サイバーセキュリティの専門家は、政府や企業に対し、ランサムウェア攻撃を深刻な脅威として考えるよう促している。Amazon、Google、Microsoftなどの企業は、米国政府に対し、ランサムウェア攻撃を国家安全保障に対する脅威に指定し、それらに対抗するために抜本的な政策変更を導入するよう求めている。パンデミックの間、ランサムウェア攻撃の数は大幅に増加した。KPMGによると、リモートワークの場合、ランサムウェア攻撃が成功する可能性が大幅に高まるという証拠がある。これは、家庭のITコンソールが弱いことと、攻撃者がユーザーにリンクをクリックするよう促し、パンデミック中の不安レベルの増加に乗じてCovid-19をテーマにしたルアーを使用しているという事実によるところが大きい。これらのルアーには、ワクチン、マスク、手指消毒剤に関する情報などが含まれている。企業が従業員にこのような攻撃から身を守るよう教育するだけでは不十分であり、ランサムウェア攻撃の高度化が進むにつれて、企業は次世代のSOC(セキュリティオペレーションセンター)を構築することが不可欠になっている。
最近の重大なランサムウェア攻撃
1. コロニアルパイプラインハッキング
米国のエネルギーインフラに対する最大の攻撃と言われるコロニアル・パイプラインのランサムウェア攻撃は、2021年これまでで最も重大な攻撃です。これは、世界中の政府に、この種の攻撃の危険性とそれがもたらす可能性のある現実世界への影響について警鐘を鳴らすものとなっています。コロニアル・パイプラインは、米国東海岸と南部に燃料の40%を供給しています。ハッカーがコロニアル・パイプラインのシステムを侵害し、パイプラインは5日間停止しました。報道によると、コロニアル・パイプライン社はハッカーに500万ドルを支払ったとのことです。攻撃は、ランサムウェアをサービスモデルとして運営するDarkSideとして知られるグループによって実行されました。この攻撃により、これらの攻撃によって重要なインフラが侵害される可能性があることが十分に明らかになりました。
参照: 増加する攻撃に対処するため「ランサムウェア対策チーム」が結成
2. チャンネル9への攻撃
今年 3 月、オーストラリアのチャンネル 9 がサイバー攻撃を受けました。この攻撃により、同チャンネルは日曜のニュース速報やその他の番組を放送できなくなりました。シドニーにある同チャンネルの本社はインターネットにアクセスできず、ネットワークの出版事業に支障が生じました。当初、同チャンネルは問題は技術的な問題によるものだと主張していましたが、後にサイバー攻撃があったことを認めました。
3. エイサーと5000万ドルの身代金
世界的なコンピューターメーカーであるエイサーは、今年初めにランサムウェア攻撃を受けた。ハッカーらは、これまで知られている身代金の中で最高額となる5000万ドルの身代金を要求した。この攻撃は、サイバー犯罪集団REvilが行ったものとみられている。ハッカーらは、ウェブサイトで侵入を発表しただけでなく、盗んだデータの画像もいくつか公開した。
4. 航空機メーカー ボンバルディア
ボンバルディアはカナダの有名な航空機メーカーです。2021年2月、同社はデータ侵害に見舞われました。顧客、サプライヤー、コスタリカで働く130人の従業員の機密データが侵害されました。悪意のある人物は、同社が使用しているサードパーティのファイル転送アプリケーションの脆弱性を介してデータにアクセスすることができました。侵害されたデータは、Clopと呼ばれるランサムウェア集団が運営するサイトで漏洩しました。身代金が要求されたかどうかは不明です。
2021 年のランサムウェア攻撃の懸念すべき傾向は、身代金の支払いを拒否する組織の機密情報が公開されることです。この種の攻撃は非常に儲かる可能性があるため、サイバー犯罪者が関与する動機は大きいです。攻撃が成功すれば、ランサムウェア グループが数百万ドルを稼ぐことにつながる可能性があります。これらの攻撃から、攻撃が特定の業界に限ったものではないことは明らかです。重要なインフラストラクチャからコンピューター メーカーまで、ランサムウェア攻撃者はあらゆる企業を狙います。身代金を支払っても、データが返され、漏洩しないという保証はありません。FBI の公式見解は、企業が身代金を支払わないよう促すことです。身代金を支払うと、犯罪者が他の企業を攻撃し続ける可能性もあるためです。ただし、身代金の支払いは違法ではなく、多くの企業がそれが苦境から抜け出すための最善の解決策であると考えています。
したがって、企業にとって最善の解決策は、攻撃の発生を防ぐことです。組織は、このような攻撃を防御できる最新のセキュリティ オペレーション センター (SOC) を備える必要があります。
次世代セキュリティオペレーションセンターとは何ですか?
セキュリティ オペレーション センターは、組織のセキュリティ オペレーションを監督するセキュリティ アナリスト、エンジニア、およびマネージャーで構成されています。SOC チームの目標は、あらゆるサイバー セキュリティの脅威とインシデントを特定、分析、および対応することです。このために、チームはセキュリティ プロセス、プロトコル、およびセキュリティ ソフトウェアなどのテクノロジ ソリューションを組み合わせて使用します。SOC は、組織のサイバー セキュリティを継続的に監視および分析する責任があります。セキュリティ インシデントが検出された場合、状況に対処し、最適な対応を決定するのは SOC の役割です。これらのチームは、企業のネットワーク、サーバー、データベース、アプリケーション、エンドポイント、Web サイト、および使用されているその他のシステムで発生するアクティビティを監視します。
次世代の SOC では、チームは組織の情報システムとネイティブに統合する方法論を実装します。セキュリティ強化ポイントと脅威調査ツールを利用して、サイバー攻撃を監視、評価、防御します。目標は、脅威の検出に関して可能な限り積極的になり、すべてのエンドポイントが安全であることを保証することです。
次世代のSOCを構築するためのヒント
次世代のセキュリティ オペレーション センターを構築する場合、組織が留意すべき点がいくつかあります。
脅威ハンティングの改善
SOC は脅威を迅速に発見し、特定できる必要があります。市場には、これを簡単に実行できるソリューションがあります。たとえば、新しい脅威が特定され、ニュースになったとします。適切なツールがなければ、セキュリティ アナリストが組織の情報システムを徹底的に調査し、同じ脅威が組織に影響を与えているかどうかを判断するのに非常に長い時間がかかります。新しい脅威の場合、アナリストは正確に何を探すべきかわからないことがよくあります。そのため、AutoFocus や Active Track などのツールに投資すると、脅威の検出が容易になります。
堅牢なレポートとログ
適切なレポートとログ記録は、SOC がパターンを特定し、脅威を早期に検出するのに役立ちます。次世代の SOC には、あらゆる異常やインシデントをレポートしてログに記録するための包括的なポリシーが必要です。
最高の人材とテクノロジー
企業は、セキュリティの 1 つの側面、つまりテクノロジーと人材のどちらか一方にのみ焦点を当てるという間違いを犯すことがあります。しかし、次世代のセキュリティ オペレーション センターには、優秀な人材と最高のテクノロジーの両方が揃っています。SOC には、サイバー攻撃から身を守るための最新の情報、ツール、ソリューションが必要です。人的要素も同様に重要であり、最高の情報を提供する最高のツールであっても、その情報に基づいて行動する適切なセキュリティ専門家がいなければ、機能しません。
悪意のある行為者やランサムウェア攻撃が増加している今こそ、企業が運用上のセキュリティを確保するためにテクノロジーと人材に投資すべき時です。whitepapers.online を購読して、次世代 SOC の構築やその他のテクノロジーの最新情報について詳細をご確認ください。