/
サイバー・レジリエンス

ウクライナとロシアの紛争から生じる世界的なサイバーセキュリティの脅威を阻止する方法

ウクライナとロシアの紛争は、2月24日にロシア軍がウクライナを侵略したときに始まりました。

しかし、この紛争のサイバーセキュリティとサイバー戦争の要素は、最初の戦闘行動の前に始まりました。ウクライナは打撃を受けました。 多数のサイバー攻撃 紛争に至るまでの間、政府や銀行システムに反対し、専門家はサイバー攻撃についてロシアを非難しました。そして、最初の48時間以内に、複数の米国機関が、ロシアでハッカーの疑いがある人物がサイバー攻撃を受けていることに気付きました。 800% 以上増加

それ以来、サイバー攻撃はウクライナとその西側同盟国に対する紛争の重要かつ一貫した要素となっています。最終的に、組織はそうしなければならないことが明らかになりました。 サイバーセキュリティを強化 この紛争の間。

この記事では、以下について詳しく説明します。

  • これらのサイバー攻撃がすべての国のどの組織にも関係している理由。
  • この紛争から生じる特定のサイバー脅威に対して、組織がどのようにサイバーセキュリティを強化できるか。
  • 組織がこれらのリスクから身を守るために必要なサイバーセキュリティ機能を迅速に構築するのを、Illumioがどのように支援できるか。

ウクライナとロシアの紛争が世界的なサイバーセキュリティの脅威であるのはなぜですか?

ウクライナとロシアの紛争が、紛争に直接関与していない国や組織にとって世界的なサイバーセキュリティの脅威に発展する可能性があると考える理由は複数あります。

バイデン米国大統領が指摘したように 最近の声明 サイバーセキュリティに関しては、「悪意のあるサイバー活動」は「ロシアのプレイブックの一部」です。バイデン大統領は同じ声明の中で、ロシアが制裁に対する報復として西側諸国に対してサイバー攻撃を仕掛ける可能性があると警告した。また、諜報機関は「ロシア政府は潜在的なサイバー攻撃の選択肢を模索している」ことをすでに発見しているとも指摘した。

さらに、NATOはリリースしました 彼ら自身の声明 ウクライナへのサイバーセキュリティ支援の提供を推奨しています。NATOは、独自の「サイバーセキュリティ能力と防御」を強化し、「サイバー攻撃が発生した場合に相互に支援を提供する」ことを積極的に行っています。

この証拠を考えると、この紛争から生じる世界的なサイバーセキュリティの脅威は甚大である可能性があります。

が指摘したように アクセンチュア ウクライナとロシアの紛争におけるサイバーセキュリティに関する最新のインシデントレポートによると、ロシアのランサムウェアオペレーターは、西側のインフラストラクチャを攻撃すると公然と脅迫しています。NATO加盟機関は、ランサムウェアやサイバー攻撃を含む「潜在的な破壊的な活動や情報操作を想定すべきだ」。ロシアに制裁を課した国々に対して、すでに多数のランサムウェア攻撃や分散型サービス拒否攻撃が行われています。

要するに、ウクライナとロシアの紛争の物理的な側面が依然としてこの地域に限定されているとしても、紛争のサイバーセキュリティ面は、ロシアとその同盟国とその行動に対応する西側諸国の間で、すでに世界的な危機となっています。

ウクライナとロシアの紛争に対する世界的なサイバーセキュリティ対応

多くの西側諸国はすでにサイバーセキュリティ対策を開始しており、ウクライナとロシアの紛争に関する勧告を行っています。数十万人に上る多国籍ハッカーがボランティア活動を行ってきました ロシアのサイバー犯罪との戦い。また、以前に引用した声明の中で、バイデン米大統領は国家安全保障に対するサイバー脅威について明確に議論し、民間部門に対し、ベストプラクティスを実施することで「サイバー防御を直ちに強化する」よう求めました。

これらのベストプラクティスの多くは、サイバーセキュリティに関するこれまでの行政命令で議論されており、CISA(サイバーセキュリティ・インフラストラクチャー・セキュリティ・エージェンシー)が発足したサイバーセキュリティ・インフラストラクチャー・セキュリティ・エージェンシー(CISA)でも繰り返し取り上げられています。 シールド・アップ・イニシアチブ ウクライナとロシアの紛争に対応して。このイニシアチブは、ランサムウェアからの保護の強化に特に重点を置きながら、レジリエンスとインシデントへの対応を向上させるためにどのように防御を強化できるかについて、組織にガイダンスを提供します。

ロシアからのサイバー脅威とサイバー攻撃のリスク

ウクライナとロシアの紛争により、世界中の組織がサイバーセキュリティリスクを再評価し、脅威モデルを再検討し、重要なインフラストラクチャやサービスに対する潜在的なロシアのサイバー攻撃に対応するための新しい能力を構築することを余儀なくされています。

企業がこれらのサイバー脅威への効果的な対応を開始し、新しい脅威を開発しようと奮闘する中、全国の役員室で活発な活動が行われています。 サイバーセキュリティ戦略 と解決策。

イルミオでは、多くのお客様から「何ができるか」と聞かれました 脅威の拡散を防ぐ 彼らのITシステムへ。我々は、この紛争から生じるリスクの主な原因を2つ特定した。1つは、地域特有のサイバー脅威に特有のものであり、もう1つはより一般的なリスクである。

  1. ウクライナ、ロシア、ベラルーシに拠点を置く多国籍組織 悪意のある攻撃者がこれらの地域のコンピュータネットワークを侵害するのではないかと心配しています。そうすることで、攻撃者は重要な資産をシャットダウンしたり、横方向に移動して自宅に近いネットワークに侵入したりする機会を得ることになります。この脅威は、次のようなものです。 ペヤウイルスではない それは2017年にウクライナから広がりました。
  2. この地域に拠点を置いていない組織 西側の制裁措置がロシアに及ぼす潜在的な影響を懸念している。バイデン大統領の警告にあるように、米国および同盟国のすべての組織は、報復的なサイバー攻撃に備える必要があります。これは特に、金融、公益事業、医療などの重要インフラに関わる組織に当てはまります。

この記事の残りの部分では、組織がサイバーセキュリティを強化し、一般的で具体的な問題に対するレジリエンスを構築する方法について概説します。 サイバー脅威 ウクライナとロシアの紛争が発展し続ける中、彼らは直面しています。

懸念すべきサイバー攻撃の種類:ランサムウェアに焦点を当てる

ウクライナとロシアの紛争の一環として、さまざまな種類のサイバー脅威とさまざまなサイバー攻撃が発生する可能性があります。しかし、私たちはそれを予想しています。 ランサムウェア この危機の瞬間にも、主要なサイバー攻撃パターンと脅威の種類は今後も続くでしょう。

この見方にはいくつかの理由があります。

まず、CISAのShields Upイニシアチブでは、ランサムウェアが対応策の構築を検討している主要な脅威として特に強調されました。

第二に、ランサムウェアはすでに次のような形で登場しています 今日の最大のサイバーセキュリティ脅威そして、それが重要なインフラやサプライチェーンを混乱させ、金銭的利益を得るために導入されているのを見てきました。ランサムウェアは、ほとんどの種類の組織の業務に大きな損害を与える可能性があることが証明されています。今後さらに発生することが予想されます。

第三に、ランサムウェアは 複雑なサイバー攻撃パターン 多くの個別の手順と戦術があり、そのほとんどは他のサイバー攻撃パターンで使用されています。つまり、ランサムウェアに対するレジリエンスを構築すれば、他のほとんどのサイバー脅威に対するレジリエンスも構築できるということです。

最後に、成功したランサムウェアインシデントはその方法を浮き彫りにしています従来のサイバーセキュリティアーキテクチャは失敗します新たな脅威を食い止めるためだランサムウェアは、もはや防御だけでは十分ではなく、侵害は避けられず、従来のサイバーセキュリティツールやプロトコルでは今日のサイバー攻撃のスピードと規模に追いつけないことを明らかにしました。

ランサムウェアやその他のサイバー攻撃を阻止する回復力のあるサイバーセキュリティアーキテクチャと環境を確立する方法

ランサムウェアやその他の最新のサイバー脅威に対するレジリエンスを構築するには、まずそれらがどのように機能するかを理解する必要があります。

分解します 一般的な攻撃パターン これらの脅威のほとんどは、この攻撃パターンに対抗し、より回復力のあるアーキテクチャと環境を構築するための簡単な手順を示しています。

ほとんどのランサムウェア攻撃は、3 つの動作を中心に構築されています。

  1. 彼らは共通の経路を利用します。 最近のサイバー攻撃のほとんどは、ソフトウェアの脆弱性、設定ミス、ユーザーエラーを悪用するなどの基本的な戦術で成功します。そのために、攻撃者は自動的にインターネットをスキャンして、ネットワークに開かれていて悪用されやすいポートがないかを調べます。これらは通常、リスクの高いごく一部の経路 (RDP や SMB など) を対象としており、これらの経路をたどってオープン環境全体に迅速に拡散します。
  2. それらは多段階キャンペーンです。 現代のサイバー攻撃では、多くの場合、ネットワークへの侵入と、システムを停止して身代金を要求するほどの資産が危険にさらされるまでの間に、多くの段階のアクションを実行する必要があります。そのためには、通常、最初の侵害で価値の低い資産を危険にさらし、インターネットに接続して攻撃を進めるためのツールを引き出し、徐々にネットワークを経由して価値の高い資産にたどり着きます。
  3. 彼らは何ヶ月も気付かれないままです。 組織の境界を突破した後は、組織のネットワークに隠れ、できる限り多くの時間を黙って足場を築き、レバレッジを高めます。そのために、組織が所有していることを知らない資産や、組織が開いていることを知らない旅行ネットワーク経路を悪用し、追跡が困難なデータの痕跡を残して、攻撃を受けたときだけ自分自身を知らせることになります。

幸いなことに、これらの攻撃を阻止するサイバーレジリエントなアーキテクチャと環境を構築することは、思っているよりも簡単です。上記の攻撃パターンを利用して構築してください。 サイバー防衛 各コンポーネントに対抗する機能。その方法は次のとおりです。

サイバー脅威を阻止し、レジリエンスを構築するサイバーセキュリティ機能

メインは3つあります サイバーセキュリティ機能 これにより、一般的な攻撃行動に対抗し、ランサムウェアやその他の関連する脅威に対する回復力を高めることができます。

これらの各機能の詳細と、それらを迅速に開発する方法については、こちらの完全ガイドをご覧ください。ランサムウェア攻撃を阻止する方法。しかし、ここではほとんどのランサムウェアの脅威を阻止できる機能について簡単に説明します。

  1. コミュニケーションフローを包括的に可視化します。 適切な可視性があれば、ランサムウェアやその他の最新のサイバー脅威は隠れる場所がなくなります。アプリケーション同士の通信状況をリアルタイムで可視化できれば、被害を防ぐのに十分な早期にこれらの攻撃を検出できる可能性が高まります。

    この可視性は、環境内の不要なサイバーセキュリティリスクを特定し、複数のリスクデータソースを一元化してコミュニケーションフローの統一ビューに関連付けるのにも役立ちます。また、環境を強化するために取るべきアクションの優先順位付けにも役立ちます。
  2. ランサムウェアブロック。 サイバー犯罪者の明らかな攻撃経路を減らすことができれば、侵害の影響と被害を抑えることができます。そのためには、リスクの高い経路をできるだけ多く積極的に閉鎖し、開いたままにしておかなければならない経路を監視し、インシデント発生時にネットワークを数秒でロックダウンできる事後対応型の緊急封じ込めスイッチを作成する必要があります。
  3. 重要な資産の分離。 最後に、あるシステムから次のシステムへの攻撃の広がりを制限できれば、 ランサムウェアを防ぐ 重要な資産に到達して大きな損害を引き起こすのを防ぎます。そのためには、まず最も価値の高い資産を特定し、次にセグメンテーションを実施してネットワーク内の資産を分離して保護する必要があります。つまり、未知で信頼できないソースへのアウトバウンド接続を遮断します。

これらの基本的なサイバー防衛能力を開発すれば、ウクライナとロシアの紛争で直面する可能性が最も高い攻撃パターンに対するサイバーセキュリティを迅速に向上させることができます。

これらの機能は複雑で開発が難しいように思えるかもしれませんが、環境内で迅速に導入できるかどうかは、主にどのセキュリティツールとネットワークツールを使用するかにかかっています。ほとんどのレガシーツールでは、ロシアとウクライナの紛争に対応できるほど迅速にこれらの機能を構築することはできませんが、Illumioのような最新のテクノロジーでは、これらの機能を数分、数時間、数日で組織に提供できます。

この記事の残りの部分では、イルミオがどのように機能するかを探り、イルミオがこれらの機能を迅速に構築し、この紛争によって生じる特定のセキュリティ上の課題に対処するのにどのように役立つかについて説明します。

イルミオがウクライナとロシアの紛争によるサイバー攻撃を阻止する方法

Illumioは、可視性とゼロトラストセグメンテーション制御(マイクロセグメンテーションを含む)を提供するプラットフォームであり、ランサムウェアやその他の最新のデジタル脅威に対するサイバーレジリエンスの新たな層を提供します。Illumioは、グローバルネットワークを大まかなレベルときめ細かなレベルの両方でセグメント化する新しいアプローチを採用しています。

Illumioを使用すると、ウクライナとロシアの紛争に関連する複数のシナリオに対応するサイバーセキュリティ対策を迅速に構築できます。ウクライナ、ロシア、ベラルーシなどのリスクの高い国に資産とネットワークがある場合は、 イルミオがお手伝いします いくつかの方法で:

  1. Illumioは、リスクベースの豊富な可視性を提供し、 アプリケーション依存関係マッピング。ウクライナ、ロシア、ベラルーシの資産が組織の他の組織とどのように連携しているかを明確に把握し、危険なつながりを浮き彫りにし、トラフィックをブロックしたい場所を決定するのに役立ちます。
  2. Illumioは、ウクライナ、ロシア、ベラルーシで稼働しているIPアドレスとの間のトラフィックを数分でブロックできます。Illumio を使って例外を作成して、これらのシステムへのフォレンジックアクセスを維持することもできます。 執行境界線 機能により、これらの IP アドレスの周囲を数分で囲むことができます。
  3. ウクライナ、ロシア、ベラルーシに拠点を置く資産を含め、すべての資産にイルミオを導入している場合は、 ポリシーを記述することで、ラベルを使用してこれと同じブロック機能を実現できます つまり、「アセットがこれらの国にある場合は、そのトラフィックをブロックしてください」ということです。Illumioを使えば、これをわずか数分で行うことができます。

紛争に直接さらされているわけではないが、サイバー脅威の「波及」が懸念される場合は、Illumioがいくつかのコアサイバーセキュリティ機能の更新を支援します。

  • Illumioは、デジタルインフラストラクチャの内部を可視化できます。この可視性により、リスクにさらされているリスクをより深く理解し、侵害、進行中の攻撃、攻撃者によるラテラルムーブメントをより適切に検出できます。
  • Illumioは、大規模なアクセス制限を迅速に実施することでサイバー防御を構築できます。これにより、不審なトラフィックフローを制限し、ラテラルムーブメントをブロックし、攻撃者による指揮統制コールを遮断することができます。イルミオは、次のような一般的なランサムウェア経路のポートをブロックするなど、大まかなポリシーをどちらも適用できます。 RDP と SSH —そして、お客様独自の高価値資産を保護するためのきめ細かなポリシー。
  • 競合に関連する悪意のある IP アドレスを特定する脅威フィード情報がある場合は、Illumio を使用してそれらの IP アドレスを境界とネットワーク内の両方でブロックできます。これにより、起こりそうな攻撃源に対する綿密な防御を構築できます。

Illumioは、これらのアクションを迅速、簡単、簡単に実行できるようにし、ウクライナとロシアの紛争に関連する直接的な攻撃や侵入する可能性のある間接的な攻撃に対するサイバーセキュリティを強化します。

イルミオのやり方は次のとおりです。

イルミオが提供するサイバー防衛機能

Illumioは、リスクベースの可視性とセグメンテーションを構築し、サイバーセキュリティのレジリエンスを有意義に向上させるための独自のアプローチを、数分、数時間、または数日で提供します。

そのために、イルミオ:

  • リスクベースの可視性をリアルタイムで実現します。 Illumioは、包括的なアプリケーション依存関係マップを作成し、ハイブリッドデジタルインフラストラクチャ全体のトラフィックフローをリアルタイムで把握します。 この可視性でリスクの高い国の資産や IP アドレスにどこに接続しているかがわかり、価値の高い資産にどのようにアクセスできるかがわかり、ネットワークの各エリアで実施する必要のあるサイバーセキュリティポリシーがわかります。
  • ホストベースのセグメンテーションを実行します。 Illumioはネイティブのファイアウォールコントロールを設定します 異なるシステム間、またはシステムと外部ネットワーク間のトラフィックを管理するために、オペレーティングシステムにすでに存在しています。そうすることで、Illumio はネットワークアーキテクチャを再構成しなくても、ネットワークとシステムを広範囲かつ詳細なレベルで迅速にセグメント化できます。
  • 多様な環境をセグメント化します。 Illumioは、マルチクラウド、ハイブリッド、オンプレミス環境にわたるセグメンテーションを作成します。イルミオは、ワークロード、エンドポイント、クラウド資産を単一のプラットフォームからセグメント化し、ベアメタル、仮想マシン、コンテナなどを含むあらゆるシステムにポリシーを適用できます。
  • ポリシー管理を簡素化します。 Illumioでは、5システムから500,000システムまで、あらゆる規模の環境でポリシーを迅速かつ簡単に適用および維持できます。イルミオは、以下の主要段階を合理化、簡素化、自動化します。 セグメンテーションポリシー管理
  • ネットワークの進化に合わせてセグメンテーションを維持します。 Illumioは、ネットワークが変更されるたびに、ネットワークの再構築やセグメンテーションツールの手動再構成を強制しません。その代わり、Illumio のセグメンテーションポリシーは、システムが移動したり変化したりしても自動的に追従します。

Illumioを使用すると、サイバー防御を強化し、アプリケーションレベルの可視性を得ることができます。 新しいサイバーセキュリティポリシーを大規模に配布、ウクライナとロシアの紛争における新たなサイバー脅威と進展への対応 分、時間、または数日

イルミオが現実世界のサイバー脅威を阻止する方法

世界で最も革新的な組織の多くは、イルミオを使用してネットワークをセグメント化し、セキュリティ防御を強化しています。

イルミオは以下によって使用されます。

  • フォーチュン100企業の 15% 以上
  • 世界の大手銀行10社のうち6社
  • 大手保険会社5社
  • 大企業 SaaS 企業 5 社のうち 3 社

私たち 顧客 最新のエンタープライズ規模のネットワークにおける可視性とセグメンテーションにIllumioを使用してきました。最近の例としては、以下のものが挙げられます。

  • ある電子商取引サイトが 11,000 台のシステムを保護し、重要な監査に合格しました
  • 業界をリードするSaaSプラットフォームが、ポリシーや施行を含むDevOpsの完全自動化のもと、40,000のシステムを保護します
  • ある大手カストディアル銀行が、連邦規制当局の監視下で1日あたり1兆ドルの金融取引を隔離している

イルミオについてのお客様の声は次のとおりです。

「イルミオは、これまで解決策がなかったギャップを埋めました。コンプライアンス規制を満たすだけでなく、全体的なセキュリティ体制も大幅に改善されました。」
— シュテフェン・ナーゲル氏、フランクフルト・フォルクスバンク情報技術部長 (ケーススタディの全文を読む)
 

「Illumio Core のおかげで、以前よりもずっと迅速にファイアウォールの変更をロールアウトできるようになりました。以前は、数日または数週間かかっていました。今では、数分、あるいは数時間で済みます。」
— QBE、グローバル・コラボレーションおよびサイバー・インフラストラクチャー・マネージャー、Nick Venn(ケーススタディの全文を読む)

「Illumio Coreは、提供するものだけでなく、機能や仕組みの面でも技術的に優れていることが証明されました。これは、安定性と一貫性のある方法で約束を果たす最も成熟したソリューションでした。」
— HGC グローバル・コミュニケーションズ最高デジタル責任者、ジャクリーン・テオ (ケーススタディの全文を読む)

今日、ウクライナとロシアの紛争によるサイバー攻撃やサイバー脅威から身を守りましょう

私たちは不確実な未来に直面しています。ウクライナとロシアの紛争がどのように展開し、どのように終結するか、世界にどのような結果をもたらすかを予測する方法はありません。

ただし、1 つだけわかっていることは、サイバーセキュリティ防御の強化が待ちきれないということです。私たちは、この紛争が数週間のうちに全世界に劇的なサイバーセキュリティ上の影響をもたらした様子をリアルタイムで見てきました。次に起こることへの備えとして、できる限り早く、できる限り多くのサイバー・レジリエンスを構築する必要があります。

お問い合わせ 今日は、イルミオが組織のサイバーレジリエンスの強化にどのように役立つかについての相談とデモンストレーションを予定しています。

または、ランサムウェアからの保護を強化する方法の詳細をご覧ください。ガイドをダウンロードしてください。 ランサムウェア攻撃を阻止する方法

関連トピック

アイテムが見つかりません。

関連記事

ゼロトラストセキュリティ、「侵害を想定する」マインドセット、および英国のデータ改革法案
サイバー・レジリエンス

ゼロトラストセキュリティ、「侵害を想定する」マインドセット、および英国のデータ改革法案

90% の組織が2022年にゼロトラストセキュリティ戦略を優先することを計画していますが、侵害が発生すると考えている組織は驚くほど少数です。

マルウェアペイロードとビーコン:影響を軽減する手法
サイバー・レジリエンス

マルウェアペイロードとビーコン:影響を軽減する手法

このシリーズの最後のパートでは、マルウェアのペイロードを偽装するために使用される難読化手法の一部に焦点を当て、組織が採用できる緩和手法を検討します。

2023年10月から知っておくべきサイバーセキュリティニュースのトップ3
サイバー・レジリエンス

2023年10月から知っておくべきサイバーセキュリティニュースのトップ3

今月のサイバーセキュリティニュースでは、ゼロトラストのメリットと従来のセキュリティ戦略の悪影響に焦点を当てました。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?