/
サイバーレジリエンス

フラットネットワークでリスクを軽減する方法 — 攻撃者の楽園

この記事はもともと Forbes.com.

フラットネットワークは、通常、設計が簡単で、構築が安価で、運用と保守が容易であるため、非常に普及しています。しかし、悪意のある攻撃者もフラットネットワークを好むことが判明しました。これは、フラットネットワーク上の単一のホストが侵害されると、ネットワークの残りの部分の整合性がトランプの家のようになり始めるためです。企業が侵入されると、フラットネットワークは、招かれざるゲストや歓迎されないゲストに、高価値資産をスキャン、識別、ターゲットにするための自由なネットワークアクセスを提供します。残念ながら、多くの組織はこれらのリスクを軽減できていないか、完全に認識することさえできていません。

フラットネットワークのセキュリティリスク

組織は、主にネットワーク境界防御のセキュリティ強化に重点を置く傾向があります。ただし、境界セキュリティへの投資でできることには限界があります。Verizon のデータ侵害 2018 レポートによると、昨年確認された侵害は 2,216 件でした。報告書によれば、これらの侵害の 73% は外部の主体によって実行されたという。ハッキングとマルウェアは依然として蔓延しています。

これらの統計は、これまで以上に強力で高い「壁」で境界を確保するための最善の努力にもかかわらず、これらの措置は、粘り強く、ネットワークに侵入するための完全な能力とリソースを持つ悪質な行為者を締め出すことはできないことを強調しています。新しい考え方が必要です。「侵害を想定する」必要があり、そのためにはネットワーク防御が侵害されることを前提に行う必要があります。さらに、フラットなネットワークがある場合、悪意のある攻撃者は、侵害された単一のシステムまたはデバイス(橋頭堡)を、最も貴重な資産に向かう途中でネットワークを横方向に移動するための出発点として使用できます。

フラットネットワークでは、デフォルトのポリシーは、すべてのデバイスとアプリケーションが相互に通信できるようにすることであり、セキュリティがどの接続とデータフローが正当であるかを判断することが困難になります。たとえば、オフィスで支給されたラップトップは、会社のプリントサーバーに接続して「通信」できるため、ドキュメントをすばやく簡単に印刷できます。卓上 IP 電話は同じフラット ネットワーク上にあるかもしれませんが、その IP 電話がそれらのプリント サーバーと通信することは理にかなっていますか。セキュリティシステムは、そのようなトラフィックや接続が異常であり、侵害の兆候である可能性があるかどうかを検出するのに苦労しています。

フラットネットワークは、攻撃者が静かにネットワークを横断しようとするときに、隠れることも容易になります。滞留時間として知られるこの期間は、世界全体で平均して 101 日です。また、ハッカーがはるかに長い間、最長で数年間検出されなかった注目を集める攻撃を見つけるために、あまり遠くを振り返る必要はありません。

脅威は内部からも来ることがあります

フラットネットワークは、(潜在的な)悪意のある内部関係者にとって潜在的な遊び場としても機能します。インサイダーが最初に行うことは、より多くの資格情報を収集するか、既存の昇格された権限を使用して、自分の役割の範囲外のシステムにアクセスすることです。2要素認証(2FA)または多要素認証(MFA)は、ユーザーの手に渡った盗まれた認証情報に対処するための確実な対応です。

ただし、モバイルおよびマシンツーマシン(M2M)デバイスは、ネットワーク内および他のすべてのネットワーク内でデータトラフィックが増加している2つの主な理由です。より多くのビジネス システムが相互に対話する必要があり、この種のトラフィックには認証が必要ですが、これは 2FA や MFA だけでは解決できません。この問題は、接続されたさまざまなデバイスに存在し、顧客データリポジトリや決済システムなどの重要な資産を危険にさらします。

フラットネットワークでリスクを軽減する方法

上で述べたように、「違反を想定する」という考え方から始める必要があります。遅かれ早かれ、最高の境界防御でさえ突破されるでしょう。この考え方により、攻撃者のように考えることができ、CISO は次のような適切な質問をすることができます。

  • 攻撃者がネットワークに足場を築いた後、どのような価値の高い資産に誘導しようとしますか? 
  • フラットなネットワーク内での攻撃者の自由な移動と持続を防ぐために、私たちは何を用意しているのでしょうか?

答えが「何もない」、あるいはおそらく同じくらい悪い「一握りのファイアウォールとVLAN」である場合、CISOはそのリスクを軽減するための行動を起こす必要があることを知っています。

  1. 最も重要な資産を特定する: 明らかなように思われるかもしれませんが、高価値資産の分類は、尋ねる相手によって異なる場合があります。このため、主要な関係者 (CISO と法務および財務チームなど) を集めて、会社のインフラストラクチャ内の資産とアプリケーションのリスクをマッピングすることが重要です。これを行う良い方法は、 NIST サイバーセキュリティ フレームワーク(CSF) を活用することです。
  2. 最適な保護または制御を決定する:最高のアプリケーションを保護するには、IDおよびアクセス管理(IAM)、脆弱性管理、セグメンテーションなど、多くのレイヤーがあります。セグメンテーションは、NIST CSFに適合するコントロールの1つであり、アプリケーションが許可されたデバイスからのみアクセスできるようにし、それらのデバイスが重要なアプリケーションの特定のビジネスプロセスにのみアクセスできるようにします。
  3. 潜在的なソリューションの特定: 一連のソリューションを決定するには、まず、市場で入手可能なソリューションを検討する主要な関係者 (セキュリティ エンジニアリング、ネットワーク エンジニアリング、アプリケーション チームなど) を特定します。さまざまなベンダーのさまざまなセグメンテーション アプローチを検討し、 セグメンテーションが新興市場であることを念頭に置くことを強くお勧めします。

ネットネットとは、フラットネットワークの人気が高まっており、残念ながら悪意のある攻撃者の欲求も高まっているということです。これは危険な組み合わせになります。フラットネットワークのリスクを認識することが最初のステップです。「侵害を想定する」という考え方に変えることで、そのリスクを軽減するプロセスが始まります。最後になりましたが、ゼロトラスト戦略(すでに侵害されているがまだ気づいていないという前提に基づく戦略)を実装することで、フラットなネットワークを持つ組織が攻撃者の遊び場にならないようにすることができます。

関連トピック

アイテムが見つかりませんでした。

関連記事

バイデン大統領のサイバーセキュリティ大統領令が連邦政府機関にとって何を意味するか
サイバーレジリエンス

バイデン大統領のサイバーセキュリティ大統領令が連邦政府機関にとって何を意味するか

バイデン大統領のサイバーセキュリティ大統領令は、政府機関の回復力を高め、リスクを軽減することを目的としています。

EUのNIS2およびDORAセキュリティ指令:知っておくべきこと
サイバーレジリエンス

EUのNIS2およびDORAセキュリティ指令:知っておくべきこと

イルミオゼロトラストセグメンテーションがNIS2およびDORAコンプライアンスの達成に役立つ3つの方法を学びましょう。

イルミオが連邦政府機関のメインフレームの保護をどのように支援するか
サイバーレジリエンス

イルミオが連邦政府機関のメインフレームの保護をどのように支援するか

イルミオが、ミッションクリティカルなレガシーシステムを大規模に保護することで、連邦政府機関がゼロトラストと取締役会の義務を満たすのをどのように支援しているかをご覧ください。

アイテムが見つかりませんでした。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?