/
ランサムウェアの拡散阻止

公益事業攻撃はますます破壊的になっている:オペレーターにできること

エネルギーおよび公益事業業界はサイバー脅威の主な標的となっています。エネルギーグリッドから水処理施設まで、これらの重要なシステムは私たちの社会の基盤を形成しています。そのため、混乱や混乱を引き起こしてほぼ確実に金銭を支払わせようとする悪意のある行為者にとって、彼らは完璧な標的となります。  

地政学的緊張と最近の重要インフラへの攻撃により、重要インフラの脆弱性がより鮮明になり、世界中の公的機関と民間組織の両方がサイバーセキュリティへの投資を強化するようになりました。  

このブログ記事では、 Security Insights ポッドキャストでの最近の議論に基づいて、公益事業に対する攻撃がどのように変化しているか、そして事業者が今日の脅威を軽減するために使用できる 5 つの戦略について説明します。

公益事業攻撃は破壊的な戦術を使用しています

これまで、公益事業に対するサイバー攻撃は伝統的に、違法な目的で機密記録を盗むことに重点が置かれてきました。脅威アクターは、重要なインフラストラクチャ組織が顧客の機密データを保存することが多く、そのデータが流出してダークウェブに販売されるリスクにさらされていることを知っています。  

しかし、近年、攻撃者はデータを盗むのではなく、破壊的な戦術を使用して、標的の組織からできるだけ多くの金銭を強要することが増えています。この戦略の変更は、盗んだレコードを闇市場で販売しようとするよりも、業務を妨害することがより安定した利益をもたらす可能性があるという攻撃者の認識を反映しています。  

重要インフラ攻撃は、その影響が大きいため、主要な標的となっています。
重要インフラ攻撃は、その影響が大きいため、主要な標的となっています。

また、次の理由により、脅威アクターにとって破壊的な攻撃も容易になっています。

  • の急増 AI これにより、攻撃者は侵入を綿密に計画し、組織内の脆弱な侵入ポイントと重要な資産を驚くべき精度とスピードで特定できるようになりました。AI は、攻撃者が以前よりも迅速にマルウェアやランサムウェアを生成するのにも役立っています。
  • 多くの公益事業で使用されているレガシー インフラストラクチャは時代遅れであることが多く、適切な分離または制御メカニズムが欠けているため、悪用の肥沃な土壌となっています。コミュニケーション経路の可視性と制御の欠如は、課題をさらに悪化させます。これにより、組織が潜在的な脅威を効果的に予測して軽減することが困難になります。

ケーススタディ:デンマークの史上最大のエネルギー攻撃

重要なインフラに対するサイバー攻撃の壊滅的な影響を示す厳しい例として、 デンマークで最近発生したエネルギー攻撃が挙げられます。  

この場合、攻撃者は重要なシステムを標的にし、広範囲にわたる混乱を引き起こしました。他に選択肢がなかったため、影響を受けた企業は攻撃を阻止するために攻撃者にお金を払うことを余儀なくされましたが、その後の復旧と修復の取り組みに多額の費用がかかりました。  

この事件や、 コロニアル・パイプライン攻撃などの他の事件は、重要インフラ事業者がサイバー耐性を強化し、サイバー脅威の不可避性に備える緊急の必要性を強調しています。

2023 年に脅威アクターがデンマークのエネルギー組織を攻撃し、業務に混乱を引き起こしました。
2023 年に脅威アクターがデンマークのエネルギー組織を攻撃し、業務に混乱を引き起こしました。

電力事業者がサイバーレジリエンスを構築するために使用できる5つの戦略

こうしたリスクの増大を考慮して、重要インフラ事業者はサイバーセキュリティに対して積極的なアプローチを採用する必要があります。  

組織が使用できる主な戦略は次のとおりです。

1. 侵害防止からサイバーレジリエンスへの移行

すべての侵害を防ぐことは不可能です。電力会社は、侵害防止だけに焦点を当てるのではなく、サイバーレジリエンス、つまりサイバー攻撃に迅速に耐え、回復する能力に焦点を移す必要があります。侵害は避けられないことを認識し、回復力を持って攻撃から生き残り、立ち直ることができる戦略を優先する必要があります。

2. 基本に焦点を当てる

サイバー衛生は、リスクの理解、堅牢で階層化されたセキュリティ対策の実装、通信経路の詳細な可視性の取得など、サイバーレジリエンスを強化するために不可欠かつ基本的なステップです。組織は、進化する脅威に対する強固な防御を構築するために、これらの基本を優先する必要があります。  

3. 事前のセキュリティ対策の実施

組織は、攻撃が発生するのを待つのではなく、潜在的な脆弱性を特定して軽減するための事前の対策を講じる必要があります。このプロアクティブなアプローチは、侵害の影響を最小限に抑え、攻撃が成功する可能性を減らすのに役立ちます。

4. 規制上の義務とベストプラクティスのガイドラインを受け入れる

電力会社には、サイバーセキュリティへの取り組みを指導できる多くの統治機関や規制機関があります。  

5. セキュリティチームが戦略的な選択を行えるようにする

進化するサイバー脅威に直面して、公益事業のセキュリティ チームは、サイバーセキュリティについてより戦略的な視点を持てるようになる必要があります。これらのチームは、最新のセキュリティ ソリューションを常に追いかけるのではなく、サイバー レジリエンスの強化を目的とした積極的な対策の実装に重点を置く必要があります。セキュリティ チームは、事後対応型のソリューションから事前対応型の戦略に重点を移すことで、組織を将来の課題に適切に備えることができます。

レジリエントな公益事業組織の構築

公益事業組織が直面している脅威の状況は、これまで以上に複雑かつ危険になっています。サイバーレジリエンスの原則を採用し、プロアクティブなセキュリティ対策を優先し、 ゼロトラストなどのベストプラクティスガイドラインを順守することで、オペレーターはサイバー脅威の容赦ない攻撃に対してより強固に自衛し、逆境に強くなることができます。公共部門と民間部門の関係者がこの差し迫った問題に取り組み、私たちの生活の基盤となる公共サービスを守ることが重要です。

Illumio が貴社の公益事業組織のサイバーレジリエンスをどのようにサポートできるかについて詳しくは、 今すぐお問い合わせください

関連トピック

関連記事

公益事業攻撃はますます破壊的になっている:オペレーターにできること
ランサムウェアの拡散阻止

公益事業攻撃はますます破壊的になっている:オペレーターにできること

公益事業への攻撃がどのように変化しているか、そして今日の脅威を軽減するために事業者が使用できる5つの戦略について説明します。

ランサムウェアから保護するための 4 つの基本原則
ランサムウェアの拡散阻止

ランサムウェアから保護するための 4 つの基本原則

これら 4 つの基本原則を遵守して実装することは、ランサムウェアから防御する方法に関して組織を保護するのに役立ちます。続きを読む。

ランサムウェアを理解する: 最も一般的な攻撃パターン
ランサムウェアの拡散阻止

ランサムウェアを理解する: 最も一般的な攻撃パターン

隠れた永続性からラテラルムーブメントまで、一般的なランサムウェア攻撃パターンと、リアルタイムの可視性に基づくマイクロセグメンテーションがそれを阻止する理由を発見します。

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること
Segmentation

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること

ここでは、この攻撃について私たちが知っていることと、エネルギー事業者がゼロトラストセグメンテーションを使用して同様の侵害に積極的に備える方法を紹介します。

エネルギー事業者がイルミオゼロトラストセグメンテーションを実装すべき9つの理由
Segmentation

エネルギー事業者がイルミオゼロトラストセグメンテーションを実装すべき9つの理由

エネルギープロバイダーがランサムウェアや侵害に対する回復力を維持するためにイルミオZTSを実装する必要がある理由をご覧ください。

マイクロセグメンテーションなしでゼロトラストがない理由
Segmentation

マイクロセグメンテーションなしでゼロトラストがない理由

ゼロトラストの作成者であるJohn Kindervagから、ゼロトラストプロジェクトにマイクロセグメンテーションが不可欠である理由について洞察を得ることができます。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?