ホワイトペーパー
情報漏えい事件がひとたび発生すれば、企業には億単位の損失が生じることもあります。そんな事態を避けるため、多くの企業ではさまざまな側面からセキュリティ対策を講じています。しかしその大半は、攻撃がやってきてから初めて検知・対応を行うリアクティブなソリューションで占められています。攻撃者に常に先を越され、後手に回らざるを得ないような状況を、根本的に変える術は
ないのでしょうか。ここでは、そんなプロアクティブな対策を実現する脅威インテリジェンスについて紹介します。
昨今、不正アクセスによる情報漏えい事件が後を絶ちません。2018年だけを振り返っても、数万から数十万件単位の個人情報漏えい事件が起き、メディアでも大きく取り上げられました。
残念ながら、個人情報の漏えいがひとたび起きれば、企業に与える損害額は甚大なものとなります。仮に10万件の個人情報が漏えいした場合、顧客への損害賠償や対応のためのコールセンター設置、原因調査、データ復旧といったさまざまな費用を含め、平均で約1億7,370万円の費用が発生するという試算もあります。
これほど大きな被害につながる恐れがある情報漏えいを防ぐため、多くの企業がさまざまな対策を講じてきました。しかし、そのほとんどはサイバー攻撃が来てから防御・対応する“後手”のものであり、プロアクティブな対策にはなかなか至っていません。
一方、サイバー攻撃者は機械学習技術を使って1日に30万種類ものマルウェアを生成するなど、ありとあらゆる手を駆使してきます。
加えてクラウド技術をはじめ自社のITインフラも複雑化するなか、日々のセキュリティ運用や経営層への報告といった多くの業務に追われているセキュリティ担当者の負担は増大する一方です。
そこで、このホワイトペーパーではそんな状況を打開する2つの製品、「Balbix BreachControl」と「Seclytics Attack Prediction Platform」を紹介します。
サイバーセキュリティ対策には認証やパスワード強化、エンドポイントプロテクション、ファイアウォール、IDS/IPSといったさまざまな手段がありますが、基本的には仕向けられたサイバー攻撃を検知してから防御するという“事後のアプローチ”を取っています。これに対してプロアクティブな対策の1つが、脆弱性管理です。攻撃が来る前にあらかじめ脆弱性を塞ぎ、サイバー攻撃の対象となる「アタック・サーフェイス」を減らしていきます。
ご存じの方も多いと思いますが、サイバー攻撃の多くはOSやアプリケーションに存在する脆弱性を狙って行われます。自社システムの脆弱性を放置していては、Webサイトを閲覧したり、ネットワークにつなげたりしているだけでも、侵入を許し、マルウェアを介して自社の重要な情報や個人情報が外部に持ち出される恐れがあります。したがって、マイクロソフトをはじめとするベンダーが脆弱性情報を公開したならば、速やかにパッチを適用したり、バージョンアップしたりして対応することが重要です。脆弱性管理はそのためのプロセスを指します。
ただ、ひと口に脆弱性管理といっても、そう単純な作業ではありません。
まず、ベンダーやセキュリティ組織が公表する脆弱性情報を日々収集し、自社システムに該当するものかどうか、またその脆弱性を悪用した侵入方法が確立されているか、いわゆる「攻撃コード」が存在するかどうかを確認する必要があります。自社で開発しているアプリケーションがあるなら、外部の手を借りて脆弱性検査を行うプロセスも欠かせません。
深刻な問題であると判断したならば、次はパッチ適用などの対策をとる必要がありますが、それもセキュリティ担当者の独断で適用するわけにはいきません。なかにはパッチ適用後に再起動が必要な脆弱性もありますから、システム運用担当者や事業部に確認し、適用スケジュールを調整するといった手間が生じます。またパッチを適用したら、漏れや抜けがないか、パッチ適用がきちんと効果を発揮しているかを確認する必要もあります。