デジタルエスカレーションの優位性:サイバー攻撃の成功には運用継続が不可欠
エスカレーション優位。これは概念としては古代のものですが、応用においては現代的な、基礎的な戦略原則です。
何世紀にもわたり、エスカレーションの優位性が戦争の結果を決定してきました。ストレス下でも社会を機能させ続けることができた側が優位に立った。守りが強固であっても崩れない側。
同じ原則が現在、デジタル インフラストラクチャにも適用されています。サイバー圧力が絶え間なく続く世界では、エスカレーションの優位性は、侵入をすべて阻止することからではなく、攻撃者が侵入した後も運用を継続することから生まれます。
これが今日の組織が直面している変化です。現代のサイバーセキュリティは継続性を維持することです。重要なシステムを稼働させ続け、混乱を抑制し、継続的な攻撃下で意思決定を行う能力が、今や誰が制御を維持できるかを決定します。
この投稿では、適応型境界と動的な信頼を活用して圧力に屈することなく耐え、インフラストラクチャに回復力を組み込むことで、組織がデジタル エスカレーションの優位性を獲得する方法について説明します。
戦争は社会を維持することで勝利した
何世紀にもわたり、ヨーロッパ諸国は戦争について厳しい教訓を学んできました。自らの社会を崩壊させることでは勝利は得られません。
継承戦争のような紛争では、イギリスやオーストリアなどの列強は国内の生活を壊すことなく大規模な戦争を戦う方法を見つけました。軍隊が他の場所で衝突している間も、貿易は継続され、政府は機能し、ロンドンやウィーンなどの都市は機能し続けました。
これらの国々は、経済と政治の中心を安定させることで、ライバル国よりも長く痛みに耐えることができるだろう。戦争は費用がかかり、消耗も激しいものでしたが、市民社会は活動を続けました。
その忍耐力は彼らに力を与え、最終的には優位性を獲得しました。
1870年から1871年にかけての普仏戦争でフランスがそのバランスを失うと、その影響はすぐに現れました。軍隊は崩壊した。政府は崩壊し、パリは包囲された。パリ・コミューンで内乱が勃発した。
民間のシステムが機能しなくなると、フランスは交渉する実質的な力を失った。降伏は避けられなくなった。
同じ戦略的論理が今日でも当てはまります。戦場は陸海からデジタルインフラまで広がったが、ルールは変わっていない。
エスカレーションの優位性は、組織が継続的なサイバープレッシャーを受けながら業務を継続できるかどうかにかかっています。検出だけでは不十分です。本当のテストは、攻撃者が侵入した後もビジネスが継続して運営されるかどうかです。
セキュリティ チームにとって、これはリスクを高めます。彼らの仕事は、もはやネットワークを単独で保護するだけではありません。持続的な攻撃中でも組織の機能能力を維持します。
経営幹部や政策立案者にとって、これはテクノロジーへの投資方法を変えるものです。回復力が優先されます。
目標は、あらゆる侵害を防ぐことではなく、防御が試された場合でも組織が侵害に耐え、前進し続けることができるようにすることです。
今日の社会は脆弱なデジタルエコシステムで動いている
現代社会は、ほとんどの人が認識しているよりもはるかに脆弱なデジタル エコシステム上で機能しています。
小さな混乱は、長くは続かないでしょう。重要なシステムに障害が発生すると、その影響は急速に蓄積され、広範囲に広がります。
- 物流プラットフォームがダウンすると、食料品店やサプライチェーンはわずか2、3日で空になる可能性があります。
- 銀行システムや決済システムが停止すると、商取引はほぼ即座に停止します。
- エネルギー システムまたは運用技術 (OT) の整合性が失われると、変電所が故障し、ポンプが停止し、地域全体が停電に陥る可能性があります。
この種の崩壊には、大規模な攻撃ではなく、システムの適切なポイントへの圧力だけが必要です。
国家レベルで起こることは、組織内でも起こります。脆弱なデジタル環境は、順調に劣化するわけではありません。彼らは鍵をかけます。
一つの失敗が別の失敗を引き起こします。チームは、何が起こっているかを完全に理解する前に、対応する能力を失います。
オーストラリア安全保障情報機構(ASIO)のマイク・バージェス事務局長は、外国政府が支援する組織がすでに重要インフラ内に潜入していると警告した。
これらのアクターは、システムを静かにマッピングし、隠れたアクセスを維持し、混乱が最大の影響を与える瞬間を待ちます。バージェス氏が説明したように、これにより、要求に応じて「影響力の大きい妨害行為」が可能になります。
組織が気を取られているとき、人員が不足しているとき、または地政学的な圧力を受けているときに攻撃者がカスケード攻撃を仕掛けると、攻撃者は目に見える攻撃を仕掛けることなく、攻撃の優位性を獲得します。
制御が移行するのは、防御が末端で失敗したからではなく、圧力がかかり始めると組織が機能し続けることができなくなるからです。
それがデジタル時代における戦略的優位性の姿です。
組織がデジタルエスカレーションの優位性を獲得する方法
侵害が避けられない世界において、エスカレーション優位性は、攻撃を受けながらも活動を継続する能力です。
そのためには、完璧さではなく圧力に合わせて設計されたセキュリティ アーキテクチャが必要です。
実際のところ、これは、継続的な脅威フィードバック ループによって接続された適応型境界と動的信頼という 2 つの中核原則が連携して機能することに帰着します。
1. ビジネスの優先事項に基づいて適応型境界を設計する
防御はネットワークではなくビジネスから始める必要があります。
組織は、どのシステムを必ずオンライン状態に維持する必要があるか、またどのシステムを安全に機能低下させることができるかを明確に定義する必要があります。水ポンプコントローラー、取引プラットフォーム、または生産システムは、内部ポータルやレポートツールとはまったく異なるリスクを伴います。
その区別をするには、技術的なインプットを超えたリーダーシップの調整が必要です。
優先順位を設定すると、チームは環境を小さな自己完結型のゾーンに分割できます。アクセスは場所ではなく、ID と目的に基づいて行われます。各ゾーンは、明確なルールと制限された爆発半径を持つデジタル島になります。
攻撃が始まると、これらの境界は適応する必要があります。境界は自動的に強化され、横方向の移動はブロックされ、重要なシステムは稼働し続けます。境界線は脅威を突破するのではなく、脅威とともに移動します。
静的な境界は圧力によって崩壊しますが、適応的な境界は変化します。重要なシステムの稼働を維持しながら、自動的に締め付け、 横方向の動きをブロックし、拡散を制限します。
リアルタイムで切り替え、再構成し、防御する能力こそが、現代の組織におけるエスカレーションの優位性です。
2. リアルタイムの脅威フィードバックを使用して信頼を継続的に再評価する
静的な信頼モデルはプレッシャーの下では機能しません。損害が発生した後にのみ反応する防御も同様です。
組織には、信頼をリアルタイムで継続的に再評価するセキュリティ システムが必要です。これは、昨日想定されたことではなく、現在発生している状況に基づいてアクセスを評価する、自動化された脅威フィードバック ループを通じて行われます。
ループは次の 3 つのコア入力に依存します。
- ビジネスポリシーによって定義されるコンテキスト境界
- 運用上の重要性に基づく資産の重要度
- 異常な行動、トラフィックの異常、ポリシー違反などの脅威のシグナル
これらの入力が組み合わさって、動的な信頼スコアが生成されます。信頼はオンかオフかではありません。リスク、コンテキスト、ビジネスへの影響に応じて増減します。
3. 状況の変化に応じて境界を積極的に調整し、強化する
フィードバック ループの真の力はアクションにあります。
疑わしい動作が現れた場合、システムはそのコンテキストへのアクセスを自動的に制限します。全面攻撃が始まる前に境界が狭まります。人間の介入を待たずに、リスクを早期に抑制します。
脅威が確認された場合は、直ちに強制措置が取られます。重要なシステムはデフォルトで分離されます。アクセスは最小限の権限に低下します。侵害されたエンドポイントは自動的に隔離されます。
環境を侵害しようとするたびに、システムが改善されます。ポリシーはより正確になり、信頼はより精密になります。組織は時間の経過とともに不安定になりにくくなります。
セキュリティ チームは、このようにして、1871 年にフランスを陥落させたような連鎖的な障害を防止します。
4. 制御された切断に耐えられるよう操作を設計する
真の回復力とは、サイバー攻撃中に一部のシステムが停止することを想定したものです。
この考え方は現在、オーストラリア信号局 (ASD) が発行するCI Fortifyなどのガイダンスで正式に規定されています。CI Fortify は、システムが実際にストレスを受けているときの回復力がどのようになるかについて明確に述べています。
- 組織は、重要な OT システムと IT システムを意図的に分離できる必要があります。環境の一部が数週間以上オフラインになった場合でも、重要なサービスは実行を継続する必要があります。それは偶然に起こるものではありません。危機が始まる前に計画され、文書化され、実践された手動の回避策が必要です。
- 組織には運用の主権が必要です。地政学的緊張やサプライチェーンの混乱が生じた場合、重要な業務と熟練したスタッフが国内に留まり、自給自足できる必要があります。海外のプロバイダーへの過度の依存、不明確な管轄、またはセキュリティ基準の弱さは、危機の際にすぐに現れるリスクを生み出します。
組織にとって、このガイダンスは明確な設計上の選択肢となります。
- 常時接続だけでなく、制御された切断も考慮して設計します。
- どのパートナーやサプライヤーがなくても事業を運営できるのかを把握します。
- クラウド プラットフォーム、マネージド サービス プロバイダー (MSP)、さらには ID システムが利用できないシナリオに備えます。
回復力のある国が戦時中に食糧、水、統治を維持したのと同様に、回復力のある組織は防御が突破された後でも最も重要なデジタル システムを稼働させ続けます。
レジリエンスは新たなエスカレーションの優位性
今日、エスカレーションの優位性は、もはやあらゆる攻撃を阻止することを意味しません。その目標は非現実的だ。重要なのは、攻撃者が侵入した後に何が起こるかです。
真の優位性は、境界が突破されたときにも機能し続けることから生まれます。組織は活動を続けています。重要なシステムはオンラインのままです。意思決定は継続中です。
混乱は広がるのではなく、封じ込められます。
これにより、サイバー防御者の役割が変わります。ネットワークを保護するだけでなく、継続性も保護します。
彼らの仕事は、プレッシャーの下でビジネスを継続させることなので、攻撃はすべてを停止させる危機ではなく、管理すべき問題となります。
経営幹部や政策立案者にとって、これは、デジタル インフラストラクチャの回復力によって、組織が混乱を吸収するか、混乱によって崩壊するかが決まることを意味します。
このような考え方では、セキュリティへの投資は、ストレスに耐えられるアーキテクチャを構築することにかかっています。組織は失敗とプレッシャーに備える必要があり、決して完璧な条件を想定してはなりません。
圧力がピークに達しても、組織は活動を続けます。その継続性こそが、最も実践的な形の回復力なのです。
Illumio Insightsを試す リスクをより早く検出し、脅威を即座に隔離し、攻撃者が侵入した後でも運用を継続できる方法をご確認ください。
.png)
%20(1).webp)
.webp)

.webp)

