カジノサイト
脆弱性は新しいものではありませんが、インシデントのスピードは速いです
現代のサイバー攻撃の技術的側面はほとんど変わっておらず、同様の戦術が次から次へと再利用されています。のような出来事MGM エンターテインメントとシーザーズ パレスランサムウェアとそれに伴う運用への影響についての懸念を新たにしました。 Progress Software の MOVEit Transfer と MOVEit Cloud の悪用により、次のことがわかりました。今も私たちを悩ませています。そして私たちはまだ対処中です。SUNBURST 攻撃による余波ソフトウェア サプライ チェーンのセキュリティの問題を明らかにした SolarWinds の ORION プラットフォームに対して。
現代のサイバー攻撃に見られる進化の側面があるとすれば、それはスピードです。潜在的な脅威を検出して対応するには、もはや数か月、数週間、または数日では不十分です。リスクの測定と評価にこれまで使用されてきた時間スケールは時代遅れです。攻撃者は、同じクラウドと自動化テクノロジーを使用して、攻撃を永続化し、加速させています。被害者の組織は、数日や数週間ではなく、数秒または数分以内に侵害されます。
クラウド攻撃から予想されること
攻撃者が成功すると、データ損失、知的財産の盗難、システム侵害など、被害者の組織にとって望ましくない結果が生じる可能性があります。より広範なサプライチェーンとパートナーエコシステムの文脈では、影響も大幅に増幅されます。企業は、収益の損失を評価するための運用への影響、プライバシー法に基づく適切な顧客対応を決定するためのプライバシーへの影響、および準拠を維持するための重大な影響を迅速に評価する必要があります。.
セキュリティ チームは、すべての運用環境全体で可視性を維持するのに苦労していますが、可観測性はサイバーセキュリティ戦略に必要な要素です。インフラストラクチャは、データセンターに物理的に設置されるものではなく、コード行で定義され、クラウド サービス プロバイダー内にデプロイされる仮想の一時的な資産になることが増えています。アジャイルおよび DevOps プラクティスの採用にも関わらず、システムは通常、ビジネス ニーズを満たし、可用性を維持するために、時間の経過とともにゆっくりと進化します。組織は、こうした従来の世界とクラウドの世界の間で板挟みになっていると感じています。この組み合わせまたはハイブリッド クラウドは複雑さと運用上の負担を増大させ、しばしば脆弱性につながります。
これまでリスクの測定と評価に使用してきた時間スケールは時代遅れです。
組織が学べること
アイデンティティ、サービス、アプリケーション、ネットワークの継続的な検査と検証の終わりのない競争が行われています。分析には、クラウド コントロール プレーンとそのすべてを駆動するワークロードも含める必要があります。これらの要素は個別にレビューされることもありますが、相互接続や統合ではセキュリティ上の問題が発生することが多いため、完全なシステムの一部としても評価することが重要です。
ビジネスが要求するリリース周期をサポートできるほど迅速にテストを完了できないため、製品リリース前にあらゆる種類のセキュリティ問題を発見しようとするのは無駄な作業です。また、脅威の検出と対応は、固有の遅延、大量のデータ、または忠実度の低さのため、ログ分析だけでは実現できません。多くの組織は、リスクの状況を把握し、攻撃者が自社の環境内で足場を築いているかどうかをリアルタイムで判断できるテクノロジーと自動化を完全には受け入れていません。攻撃者はより高速に行動し、ビジネスに重大な影響を与えるため、常に時間との競争が続くことになります。
ガバナンスにも新たな焦点が当てられています。(CSF) はセキュリティ界ではよく知られています。バージョン 2.0 は現在、重要なインフラストラクチャを超えて範囲を拡大し、ガバナンスの柱も追加します。
多くの組織は、リスクを状況に応じて把握できるテクノロジーと自動化をまだ完全には受け入れていません。
可観測性や脅威の検出と対応をサポートするツールなどのツールが調達されるだけでなく、適切に構成されていることを保証するには、ガバナンスが必要です。ガバナンスは、セキュリティ ポリシーからの逸脱が発生した場合にチームと組織が責任を負うことを保証するために必要です。外部パートナー、サプライヤー、規制当局も、サイバーセキュリティ プログラム自体またはセキュリティ インシデントによる潜在的なセキュリティ問題を認識する必要があります。ガバナンス プロセスまた、関連する開示プロセスが適切に遵守されていることを確認してください。従来、このレベルの監視は手作業で時間のかかる作業でしたが、ガードレールとコードとしてのポリシーのアプローチを使用して、ガバナンス プロセスを成文化して自動化することもできます。
悪用される脆弱性がある限り、それを見つける攻撃者が存在します。脆弱性や設定ミスの性質はほとんど変わっていませんが、サイバー攻撃に悪用される割合は増え続けています。
組織が環境を強化して攻撃を防止すると同時に、インシデントが発生した場合に検出して対応する最適な立場を維持したい場合は、すべての運用環境とワークロード全体にわたって可視性を確立し、維持するという困難な作業を行う必要があります。セキュリティ チームがリスクを状況に応じて把握できるようにするテクノロジーと自動化を採用する必要があります。攻撃を永続化および加速するために攻撃者に任せるだけではありません。ガバナンスを最新化し、セキュリティ プロセスが適切に遵守されるようにすることの重要性は高まるばかりです。結局のところ、組織と攻撃者の両方にとって、それは時間との競争です。
Sysdig のサイバーセキュリティ戦略ディレクターである Michael Isbitski は、元 Gartner アナリスト、サイバーセキュリティ リーダー、および 25 年以上の経験を持つ実践者であり、アプリケーション、クラウド、コンテナ セキュリティを専門としています。 Isbitski は、アプリケーション セキュリティ、脆弱性管理、エンタープライズ アーキテクチャ、およびシステム エンジニアリングに取り組む IT の最前線で多くの厳しい教訓を学びました。彼は、世界中の数え切れないほどの組織のビジネスをサポートしながら、セキュリティへの取り組みを指導してきました。












