/
ランサムウェアの封じ込め

Bishop Fox: ランサムウェアに対するゼロトラストセグメンテーションの有効性のテスト

サイバーセキュリティとサイバーセキュリティの間のイノベーション競争 ランサムウェア 終わりのない猫とネズミのゲームみたいな感じがするより強固な保護を維持するための組織の絶え間ない取り組みは、往々にして何の成果も得られず、苛立たしいほどほとんど成果が得られませんでした。

なぜこれなの?ずっと昔からある疑問ですが Illumioのサイバーセキュリティ戦略担当シニアディレクター、ポール・ダントと、ビショップ・フォックスのレッド・チーム・プラクティス・ディレクターであるトレビン・エッジワースが、今月のウェビナーで答えを出しました。 ゼロトラストセグメンテーションによるランサムウェア防御の強化

ビショップ・フォックスのコピーをダウンロード ランサムウェアシナリオエミュレーション 2022: 評価レポート ゼロトラストセグメンテーションによって、攻撃者は10分足らずで攻撃者を無力化する方法を確認できます。

ランサムウェアがサイバーセキュリティ対策の一歩先を行く方法

ダントとエッジワースはまさにその理由を突き止めました ランサムウェア 常にサイバーセキュリティ業界の最善の取り組みの一歩先を行くようです。

攻撃的なサイバーセキュリティの分野で数十年にわたるベテランであるエッジワース氏は、「私たちは良くなったと思いますが、同時に敵も良くなっています」と述べています。「脅威アクターは私たちと同じように進化し続けています。あらゆる環境に合わせて高度にカスタマイズされた、人間主導型の高度な攻撃があります。」

エッジワースが強調したもう1つの問題は、基本的なセキュリティのベストプラクティスでした。「伝説的なフットボールコーチであるビンス・ロンバルディは、かつてフットボールを掲げて、選手たちに『これはフットボールだ』と言っていました。ロンバルディは選手たちに基本を守るよう促すことでモチベーションを高めました。こうした退屈な基本こそが、サイバーセキュリティの成功につながるのです。」

最後に、 横方向の動き これがランサムウェアと侵害がネットワーク全体に広がる方法です。

「(ランサムウェアにとって)攻撃されやすいのは、たとえ特定のネットワーク上で侵害されたシステムが1つだけであっても、横方向に移動できることです」とダント氏は言います。ハッカーは多くの場合、1つの弱点を悪用します。 アタックサーフェス 企業にとって最も重要な資産を求めて横方向に動き回り、精査するための入り口となります。これにより、ハッカーは最大の苦痛と緊急性を引き起こすことができます。

完璧なゼロトラストセグメンテーションテスト環境の構築

では、ハッカーが自由に使えるツールや機会の猛威に組織はどのように備えるべきでしょうか。

フォックス司教は、テストするための方法論を複雑に構築しました イルミオゼロトラストセグメンテーションプラットフォーム 現実世界の複雑な攻撃に対抗します。

エッジワースは、ビショップ・フォックスが攻撃側と防御側の双方の役割を果たす一種の実弾テスト環境について説明しました。

「ビショップ・フォックスはレッドサイドとブルーサイドの両方を演じていたので、バイアスの可能性を減らすような方法論を設計したかったのです」とエッジワースは語ります。「私たちはできる限り現実的なシナリオを作成し、そのシナリオをさまざまな防御構成で実行したかったのです。これにより、それぞれの環境が類似の攻撃に対してどのように機能したかを比較対照することができます。」

この方法論では、4つの異なる防御構成が必要で、それぞれが前回よりも堅牢になっています。

  1. イルミオの機能がない手つかずのコントロールシナリオ
  2. 監視モードのみの検出および応答モデル
  3. 既知のランサムウェアや一般的なランサムウェアを対象とした基本的なセグメンテーションポリシーを備えた、事前設定された静的保護機能
  4. カスタムイルミオを含むフルオンアプリケーションリングフェンシング ゼロトラスト 独自のルールを持つセグメンテーションポリシー

各構成は同じ攻撃パターンに対してテストされたため、各システムの有効性を測定する包括的なデータを収集できました。かつて倫理的なハッカーであったDantは、このテストの正確性が、攻撃者が組織に投げかけるであろう攻撃に対する期待に非常によく合っていることを指摘しました。

bishop-fox-emulation-attack-results

ビショップ・フォックスのエミュレーション・データの解釈

各フェーズをテストした結果、結果のデータから状況が明確になりました。

Bishop Foxがエミュレートした攻撃のたびに、侵害されたホストの数が減り、検出と封じ込めにかかる時間が短くなり、攻撃者が実行したTTPが成功する回数も減りました。

イルミオコア フェーズ4で完全に展開され、攻撃は驚異的な10分で消滅しました。

「環境内の脅威を実際にシミュレートし、その結果を分析することほどそれを証明する方法はありません」とエッジワース氏は指摘しました。

Bishop Foxの厳しいテスト環境は、ゼロトラストセグメンテーションとそれをさらに正当化しました。 イルミオゼロトラストセグメンテーションプラットフォーム

「ゼロトラストセグメンテーションがいかに有効なコントロールであるかがよくわかります。 横方向の動きを防ぐ」とダントは言った。「私たちは新たなレベルの可視性を達成しただけでなく、攻撃者がネットワークのあるポイントを侵害できれば、ZTSはその攻撃の実行を非常に困難にするだろうということを組織が確信できるようにもなりました。」

お問い合わせ イルミオの専門家との相談とデモをスケジュールします。

関連トピック

アイテムが見つかりません。

関連記事

Bishop Fox: ランサムウェアに対するゼロトラストセグメンテーションの有効性のテスト
ランサムウェアの封じ込め

Bishop Fox: ランサムウェアに対するゼロトラストセグメンテーションの有効性のテスト

Bishop Foxがゼロトラストセグメンテーションの有効性をテストするためにどのようにランサムウェア攻撃エミュレーションを作成したかをご覧ください。

.NET アセンブリを使用したランサムウェア手法の解明:EXE と DLL アセンブリ
ランサムウェアの封じ込め

.NET アセンブリを使用したランサムウェア手法の解明:EXE と DLL アセンブリ

Learn the key differences between .Net assemblies (EXE vs. DLL) and how they are executed on an initial high-level code.

製造業がランサムウェアからIIoTリソースを保護しなければならない理由
ランサムウェアの封じ込め

製造業がランサムウェアからIIoTリソースを保護しなければならない理由

製造部門におけるIIoTリソースのランサムウェアリスクに関する洞察を得てください。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?