ロシアのウクライナ侵攻がサイバーセキュリティに及ぼす影響 - TechRepublic

ロシアのウクライナ侵攻がサイバーセキュリティに及ぼす影響 - TechRepublic
画像: Adob​​e Stock/k_e_n

ロシアはウクライナに侵攻した。このことについて考えるのは利己的な時期のように思えるかもしれないが、ビジネスリーダーたちは、この紛争がロシアからのサイバー攻撃も激化し始めることを意味するのではないかと考えているだろう。

この恐怖は単なる妄想ではありません。米国司法省は先週、企業リーダーに対し、緊張が高まる中でセキュリティ体制を強化しないのは愚かだと警告しました。緊張が全面戦争へと発展した今こそ、潜在的な攻撃から身を守る方法を考える絶好の機会です。

「ロシア関連の紛争が発生するたびに、サイバー領域にも武力が行使されることを覚悟しておくべきだ。なぜなら、それは混乱、不信感、そして恐怖を生み出すからだ」と、サイバーセキュリティ企業ミティガのCOO兼共同創業者であるアリエル・パーンズ氏は述べた。パーンズ氏はまた、サイバー攻撃はウクライナの同盟国によるウクライナへの支援を思いとどまらせるために利用される可能性があると警告した。紛争が拡大し、米軍が関与し始めるような事態になった場合は、この点を念頭に置くべきだ。

米国企業はどのような攻撃を予期すべきでしょうか?

ウクライナ紛争に対して企業がどう対応すべきかについては多くの提言がなされてきたが、それらすべてに共通する点が一つある。それは、米国企業に対するサイバー攻撃は「起こるかどうか」の問題ではなく、「いつ起こるか」という極めて不可避な問題であるということだ。

参照:パスワード侵害:ポップカルチャーとパスワードが混ざらない理由(無料PDF)(TechRepublic)

サイバーリスク管理会社AxioのCEO、スコット・カンリー氏は、紛争の影響で米国に拠点を置く組織へのサイバー攻撃が増加することは間違いないと述べた。カンリー氏によると、国家主導のサイバー攻撃が引き起こす潜在的な大混乱の例として、コロニアル・パイプライン攻撃が挙げられ、それほど遠くまで遡る必要はないという。

カンリー氏は、16の重要インフラセクター全体で、DDoS攻撃、フィッシング、永続的マルウェアの起動といった攻撃が発生する可能性が高いと述べ、小規模ながらも重要な地域組織にまで被害が及ぶ可能性もあると指摘した。「病院、学校、診療所、地域銀行など、社会の活動に不可欠な他の組織にも注意を払う必要があります。小規模な組織は、基本的なサイバー防御さえ欠如していることが多く、攻撃に対して脆弱な状態にあります」とカンリー氏は述べた。

個々の企業は攻撃を受けるリスクが高まる可能性がある一方で、パーンズ氏は、多くの企業がインフラへの攻撃で巻き添え被害を受けると警告した。しかし、組織がインフラの停止にのみ備えるべきだという意味ではない。重要な企業が過去に侵害を受け、今、ロシアなどの悪意ある組織がバックドアを悪用する絶好の機会を待っているだけという可能性もある。

もしそれがあなたである場合、「攻撃にはデータの削除と暗号化、DDoS攻撃、そして情報戦争の一環として攻撃者がデータを取得しそれを売却すると脅す(または実際に売却する)恐喝ウェアが含まれることを想定してください」とパーンズ氏は述べた。

組織がサイバー脅威の増加に備える方法

「特にロシアや国家支援の攻撃者に標的にされた場合、近い将来のサイバー攻撃を防ぐために今できることは限られています」とパーンズ氏は述べた。これは暗い見通しかもしれないが、リスクを最小限に抑えるためにできる限りのことをすることを諦める必要はない。パーンズ氏とカンリー氏はそれぞれ、懸念を抱くITおよびセキュリティリーダーに役立つヒントを提供している。

カンリー氏は、サイバーセキュリティ体制の改善方法を見つける最良の方法は、NISTサイバーセキュリティフレームワークのような業界標準のフレームワークを用いてベースラインを確立することだと述べています。ベースラインを確立すれば、そのフレームワークを用いて、より高いセキュリティ基準を満たすために何が必要かを判断することができます。

さらにカンリー氏は、企業は標準的なベストプラクティスに従うべきだと述べた。「強力なパスワード衛生ポリシーを導入し、システムにパッチが適用され更新されていることを確認し、ネットワークが適切にセグメント化されていることを確認し、すべてのユーザーとビジネスアプリケーションに強力なMFAを実装してください」とカンリー氏は述べた。

パーンズ氏のアドバイスは、ブルー・ヘキサゴンのCTO兼創設者であるサウミトラ・ダス氏が国家レベルのサイバー攻撃の特徴として挙げている点と密接に関連している。それは、検知を巧みに回避することだ。「国家レベルの攻撃者は通常、脅威インテリジェンスを無力化するために攻撃を改変し、エンドポイントセキュリティを回避するために環境寄生型の手法を用い、多くの場合より容易な身代金要求ではなく、混乱を引き起こすことに注力します」とダス氏は述べた。

参照: Google Chrome: 知っておくべきセキュリティと UI のヒント(TechRepublic Premium)

そのため、パーンズ氏は、迅速な対策を目指す企業は検出に重点を置くべきだと述べています。「常に新たな侵害の兆候(IOC)が出現しており、それらを積極的に探すことが重要です」とパーンズ氏は述べました。さらに、最新のIOCを含むことが多い最新の脅威インテリジェンスを常に把握しておくことも重要です。

脅威インテリジェンスを回避するために変異する攻撃についてはどうでしょうか?ダス氏は、組織は典型的なIOCだけでなく、疑わしい活動も検出できるAIベースの検出ツールを活用する必要があると述べています。

最後に、これは多くの専門家が共通して指摘する点ですが、「テスト、テスト、そしてさらにテスト」です。「計画を立てても、実際に実行しなければ不十分です。災害やインシデントからの復旧計画を実際に実行することで、何が起こり得るかを理解し、その影響を理解できるようになります。訓練から学んだことに基づいて計画を調整してください」とパーンズ氏は述べました。

Tagged: