サイバー・レジリエンスに再び焦点を当てる:サイバー・レジリエンスを向上させるための3つのベスト・プラクティス
サイバーセキュリティ啓発月間シリーズの締めくくりとして、サイバーレジリエンスと、ネットワーク上でアクティブな侵害が検出されたという不幸な状況で何ができるかに注目します。
改善中 サイバー・レジリエンス 以下が関与します。
- 攻撃者が取るであろう行動を予測すること。
- これらの攻撃に対して組織が最も求めている対応能力
- これらの能力が適切に配置され、トレーニングされ、必要なときにすぐに運用できる状態になっていることを確認します。
目標は、その間にリアクティブからレジリエントに移行することです ランサムウェア 攻撃またはその他の侵害。しかし、その前に、侵害の仕組みと、侵害を成功に導く資質を知る必要があります。
組織にとってサイバー・レジリエンスの構築が非常に重要である理由について、イルミオのチーフ・エバンジェリスト、ナサニエル・アイバーセンが語ります。
サイバー・レジリエンスを向上させるための3つのベストプラクティスを引き続きお読みください。
ランサムウェア攻撃の仕組み
成功した攻撃のほとんどすべてが、次のパターンに従います。
- 検出は失敗します。 スキャナー、ヒューリスティック、アルゴリズム、そしてAI主導の干し草の山から針を見つけるソリューションがすべて揃っているにもかかわらず、攻撃者は依然として成功を収めています。また、検出されずにネットワーク境界やユーザーのラップトップに侵入できた場合でも、ゆっくりと時間をかけて、自分の足跡を拡大する方法を静かに学ぶことができます。ランサムウェアやマルウェアのインストールは最初ではなく最後のステップです。
- 違反は広がります。 1 台のマシンへの信頼できるアクセスが安定すると、攻撃者は検出を回避するために必要なだけ静かに、忍耐強く探索、潜入、学習を開始します。悲しいことに、セグメンテーションのないフラットネットワークはこの動きに対して無防備です。
- 重要な資産が危険にさらされています。 攻撃者がすぐに重要なシステムを侵害することはまれです。多くの場合、攻撃はユーザーのデスクトップや運用技術 (OT) システムから開始します。その後、重要なデータベース、アプリケーション、またはサービスにたどり着く前に、10 ~ 20 のシステムを徐々に絞り込みます。いったんそこに到達すると、規制の枠組みに違反する可能性があるため、データを漏らす可能性があります。最後の侮辱として、マルウェアはシステムをロックし、身代金を要求することさえあります。
この簡略化された、しかし正確な説明から、攻撃を成功させるための重要な特質がわかります。
ランサムウェア攻撃は 楽天的な そして、その土地が提供するもので生活してください。
あの 初期攻撃 はじめてのネットワーク・アクセス・ポイント(既知の悪用)を提供します ゼロデイエクスプロイト、ソーシャルエンジニアリング フィッシング メッセージ、またはラップトップをイーサネットポートに接続するだけです。スキャンすると、ホスト、開いているポート、実行中のサービス (利用可能なもの) が列挙されます。 アタックサーフェス。
エクスプロイト、盗まれた認証情報、既存の信頼など、うまくいくものは何でも利用してアクセスされる:日和見主義的 攻撃ベクトル。
ランサムウェアの「ペイロード」は、上記が繰り返されている間に実行され、アクセスを維持し、拡散を続けます。a 横移動攻撃。
これを簡単にまとめることができます。 データ漏えい対策が必要 — ゼロトラストセグメンテーション 許さない
サイバーレジリエンスを向上させるための3つのベストプラクティス
未知の攻撃者が、未知のエクスプロイトツール群を使用している可能性が高い場合、どうすれば回復力を維持できるでしょうか。ここでは、使用すべき 3 つのベストプラクティスを紹介します。
事前対応型と事後対応型のランサムウェア封じ込め戦略の両方を実施
ほんの一握りのユーザーのラップトップで侵害が疑われたり発見されたりしたと言われたら、すぐに2つのことをしたいと思うでしょう。汚染されたシステムを隔離することと、重要なシステムを安全に保つために追加の障壁を設けることです。
これにより、侵害が発生する前に何をすべきかがわかります。
侵害が発生する前に、次のような機会があります。
- 管理アクセスに関する細分化を強化します。
- 以下を確認してください リスクベースの可視性 環境全体をカバーするので、簡単にできます
- コンピューティング環境全体の任意のポートまたはプロトコルを検出して追跡します。
- 厳しく制限された事後対応型のセグメンテーションポリシーを事前に設定しておきます。
これらのポリシーを日常的に有効にすることはできないかもしれませんが、攻撃がアクティブな場合、どの環境を瞬時に遮断したいと思いますか?これらは事後対応型のポリシーであり、セキュリティチームは事前に作成し、実施するようにトレーニングを受ける必要があります。

不要でリスクが高く、悪用されがちなポートをプロアクティブに閉鎖
高度に接続されたポートは、通常、特定の環境のほとんどまたはすべてと通信するため、リスクが集中します。つまり、環境全体がポートを監視しているので、ある環境から別の環境に侵入しようとするハッカーの試みから保護する必要があります。
ピアツーピアポートは、どのマシンからでもどのマシンでも動作するように書かれているため、危険です。問題は、誰もが汎用的に動作することを望んでいないことです。最も一般的なランサムウェアベクトルの中には、これらのポートを使用しているものもあります。実際、 70 パーセント すべてのランサムウェア攻撃のうち、リモートデスクトッププロトコル (RDP) を使用してネットワークを侵害しています。
既知のポートには問題があります。ポートには長い歴史があり、それらに対する脆弱性が公開されたり、よく知られたりしたものが数多くあります。また、使用を目的としていなくても、デフォルトで有効になっていることがよくあります。それらをすぐに閉じると、攻撃対象領域が減少します。
ゼロトラストセグメンテーションは、リスクの高いポートを数時間で制御できるため、侵害が拡大するリスクを大幅に軽減できます。
影響を受けていない価値の高いアプリケーションや感染したシステムを隔離
攻撃者は次の場所に行きたがっています 高価値資産 なぜなら、ほとんどのユーザーシステムには、ランサムウェア要求を成功させるのに十分なデータがないからです。
環境内の最も重要なシステムとデータをすでに把握しているはずなので、厳密に説明してみてはいかがでしょうか。 リングフェンス それぞれのアプリケーションを取り囲むと、ハッカーが横方向に移動することはほとんど不可能になるのでしょうか?
これは、ゼロトラストセグメンテーションを使用すれば、どの組織でも数週間で完了できる、手間がかからず、報酬の高いプロジェクトです。

ゼロトラストセグメンテーションはサイバーレジリエンスを生み出します
ゼロトラストセグメンテーションは 最小権限アクセスの原則 クラウド、ユーザーデバイス、データセンター資産にわたるセグメンテーションへ。インシデントに対応するうえで最も重要な機能は、アプリケーション、環境、場所、またはグローバルネットワーク全体の任意のポートでネットワーク通信を迅速に遮断することです。
この基本的な機能により、侵害を封じ込め、クリーンゾーンと汚染ゾーンを確立するための制御が可能になり、チームは自信を持ってシステムを復元して「クリーン」ゾーンに配置できるようになります。これがないと、「モグラたたき」ゲームが何ヶ月も続くことになります。
データ漏えいが発生するかどうかは、ネットワークポートが開いているかどうかにかかっています。しかし、ゼロトラストセグメンテーションは 最もパワフルなソリューション 侵害が広がるのを防ぐためです。
より強力なサイバーレジリエンスの構築を今すぐ始めましょう
開いていないポートは侵入を試みることができません。
つまり、セグメンテーションポリシーを強化するたびに、効果的に次のことが可能になります。
- 運用ネットワークの規模を縮小します。
- 発見、ラテラルムーブメント、マルウェアの伝播の経路をなくします。
Deconのだるは、さらにおびただしいただきたいです。TKKINOINZOOLERCTORKININTS、DESKINILENTORKINININTで習熟成成成成成成です。
本日の「Tybal啓発月間」は、、きょうだい、ご来店いただきありがとうございます。