ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

猫とねずみ:セキュリティ業界がサイバー攻撃者を阻止できなかった現状を理解する

Menlo Security
|
August 12, 2019
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

猫が獲物に忍び寄るのを見たことがありますか?まず、猫はターゲットを特定し、犠牲者の行動を観察しながら、視界から隠れて静かに待っています。ただ見ているだけで、時間をつぶしながら数分が経過することがあります。ネズミ、リス、または鳥は、追跡されているという事実に気づいていないように見えて、その行動を続けています。

突然、猫が襲い掛かり、確実に被害者を狙う。しかし、多くの場合、獲物はまるで猫がずっと茂みに潜んでいることを知っているかのように、ちょうど間に合うように走り去ります。まるで獲物がずっとそのように計画していたかのように、確実な殺しは一瞬で回避されます。この猫とネズミのゲームは、いつでも進路を変えることができる前後の戦いです。あなたは猫が優勢だと思っているのに、ネズミはある捕獲から逃れて別の日を生きようとします。そうでない場合を除き、通常一歩先を行く人が勝ちます。

今日のサイバーセキュリティは、猫とネズミのゲームのように感じられすぎています。ベンダーは既知の脅威のシグネチャーを作成し、特定してブロックします。しかし、いったん暴露されると、攻撃者はコードを微調整して攻撃を再開するだけです。その後、セキュリティチームは再び対応し、プロセスを最初からやり直す必要があります。洗って、すすいで、繰り返してください。

誰が猫で誰がネズミなのかは、別の日に話し合います。しかし、いずれにしても、このゲームは企業のセキュリティ専門家を狙ったものであることは明らかです。脅威検出器がプロセスの比較的早い段階で攻撃を検知したとしても、犠牲者は当然です。今後の攻撃を阻止するには、患者数をゼロにする必要があります。これにより、セキュリティ専門家は防御的な立場に立ち、新たな脅威に対応して、避けられない攻撃の成功による被害を軽減することになります。

このアプローチは高価で効果がありません。セキュリティチームは、それぞれが特定のセキュリティ脅威に対処することを目的とした無数のポイントソリューションを実装および管理します。しかし、成功の決め手となるのは、攻撃が回避されることではなく、成功した攻撃をいかに迅速かつ効果的に封じ込めるかです。この終わりのないネズミのゲームの結果、サイバーセキュリティの専門家が日々直面している課題をいくつか紹介します。

既存のEメールおよびWebセキュリティ技術の課題

検出ベースのセキュリティ:

  • 管理者は、ブロックする Web サイトと許可する Web サイトを知っている必要があります。
  • Web サイトは、一夜にして悪質なサイトになることがよくあります。
  • 既知の脅威のみが特定され、未知の脅威は次々と検出されます。
  • かなりの数の誤検出と偽陰性が生成され、ヘルプデスクに負担がかかっています。

検出と対応:

  • イベントデータが大量にあるため、真のポジティブな要素の発見、分析、検証、相関関係づけが難しくなります。
  • ほとんどの侵害は、発見までに1か月以上かかります。
  • リソースが不足していると、サイバーセキュリティチームは攻撃者ほど速く進化できません。
  • ユーザーの Web ブラウジングと電子メールの動作を可視化する必要があります。

その他の課題

  • セキュリティスタッフの不足:によると イサカ、59% の組織がサイバーセキュリティの職に就いていないのは、セキュリティデバイスと戦略の計画、管理、統合、最適化の方法を学ぶ人材が足りないという単純な事実が原因です。
  • 予測不能なエンドユーザー:エンドユーザーは依然として環境で最も弱く、簡単に操作されたり気が散ったりします。セキュリティ意識向上トレーニングは、どのセキュリティプログラムにとっても重要な要素ですが、それだけでは十分ではありません。
  • 昔から変わらないパラダイム:クラウドは、IT組織にビジネスへのサービス提供方法を変革する機会を提供します。残念ながら、セキュリティに関して言えば、IT 組織はクラウドのメリットを活用していません。そのほとんどは、オンプレミスのセキュリティソリューションをクラウドに移行しているだけであり、本質的にはあるデータセンターから別のデータセンターに問題を移しています。

これらの課題に効果的に対処できる唯一の方法は、企業がWebとEメールのセキュリティに取り組む方法を完全に再考することです。しかし、そのアプローチはどのようなものになるのでしょうか。私たちの記事でもっと読む インターネット分離の完全ガイド 

ブログカテゴリー
タグ付き