カジノサイト
回復力への影響
ビジネスリーダーやサイバーセキュリティ幹部は、世界に広範囲に影響を与える壊滅的なサイバーインシデントが 2025 年までに発生すると予想しています。
この予測は世界経済フォーラム (WEF) によるもの調査レポートによると、調査対象となったサイバー リーダーの 93 パーセントとビジネス リーダーの 86 パーセントが、世界的な地政学的不安定によりそのような出来事が起こる可能性は「中程度にある」または「非常に高い」と答えています。
「過去 1 年間の地政学的な出来事は、世界中のサイバー戦略と戦術的なサイバーセキュリティ作戦に大きな影響を与えました」と報告書は説明しています。 「内部ポリシーとプロセスを強化するとともに、サードパーティによるサイバーセキュリティ管理の有効性を高める取り組みが行われています。これは、現在行われているサイバーリスクに対する組織的な対応が長期的にプラスの効果をもたらすことを示唆しています。」
これらの会話は、直接接続する第三者と関わるためのポリシーと慣行の強化、企業データを処理する第三者に対する管理の強化、組織が取引する国の再評価など、ビジネス慣行の変化をもたらしました。
「ロシア・ウクライナ戦争から生じた地政学も、脅威環境に対する私たちの考え方を変えた」と、ある回答者は報告書の著者とのインタビューで語った。 「脅威の状況がどのように変化したか、攻撃者の動機の違いによりターゲットにされる可能性が高くなるかどうか、何が攻撃されるか、どのように攻撃される可能性があるかを理解するために、時間とリソースを費やす必要がありました。
「現在、12 か月前と比べて、脅威の状況を積極的に監視するためにより多くのリソースを使用しています。」と回答者は続けました。 「私たちは戦術的な計画と短期(3 か月)の計画に重点を置いており、環境が非常に不安定であるため、3 ~ 12 か月の計画についてはあまり詳細になりません。」
ロシアがウクライナと物理的およびデジタル戦争を行った1年を経て、この感情は必ずしも場違いではないサイバー犯罪そして新たな侵入方法増殖を続けます。組織がサイバー復元力を備えていると言うのは 1 つのことです。ただし、それを実践するのは全く別の話です。
サイバー レジリエンス
流行語の地位に近いかもしれませんが、サイバー レジリエンスの定義は質問者によって異なります。最新のものでは, シスコは、4,700 人以上のセキュリティ専門家にサイバー回復力の定義を依頼しました。
「ジェロを壁に釘付けにするようなものです」と、Cisco の顧問 CISO 責任者であるウェンディ・ナザー氏は言います。 「私たちは経営幹部たちに、彼らにとってレジリエンスが何を意味するのか質問することから始めました。すると、彼らは『最初からインシデントを起こさないように』と言っていました。それは私がレジリエンスを定義する方法ではありません。悪いことが起こった後に起こるものです。」
組織が経験した復元力に影響を与えるインシデントについて詳しく尋ねたところ、担当者はネットワークまたはデータ侵害 (回答者の 51.5 パーセント)、ネットワークまたはシステム停止 (51.1 パーセント)、ランサムウェア イベント (46.7 パーセント)、および分散型サービス拒否 (DDoS) 攻撃 (46.4 パーセント) を挙げたため、この定義は際立っている可能性があります。
この種のインシデントは、IT/通信の中断 (62.6 パーセント)、サプライ チェーンの混乱 (43.3 パーセント)、内部業務の障害 (41.4 パーセント)、永続的なブランドの損傷 (39.7 パーセント) など、影響を受けた組織に広範な影響を及ぼしました。
「現在、業務に影響を与えるセキュリティ インシデントが増えています。それは、あまりお世辞ではない見出しを飾るような理論的なものではありませんが、日常生活が止まるほどではありません」と Nather 氏は説明します。 「これら、特にランサムウェアやサービス拒否攻撃は、間違いなく運用上の回復力に影響を及ぼします。」
このため、経営者はサイバー回復力をより重視するようになりました: 企業経営者の 95% が回答サイバー回復力世界経済フォーラムによると、企業のリスク管理戦略に統合されています洞察レポート。
「さらに、ほとんどのビジネスおよびサイバーリーダーは、サイバー復元力に関しては、サイバー復元力ガバナンスをビジネス戦略に組み込むことが最も影響力のある原則の 1 つであることに同意している」とフォーラムの報告書は述べています。
組織のサイバー回復力を高めるには、このレベルの経営幹部のサポートが不可欠です。実際、これはシスコが調査の過程で特定した回復力の 7 つの成功要因の 1 つです。
「経営陣からのサポートが不十分であると報告している組織は、経営幹部からの強力な支援がある組織よりもセキュリティ回復力スコアが 39% 低い」と Cisco のレポートは述べています。 「本当の難問は、もちろん、どうやって経営幹部の支持を集めるかということです。」
ここで他の 6 つの成功要因が関係します: 育成セキュリティの文化;リソースを保持しています—追加の人員を含む—予備中。ハイブリッド クラウド環境の簡素化。ゼロトラストの導入を最大限に活用する。検出の拡張と応答能力;そして取っているエッジまでのセキュリティ.
戦争の影響
セキュリティおよびリスク管理アドバイザリー サービス プロバイダー チャートフ グループは、物理的およびサイバーセキュリティの回復力に取り組むためにクライアントと長年協力してきました。その取り組みの一環として、ロシアの脅威アクターの高度な能力により、企業や重要なインフラストラクチャ システムにもたらす特有のリスクをクライアントに伝えることが行われてきました。
「私たちは、ロシアによるへの攻撃を通じて、物理的な影響を伴うサイバーセキュリティ攻撃が初めて成功したことを確認しました。」ウクライナの電力網50085_50296
2022年2月のロシアによるウクライナ侵攻に先立ち、ロンドンは彼の会社がロシアがウクライナの弱点を突く可能性に特に注目していると述べた。ソフトウェア サプライ チェーン武器化するため。緊張が高まり、ロシア軍が激しい戦闘を開始すると、ロンドンは「様子見の姿勢」から「事業を維持し従業員を守るために、組織が物理的な業務やIT業務を地域外に移転しようとする急性反動的モード」に移行したと付け加えた。
たとえば、チャートフ グループはクライアントのビジネス チームの撤退を支援しましたウクライナ外そしてロシアは、IT ワークロードをリスクの高い場所からより安全な場所に移動し、移行東ヨーロッパ、バルト三国、ロシアからエンジニアの人材が集まります。
ロンドンと彼のチームはまた、経営陣と協力して、サードパーティへの依存関係が何であるか、さまざまなシナリオに基づいて運用を維持するにはどのように軽減する必要があるかを理解できるよう支援しました。
「私たちは、何が起こっているのかを彼らに理解させるだけでなく、一般住民や企業への必需品の供給を遮断するポーランドとリトアニアの補給路周辺でのロシアの空爆を含む、潜在的に好ましくない結果さえも視野に入れて考えるよう支援していました」とロンドンは言う。 「あるいは、紛争に直接関与していないが紛争を支援している国の重要なインフラに対するサイバー攻撃。」
これには西洋人も含まれる可能性があります彼らはと仕事をしていましたまたはNATO加盟国。差し迫った紛争地域内にないクライアントも、政府当局者からの緊急事態への対応の要請に応えて回復力を高める方法を検討していました。2022 年 3 月に米国サイバーセキュリティ・インフラストラクチャセキュリティ庁が提起したような波及的なサイバー活動へのアプローチ。
西側のテクノロジー サービス プロバイダーが標的になる可能性があるため、「組織はサプライ チェーンのエコシステムを解明して視覚化し、連鎖的な影響がどのようなものになる可能性があるかを理解する必要性が高まっています」とロンドン氏は付け加えました。
ロシアがウクライナで侵略を続ける一方、世界の他の地域では、より重要かつ巨大なビジネス市場を有する中国での事業との衝突に向けて講じた措置を熟考している組織もある。
「当社のクライアントのほとんどは、自分のデータや、自分のネットワークからデータが公開されたり、流出したりすることを懸念しています」とロンドン氏は言います。 「たとえば、クライアントの機密データを保持している組織や、独自のデータを保持している組織知的財産または米国政府の機密情報の可能性があるため、彼らは可能な限り最大限の遮断を目指しています。」
多くの企業はまだ中国での事業を閉鎖するつもりはありませんが、状況を考慮すると安全保障法 国内に導入されたそして変化する規制組織は、資産を保護しながら回復力を高めるために何が必要かを再評価しています。
「私たちはクライアントと協力して、彼らの業務が何であるか、何が不可欠で、何がなければ何ができるかを特定し、その後、別個の飛び地を構築し、回避策を設計しています。」とロンドン氏は付け加えました。
時間の要素
回復力は一夜にして構築されるものではありません。大規模なサイバー混乱やイベントに耐えることができる組織、つまり以前に特定された成功の 7 つの属性を備えた組織になるには、文化の転換とリソースの投資が必要です。
多くの組織の出発点は、セキュリティ担当者とビジネス リーダー間のコミュニケーションを改善することです。 WEF レポートでは、地政学的な懸念や個人のデジタル セキュリティなど、共通の基準点から議論を始めることを推奨しています。
「サイバーセキュリティのリーダーは、ビジネスリーダーと話すとき、専門用語をあまり使用しないほうがよい」とWEFの報告書は説明している。 「取締役会は、サイバーセキュリティのリーダーが保護のためにどの資産とプロセスを優先する必要があるかを理解できるように支援する必要があります。サイバーセキュリティのリソースが組織のすべての部分を常に効果的に防御するのに十分であることはほとんどないため、取締役会はこれらの優先事項を設定したら、自らに責任を負わせる必要があります。」
この議論をさらに発展させる 1 つの方法は、意思決定者と戦略的な学習演習を実施して、企業リスクについての相互理解を促進することです。
「私たちが成功例を目にするのは、組織が意思決定者を同じ部屋に同時に集め、実現可能で説得力のある現実的なシナリオを提示して調整し、鍵穴のリスクに敏感にさせるケースです」とロンドン氏は述べ、このアプローチによりビジネスリーダーが最大の課題、依存関係、サイバーインシデントが発生した場合の連鎖的な影響に気づくことができると付け加えた。
さらに、WEF は、CIO ではなく CEO に直接報告する CISO など、セキュリティ担当幹部がビジネスの上級リーダーにアクセスできるように組織設計を変更するようアドバイスしました。また、組織全体でセキュリティ文化を構築することも推奨されています。従業員は理解していますサイバー リスクとその管理において果たす役割。
サイバー回復力を向上させるためのもう 1 つの提案には、10 年近く企業にとって問題となっている人材のギャップを埋めることが含まれます。 WEFは、募集中のポジションをすべて埋めるには、2021年に少なくとも227万人のサイバーセキュリティ専門家が必要であると推定している。また、多くの組織が既存のサイバー人材への給与額を単に増額しているだけであり、「企業から企業へのサイバーセキュリティ専門家の入れ替わりが激しくなり、人材不足がさらに悪化していることも判明した。給与を増やすことはその場しのぎであり、長期的な問題は解決しない。」
代わりに、WEFは組織がプロモーションを行う必要があると述べた包括性と多様性の取り組みマイノリティの背景を持つ有能な人材を専門職に採用し、4 年制の学位ではなくスキルと経験に重点を置く採用プロセスを開放し、採用後は多様なスタッフの維持と育成を優先する。
これらの推奨事項を実装するには、財務および人的リソースへの投資が必要になるだけでなく、急速に変化する脅威の状況において最も高価なリソースである時間も必要になります。
「多くの組織におけるサイバー回復力に対する最大の障壁の 1 つは時間です」と、WEF レポートの回答者で、プロフェッショナル サービス会社アクセンチュアのヨーロッパ セキュリティ リードであるジャッキー フォックス氏は述べています。 「ビジネス リーダーは、サイバー レジリエンスを高める必要があることを広く理解していますが、すぐにそれを実現することはできません。組織のサイバー レジリエンスを高めるには旅の道のりがあることはわかっていますが、時間は味方ではありません。」
ミーガン・ゲイツはセキュリティ管理部門の上級編集者です。 で彼女とつながりましょう[email protected]または上。 Twitter で彼女をフォローしてください:











