ランサムウェアの被害がますます深刻化する中、Ivantiの最高セキュリティ責任者であるDaniel Spicerは、この課題に対応するための防御ソリューションを選択するチェックリストを提供しています。

ランサムウェアの攻撃は再び増加。

ランサムウェアの攻撃は前四半期より増加。

ランサムウェアの攻撃は前年を上回る。

Ivantiの最新レポートでは明確に警告を発していて、ランサムウェアの攻撃による被害はさらに悪化しています。Ransomware Spotlight Year-End Reportでは、2021年に32の新しいランサムウェアファミリーが確認され、ランサムウェアの種類が合計157(前年比26%増加)となりました。これらのランサムウェアファミリーでは、合計288(前年比29%増加)の脆弱性が悪用されています。本レポートは、Ivanti、Cyber Security Works社、Cyware社の協力のもと、独自データ、一般公開されている脅威データベース、脅威研究者やペネトレーションテストチームの見解に基づいて作成されました。

レポートによると、これらのランサムウェアグループは、致命的な攻撃を仕掛けるために、パッチ未適用の脆弱性を標的にし、ゼロデイ脆弱性を記録的な速さで攻撃を続けていることが判明しました。同時に、脅威攻撃者は、その攻撃範囲を拡大し、組織ネットワークを侵害し、インパクトの強い攻撃を仕掛ける新しい方法を見出しています。

また、Coveware社によると、ランサムウェアの攻撃を受けた企業は平均220,298ドルを支払い、23日間のダウンタイムを経験しました。これは、デジタル環境への移行が急務となり、ITに詳しい人材がこれまでになく不足している現状において、企業・組織は、ランサムウェアによる攻撃を乗り越えられない可能性があります。

サイバーセキュリティに対抗するためのステップ

ランサムウェアの脅威はますます巧妙になる一方で、その対策もまた同様に高度化しています。攻撃対象領域を大幅に縮小し、人的資源をこれ以上消耗することなく、脅威に対するプロアクティブな防御と修復を実現するためにできることがあります。

企業・組織は、Everywhere Workplace 向けに包括的かつスケーラブルで、フレームワークに沿ったサイバーセキュリティ戦略を構築するために、「MAP」、つまり「Manage(管理)」、「Automation(自動化)」、「Prioritize(優先順位付け)」といった3 段階の手順を行う必要があります。最初段階である「管理」は、サイバーセキュリティ基盤の確立を指します。「自動化」とは、IT 部門の負担軽減です。「優先順位付け」は、IT 部門が最もリスクの高い領域を特定・対処するための情報と能力を備えた状態に到達することです。

包括的なMAP戦略には6つのステップがあり、今すぐに始めることができます。

ステップ1: 企業資産の完全な可視化

検出できないものを管理・保護することはできません。接続されたすべてのデバイスとソフトウェアの可視性を高め、それらの資産の使用についてのコンテキストを提供する自動化プラットフォームに投資することで、ITおよびセキュリティ部門は適切な判断を下すことができます。検出についての包括的な取り組みは、企業所有のデバイスとBYODデバイスの両方を含むネットワーク上のすべての資産を対象に、誰がどのデバイスを使用しているか、そのデバイスをいつどのように使用しているか、何にアクセスできるかに関するコンテキストを提供します。これにより、セキュリティ部門は資産の保護を強化し、全体的なセキュリティ体制を向上させることができます。

ステップ2:デバイス管理の最新化

最新のデバイス管理は、リモートワークやハイブリッドの作業環境において、セキュリティを高めるために不可欠な要素です。統合エンドポイント管理(UEM)アプローチは、BYOD(Bring-your-Own-Device)イニシアチブを完全にサポートすると同時に、ユーザーのプライバシーを最大限に保護し、企業データを安全に管理することができます。

通常、UEMアーキテクチャはデバイスとアプリケーションの設定を簡単かつ大規模に導入・構成する機能を備え、リスクベースのパッチ管理とモバイル脅威保護によるデバイスの衛生状態を確立します。また、UEMアーキテクチャは、デバイスの状態を監視し、コンプライアンスを確保し、さらに問題をリモートで迅速に特定・修復し、ソフトウェアの更新を自動化します。幅広いOSに対応する管理機能を備え、オンプレミスとSaaSの両方で利用できるUEMソリューションを選択しましょう。

ステップ3:デバイスの衛生管理を確立

デバイスハイジーン(端末の衛生管理)というと、パッチ管理を連想される方が多いと思いますが、それだけではありません。優れたデバイスの衛生管理とは、ビジネスリソースへのアクセスを定義されたセキュリティ要件を満たすデバイスのみに許可する、プロアクティブで多層的なアプローチを採用することで、デジタル攻撃の攻撃対象領域を縮小することを意味します。企業は、デバイスの脆弱性(ジェイルブレイクしたデバイス、脆弱なOSバージョンなど)、ネットワークの脆弱性(中間者攻撃、悪意のあるホットスポット、セキュリティで保護されていないWi-Fiなど)、アプリケーションの脆弱性(高いセキュリティリスク評価、高いプライバシーリスク評価、疑わしいアプリ動作など)への対策を考える必要があります。また、デバイスの衛生管理を適切に行うには、明確に定義された再現性のあるプロセスを構築し、最終的に自動化できるようにすることも重要となります。

ステップ4:ユーザーの保護

パスワードを武器にする脅威攻撃者だけがパスワードを好みます。パスワードのような機密データは、侵害において最も標的となるデータのひとつであり、侵害の61%に関与しています。さらに、シングルサインオン(SSO)ソリューションは、ハッカーに悪用される可能性のある単一障害点を生み出し、ほとんど、またはすべての企業アプリケーションにアクセスできるようにします。

理想的なソリューションはゼロサインオンによるパスワードレス認証です。このアプローチでは、パスワードの代わりに、所有(モバイルデバイスのように所有しているもの)、内在(指紋やFace IDなどの生体認証)、コンテキスト(場所、時間帯など)といった代替認証方法による多要素認証が使用されます。

ステップ5:安全なアクセス環境を提供する

オフィス内にいるときだけ機能していたネットワークの境界は、Everywhere Workplaceを十分にサポートすることはできません。今日のネットワークは、ソフトウェアディファインドパラメータ(SDP)の原則に基づいて構築する必要があります。SDPは、実績のある標準ベースのコンポーネントを活用するように設計されており、既存のセキュリティシステムとの統合を可能にします。SDPのメリットを最大限に生かすには、ゼロトラストネットワークアクセス(ZTNA)のようなセキュリティレイヤーが不可欠となります。

ステップ6:継続的な監視と改善

セキュリティ体制の評価はほとんど攻撃後に行われ、攻撃ベクトルに特化したものです。このような事後対応型のアプローチは、IT人材が少ないことと相まって、大きな問題となっています。コンプライアンスを維持し、脅威を軽減するためには、ガバナンス、リスクおよびコンプライアンス(GRC)管理を行うことが不可欠です。規制文書をすばやく簡単にインポートし、引用をセキュリティとコンプライアンスの制御にマッピングし、手動タスクを自動化された反復的なガバナンス活動に置き換えるソリューションを探しましょう。

サイバーセキュリティのジャーニーを推進するためには、パートナーを採用し、ソリューションを活用することが不可欠です。適切なソリューションは、ITスタッフの負担を軽減するために包括的かつ統合されたものであり、従業員がいつ、どこで、どのように働いていても、生産的で直感的なユーザーエクスペリエンスを維持します。