客のデータが流出したとみられています。さらに、BlackBerryでは、数億台ものデバイスを危険にさらす欠陥がQNXのオペレーティングシステムで見つかりました。誰もがこれらの影響を受けるわけではありませんが、学ぶべきいくつかの教訓があるのも事実です。

これらの問題はそのどちらもが、サイバーセキュリティの観点において重要な意味を含んでいますが、毎週のように、同様の重要度を持つニュースが紙面をにぎわせているのも事実です。T-MobileとBlackBerryには問題の解決が求められる一方、それらのユーザーもデータ侵害や脆弱性の影響に対処しなければなりませんが、それ以外の人々はこれらの問題から何を学ぶべきでしょうか。肝心なのは、サイバーセキュリティの世界ではどんな弁解も通用しないということです。

最新のゼロデイ脆弱性のニュースに遭遇すると、あるいは、データ侵害を受けた企業が国家主導の巧妙なサイバー攻撃であるがゆえに攻撃にあったと強調するのを目にすると、ゼロデイの脆弱性であろうとなかろうと、ハッカーのスキルが高かろうが低かろうが、そんなことは重要ではないとつい思ってしまうのです。求められているのは、どのような攻撃も検知し防ぐことが可能な実効性のあるサイバーセキュリティであり、それに尽きます。国家を後ろ盾とするハッカーであるとか、手口の巧妙なハッカーであるといったことは、攻撃を許してしまったことを正当化する理由にはならないのです。

あらゆる攻撃からネットワークやデータを自信を持って保護できなくてはなりません。ほとんどの攻撃は食い止められるものの、手の込んだ攻撃を仕掛けられたり、ハッカーが巧妙であったりしたときには防げない攻撃もあるというのは許されません。攻撃を検知し阻止できるのか、あるいは攻撃を許してしまうのか、そのどちらかしかありません。どんな相手から攻撃を受けたのかは関係ありません。最低でもそういう考え方が必要なのです。

ほとんどの組織で問題になっているのが、そのセキュリティポスチャのベースを構成する旧態依然としたソリューションやレガシーの「次世代」ツールです。このようなソリューションやツールでは、最新の攻撃を十分に防ぐことはできません。次代遅れのポイントソリューションはさながらハンマーのようなものです。目に着いた釘を叩くようにしか攻撃に対処できないのです。一方、次世代のソリューションは視点が狭く、多くの場合、木を見て森を見ないソリューションであると言えます。
サイバー攻撃を防ぐには、活動重視の視点で攻撃の内容を理解する必要があります。悪意のある活動の全体像、すなわち、MalOp™に目を向け、その内容を把握できねばなりません。振る舞いの痕跡(IOB)の特定に必要となる広範なインテリジェンスと背景情報を取得し、すばやく、断固とした対策を講じて、攻撃を防ぐ必要があります。それには、対応を自動化するのが理想的です。

サイバーリーズンでは、サイバーセキュリティに携わるさまざまな関係者を支援するべく、取り組みを行っています。T-Mobileでの侵害で流出したデータが悪用され、ユーザーの資格情報が盗まれたり、さらに強力なフィッシング攻撃が仕掛けられたりすることが懸念されます。また、QNX RTOSの脆弱性を突いた攻撃に、このオペレーティングシステムを利用しているIoTデバイスや組み込みのシステムが狙われる危険もあります。ハッカーは常に状況の変化に対応しながら、常に新しい方法を模索して攻撃を進化させ、ネットワークに侵入してきます。

しかし、ハッカーがどうネットワークに侵入してくるかはそれほど重要ではありません。肝心なのは、そのような攻撃にどう備えるかです。疑わしい振る舞いや悪意のある振る舞いを攻撃の初期段階で特定でき、実際に攻撃の被害が出る前に攻撃を阻止できる適切なツールを準備することこそ、重要なのです。
サイバーセキュリティに関する日々のトップニュースに注意を払うことが重要です。それを実行すれば、サイバーセキュリティのトレンドと、自身の組織にとってリスクの増大につながる可能性のある問題を把握できるようになります。しかし、いずれにせよ、どこから、どのようなかたちで攻撃を受けたとしても、それを防がねばなりません。サイバーセキュリティの世界ではどんな弁解も通用しないのです。

エンドポイントセキュリティ選定ガイド

次世代型のエンドポイントセキュリティの役割と必要性を明らかにし、EPPEDRMDRを導入する際の押さえておくべき選定ポイントをまとめた上で、国内シェアNo.1を誇るサイバーリーズンの製品・サービスの特長をご紹介しています。

複雑化するサイバー攻撃への対策として、これから次世代型のエンドポイントセキュリティ強化に取り組む方も、すでに取り組んでいる方も、本資料を参考に、さらなるセキュリティ強化に取り組むことをお勧めいたします。
https://www.cybereason.co.jp/product-documents/brochure/6189/

エンドポイントセキュリティ選定ガイド