Menlo Securityは、GigaOmのZTNAレポートでエンタープライズブラウザの大手企業として認められました。
Icon Rounded Closed - BRIX Templates

ブラウザーセキュリティの重要性が増加: 2023年版サイバー脅威レポートから得られた洞察

|

最新の2023 CyberEdge Cyberthreat Defense Report(CDR)では、サイバーセキュリティの状況についてポジティブなニュースがいくつか紹介されています。業界は進歩を遂げており、攻撃に立ち向かう能力について自信を深めていることがわかります。また、回避的なサイバー脅威が組織内の主要な生産性ツールであるWebブラウザーを標的とし続けていることから、セキュリティチームはこのメッセージを理解し、Webベースの攻撃からユーザーを保護するための防御技術への投資にますます力を入れているようです。

成功と信頼により、ITセキュリティチームは取締役会のテーブルにつくことができた

数十年にわたる脅威の拡大と幾度もの侵害を経て、ITセキュリティ業界は変革期を迎えたようです。CDRによると、過去12ヶ月間に侵入された組織は84.7%で、この値は2021年をピークに2年連続で減少しています。無傷で年を越せた組織は15%に過ぎませんが、この値が伸び悩み減少に転じたことは、状況が曲がり角を迎えたことを示すポジティブな兆候です。

この成功により、ITセキュリティの専門家達は、攻撃を阻止する能力に対する自信を深めています。CDRのThreat Concern Index(脅威懸念指数:セキュリティ専門家が13種類の脅威に対してどの程度心配しているかを示す指標)は3.88から3.82に低下し、1つの脅威カテゴリーを除くすべてのカテゴリーで低下しました。

侵害の減少や信頼の向上により、セキュリティチームは取締役会のテーブルにつくことができました。報告書によると、ITセキュリティリーダーの97%が取締役会と定期的に連絡をとっており、半数が定期的にサイバーリスク評価報告書を提出し、取締役会でその結果を発表しています。さらに3分の1以上は、組織の最高幹部に対してセキュリティの評価結果を定期的に報告しています。

ゼロトラストセキュリティへの投資の拡大

セキュリティリーダー達は、意思決定者への新たなアクセス権を得て、何をしているのでしょうか?

彼らは、セキュリティにおけるゼロトラストアプローチへの投資を訴えているのです。ゼロトラストなら、セキュリティチームは拡大し流動化する境界を封鎖することに注力する必要はありません。ユーザーがどこからログインしてこようとも、アプリケーションやデータへのアクセスが要求された際に、すべてのエンティティを継続的に認証すれば良いのです。

ここで重要になるのがWebブラウザーです。Googleによると、現代の仕事の75%はブラウザー経由で行われているということです。そして、攻撃者もこれに注目しています。Verizonの報告によると、現在、侵害の90%はブラウザーを通じて発生しています。ゼロトラストセキュリティのアプローチに移行するためには、セキュリティチームはこれらのブラウザーベースの攻撃を防ぐことに集中する必要があります。

幸い、リモートブラウザーアイソレーション(RBI)を既存の検知と対応型のセキュリティソリューションに追加することで、Webベースの攻撃がブラウザーを通じてエンドポイントに最初の足場を築くことを防ぐことができます。RBIは、ユーザーとインターネットとの間に仮想的なエアギャップを設けることで機能します。既知か未知か、善か悪かを問わず、すべてのコンテンツはクラウド上のリモートブラウザーで取得・実行され、悪意のあるコンテンツはエンドユーザーに送信される前に取り除かれます。エンドデバイスに直接アクセスできないため、脅威者はペイロードを展開する手段を失い、ネットワークへの足がかりを得ることができなくなります。

CyberEdgeのCDRが示唆するように、攻撃者との戦いは曲がり角にきていますが、セキュリティリーダーはさらに圧力をかけ続けるために、ブラウザーセキュリティへの投資を続ける必要があります。ここでは、ブラウザーを保護し、ゼロトラストを実現し、攻撃を未然に防ぐ方法として、セキュリティチームがRBIソリューションに投資すべき3つの理由を紹介します:

1.ランサムウェアは依然として日常的な脅威である

CDRによると、ランサムウェアはその量(2022年には全組織の72%が影響を受けた)とコスト(現在、平均支払額は40万8000ドルに達している)において成長を続けています。しかも、ランサムウェアの脅威はより洗練されたものにもなっています。2022年のランサムウェア攻撃のうち、暗号化だけを伴うものはわずか5分の1で、残りの80%はさらに1~3種類、あるいは4種類の脅威を含んでいます。これには、流出したデータを公に公開したり、DDoS攻撃を仕掛けて被害者への圧力を増大させたりすることも含まれます。つまり、たとえ情報やシステムへのアクセスを回復できたとしても、いつ第2の攻撃にさらされるかを心配しなければならないのです。そのため、ランサムウェアがエンドユーザーのデバイスに最初にアクセスする前にその動きを阻止することが、この脅威を組織から排除するための唯一の方法なのです。

2.検知と対応に留まらない包括的な戦略が必要

境界が静的で、保護されたデータセンター内でほとんどの作業が行われていた時代には、脅威の検知と対応に集中することは理にかなっていました。しかし、私たちは新しい世界に生きています。攻撃対象は拡大し、攻撃者はビジネスのスピードで変化しています。最新の検知回避型脅威(HEAT)は、従来型のセキュリティツールを回避し、ブラウザーを通じてエンドポイントに最初の侵入を行い、より価値の高いターゲットを求めて、発見されることなくネットワーク内を横方向に拡散するように設計されています。初期のアクセスが成功してしまうと、その後にどれだけ早く不審な行動を検知できたとしても意味がありません。「時すでに遅し」被害はすでに拡大してしまっているからです。中間者攻撃のような新しい技術は、最初の接触から数秒以内に動作を開始します。悪意ある攻撃者が進化し続け、ネットワークを破壊する速度が高速化する中で、RBIによるブラウザーセキュリティは組織にとって最良の防御策となります。

3.RBIはゼロトラストを実現するための技術である

ゼロトラストでは、組織のセキュリティ戦略を根底から見直す必要がありますが、セキュリティチームは、既存のセキュリティスタックを完全に破棄して新しいものに置き換えるわけにはいきません。そんなことをすれば、戦略を再構築している間に組織がHEAT攻撃にさらされる可能性があるからです。その代わりに、RBIを既存のセキュリティスタックに重ねて導入することで、ITオペレーションを中断したりユーザーの生産性に影響を与えたりすることなく、追加の保護層として機能させることができます。これにより、セキュリティチームはリスクを増やすことなく、必要なアーキテクチャの変更を行うことができます。

2023 CyberEdge CDRは、セキュリティ業界が最新のHEAT攻撃に対応するために必要な改革にようやく着手したことを示していますが、まだまだ先は長いと言えます。組織は、ますます巧妙になり、ますます被害が大きくなっているランサムウェア攻撃を防ぐ方法として、既存のセキュリティスタックの上にRBIテクノロジーを実装し、時代遅れの検知と対応型のソリューションをプロアクティブな防御的アプローチに置き換え、ゼロトラストセキュリティ戦略を実現することを検討すべきです。私たちは前進しています。今は、アクセルから足を離す時ではありません。

ブログカテゴリー
アイテムが見つかりません。
タグ付き
アイテムが見つかりません。

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail