ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

ブラウザセキュリティへの関心の高まり:2023年サイバー脅威レポートからの洞察

メンロセキュリティ
|
April 18, 2023
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

からの最新の調査結果 2023 サイバーエッジサイバー脅威防御レポート (CDR) サイバーセキュリティの現状に関するいくつかのポジティブなニュースを特集しています。業界は進歩を遂げており、攻撃に立ち向かう能力に対する信頼が高まっています。そして、回避型のサイバー脅威が、組織内の主要な生産性ツールであるウェブブラウザブラウザを標的にし続けているため、セキュリティチームはメッセージを受け取りつつあり、ウェブベースの攻撃からユーザーを保護する予防技術への投資へのコミットメントが高まっていることが分かります。

成功と自信でITセキュリティを席に着けよう

何十年にもわたる脅威の増加と厄介な侵害の後、ITセキュリティ業界は方向転換したようです。CDR によると、過去 12 か月間に侵害に成功した組織は 84.7% に過ぎず、この数字は 2021 年のピーク時から 2 年連続で減少しています。その年、無傷で脱出できたのはわずか 15% でしたが、その割合が頭打ちになり、減少し始めたという事実は、私たちが角を曲がったことを示す前向きな兆候です。

この成功により、攻撃を阻止する能力に対するITセキュリティ専門家の信頼が高まりました。CDR の Threat Concern Index(セキュリティ専門家が 13 種類の脅威についてどれほど心配しているかを示す)は、3.88 から 3.82 に低下し、1 つの脅威カテゴリを除くすべての脅威カテゴリで減少しました。

セキュリティ侵害の減少と信頼の高まりにより、セキュリティチームは議論の場を広げています。レポートによると、IT セキュリティリーダーの 97% が定期的に取締役会と対話しており、その半数が定期的にサイバーリスク評価レポートを作成し、その結果を定期的に取締役会で発表しています。また、3 分の 1 以上が、セキュリティ対策を組織の最高レベルに定期的に報告しています。

ゼロトラストセキュリティへの投資の増加

セキュリティリーダーは、意思決定者との新たなアクセスを利用して何をしているのでしょうか。彼らが求めているのは セキュリティへのゼロトラストアプローチへの投資。ゼロトラストを使用すると、セキュリティチームは、拡大し流動的な境界を封鎖することに集中するのではなく、ユーザーがどこにログインしても、アプリケーションやデータへのアクセスを要求する際、すべてのエンティティが継続的に認証を受ける必要があることに集中できます。

ここで重要なのはウェブブラウザです。Google によると、現在の作業の 75% はブラウザ内で行われています。そして、脅威アクターはそれに注目しています。 ベライゾンのレポート 現在、侵害の 90% はブラウザを通じて発生しています。ゼロトラストのセキュリティアプローチに移行するには、セキュリティチームがこれらのブラウザベースの攻撃の防止に重点を置く必要があります。

幸いなことに、 リモートブラウザ分離 (RBI) 既存のDetect-Respondセキュリティソリューションの上に組み込むことで、Webベースの攻撃がブラウザを介してエンドポイントに最初に侵入するのを防ぐことができます。RBI は、ユーザーとインターネットの間に事実上のエアギャップを設けることで機能します。既知か未知か、良いか悪いかを問わず、すべてのコンテンツがクラウドのリモートブラウザに取り込まれて実行され、エンドユーザーに送信される前に悪意のあるコンテンツが取り除かれます。エンドデバイスに直接アクセスできなければ、脅威アクターはペイロードを展開する手段がなく、ネットワークへの足がかりを得ることができません。

CyberEdge CDRが示唆しているように、脅威アクターに対する進展は好転しているものの、セキュリティリーダーは圧力に耐えるためにブラウザセキュリティへの投資を継続する必要があります。ブラウザを保護し、ゼロトラストを有効にし、攻撃を阻止する方法として、セキュリティチームがRBIソリューションに投資すべき理由は3つあります。

1。ランサムウェアは今でも日常的な脅威です。

CDRによると、ランサムウェアの量(2022年には全組織の 72% が被害を受けた)とコスト(現在、平均支払い額は最大408,000ドル)が増加し続けています。しかし、ランサムウェアの脅威は巧妙化の一途をたどっています。2022年のランサムウェア攻撃のうち、暗号化だけが関与したのはわずか5分の1でした。残りの 80% は、さらに1種類、2種類、3種類、または4種類の脅威によるものでした。これには、流出したデータを一般に公開することや、被害者への圧力を強めるための DDoS 攻撃を仕掛けることが含まれます。そのため、情報やシステムへのアクセスを回復できたとしても、セカンドシューズがいつ落ちるかを心配する必要があります。だからこそ、ランサムウェアがエンドユーザーのデバイスに最初にアクセスできるようになる前に阻止することが、組織からこの脅威を排除する唯一の方法なのです。

2。総合的な戦略は、検知と対応にとどまりません。

境界が固定されていて、ほとんどの作業が強固なデータセンター内で行われていた場合、脅威の検出と対応に重点を置くのは理にかなっています。しかし、私たちは新しい世界に生きています。脅威の対象領域が拡大し、脅威アクターがビジネスのスピードに合わせて動き回っているのです。今日の 高回避型適応型脅威 (HEAT) は、従来のセキュリティツールをバイパスし、最初にブラウザを介してエンドポイントに侵入し、次に水平方向に拡散するように設計されており、より価値のある標的を探して実質的に妨害されることなくネットワーク全体に広がります。いったん最初のアクセスが行われれば、疑わしい行動をどれだけ早く検出できても問題ありません。もう手遅れです。被害は出ました。中間者攻撃などの新しい手法は、最初の接触から数秒以内に機能します。悪意のある攻撃者は進化を続け、ネットワークをいかに速く破壊できるかという点で俊敏性を獲得しているため、RBI によるブラウザセキュリティは組織にとって最善の防御策です。

3。RBI はゼロトラストを実現するテクノロジーです。

ゼロトラストには組織のセキュリティ戦略を全面的に見直す必要がありますが、セキュリティチームは既存のセキュリティスタックをただ取り替えることはできません。そうなると、戦略が再編されている間、組織は HEAT 攻撃に対して脆弱なままになってしまいます。その代わり、RBI を既存のセキュリティスタックの上に展開することで、IT 運用を中断したり、ユーザーの生産性に影響を与えたりすることなくカバーを提供する保護レイヤーの役割を果たすことができます。これにより、セキュリティチームはリスクを増大させることなく、必要なアーキテクチャ変更を行えるようになります。

2023年のCyberEdge CDRは、セキュリティ業界が今日のHEAT攻撃に追いつくために必要な変更をようやく行っていることを示していますが、まだ長い道のりがあります。組織は、ますます高度化し、ますますコストがかかるランサムウェア攻撃を防ぎ、時代遅れの検出と対応ソリューションをプロアクティブで予防的なアプローチに置き換え、ゼロトラストセキュリティ戦略を実現する方法として、既存のセキュリティスタックの上にRBIテクノロジーを実装することを検討する必要があります。私たちは進歩を遂げています。今は、ことわざから足を引き離す時ではない。

ブログカテゴリー