最近の3つのサイバー攻撃から学んだゼロトラストセグメンテーションのポイント
MITRE、デンマークのエネルギーインフラ、大英図書館に影響を及ぼすような最近のサイバーセキュリティインシデントは、侵害やランサムウェア攻撃の影響を減らす上でネットワークのセグメンテーションがいかに重要であるかを思い起こさせます。
これらの攻撃はそれぞれその方法を示しています ゼロトラストセグメンテーション (ZTS) ラテラルムーブメントから積極的に防御し、不可避的に攻撃が発生した場合に備えて攻撃を封じ込めるのに役立ちます。これは 3 件の攻撃のインシデントレポートと対応レポートに反映されており、ネットワークセキュリティに関する NSA の最新のサイバーセキュリティ情報シートのガイダンスと一致しています。
最近の 3 件のサイバー攻撃から学んだこと
侵害やランサムウェア攻撃に関するニュースは驚くべきことではありません。今日のネットワークは複雑で高度に接続されているため、常に新しい脅威や未知のセキュリティギャップが存在することになります。重要なのは、組織が攻撃の影響を最小限に抑える準備ができていることです。
これらの報道価値のある3つの侵害は、セグメンテーションの重要性と、侵害への備えと存続におけるセグメンテーションの重要な役割についての優れた事例研究として役立ちます。
MITRE: セグメンテーションが横方向の動きを停止しました
今日の脅威の現状は、侵害は避けられないということです。これは、次のような組織にも当てはまります。 マイター 強固なサイバーセキュリティで知られていますしかし、MITREは、2024年4月に研究ネットワークとプロトタイピングネットワークが侵害されたことを確認し、この現実に備えました。
MITREの事件の説明によると、未知の敵は「当社のネットワークを偵察し、Ivanti Connect Secureの2つのゼロデイ脆弱性を介して仮想プライベートネットワーク(VPN)の1つを悪用し、セッションハイジャックを使用して当社の多要素認証を回避した」とのことです。MITREのIDテクノロジーだけでは、攻撃を防ぐには不十分でした。
むしろ、攻撃者の横方向の動きを阻止し、感染地域を隔離し、潜在的な被害を抑えるためには、セグメンテーションポリシーによる迅速な侵害封じ込めが重要でした。
「攻撃のさらなる拡大を防ぐために、影響を受けたシステムとネットワークのセグメントを隔離しました。このネットワークは企業全体の研究所に接続されており、効果的に封じ込めを行うには、アクセスインフラストラクチャを停止し、エッジシステムをさまざまな研究所に分離する必要があったため、エッジファイアウォールのルールを変更するだけでは不十分でした。これをタイムリーに行うには、正確なネットワークインベントリが不可欠でした。」
また、ファイアウォールのルールだけではラテラルムーブメントを阻止し、侵害を隔離するには不十分であるという調査結果にも注目することが重要です。その代わり、彼らの報告によると、感染したシステムと感染していないシステムの間の接続と通信を完全に遮断するには、ゼロトラストアーキテクチャの一部としてのマイクロセグメンテーションが不可欠でした。
MITREは攻撃を受けましたが、侵害の影響を迅速に把握し、封じ込め、軽減する用意ができていました。ネットワークセグメンテーションを中核とするゼロトラスト戦略が彼らの対応の鍵でした。
大英図書館:セグメンテーションによって漏えい被害が限定的になる
2023 年 10 月には、 英国図書館 ランサムウェア攻撃を受け、ユーザーやスタッフの個人データを含む約600GBのデータがコピーされ、漏洩し、ダークウェブで販売されました。図書館が身代金の支払いに同意しない場合、攻撃者はデータやシステムを暗号化して一部のサーバーを破壊し、復旧やデータ復元を妨げました。
この攻撃は、今日の脅威アクターの無差別性を浮き彫りにしました。大英図書館のような非営利の慈善団体でさえ、攻撃の影響を受けないとは考えられません。
彼らの 2024 年 3 月のレポート 攻撃について、図書館は、最新のシステムとレガシーシステムが混在するセキュリティアーキテクチャには、ラテラルムーブメントを即座に停止したり、攻撃を封じ込める方法がないことを認めました。
報告書によると、今後、図書館はネットワークのセグメンテーションを含むより優れたサイバーレジリエンス戦略を実施する必要があります。「境界を完全に保護することはできません。したがって、攻撃の成功による被害を抑えるには、ネットワークセグメンテーションが不可欠です。図書館の従来のネットワーク・トポロジーは、攻撃が現代のネットワーク設計では起こり得ないほどの被害をもたらす可能性があったことを意味していました。」
デンマークのエネルギー:可視性の欠如と細分化が広範囲にわたる混乱を招いた
.webp)
組織的でよく計画された攻撃により、さまざまな側面を担当する22のエネルギー事業者が危険にさらされました デンマークのエネルギーインフラ 2023年5月に。
デンマークの重要なエネルギーシステムに対する脅威を検知、特定、調査するためにセンサーネットワークを運営する非営利団体SektorCertの情報によると、多くの会員事業者はネットワークの完全な可視性と細分化を欠いていました。
SektorCertは攻撃がさらに拡大する前に正常に検出できましたが、彼らの調査によると、多くのメンバー事業者は個々のネットワーク、特にITシステムとOTシステムの間の脆弱性や、ネットワークが攻撃されたことを知らなかったことがわかりました。アプリケーションの依存関係とワークロードトラフィックをエンドツーエンドで可視化できれば、事業者は攻撃が個々のネットワークや国のエネルギーインフラ全体に広がるのを許していたセキュリティギャップを把握して埋めることができたはずです。
攻撃者はまた、事業者の境界ファイアウォールにあるリモートから悪用可能な脆弱性を、最初の侵害の出発点として利用しました。一方、多くの事業者はネットワークにファイアウォールを設置していました。 周長、ネットワーク内の効果的なセグメンテーションが欠けていた インテリア。これにより、攻撃者は最初の侵害後、ネットワーク全体に迅速かつ静かに拡散することができました。レポートでは特に、侵害に積極的に備え、活発な攻撃に迅速に対応するための鍵として、セグメンテーションが重要であると指摘しています。
ゼロトラストセグメンテーションは、攻撃への備えと対応に不可欠です
今日の脅威環境が不透明な中、これら3つの攻撃から明らかになった教訓は、サイバー防御の強化におけるゼロトラストセグメンテーション(ZTS)の極めて重要な役割です。実際、NSA の新しいサイバーセキュリティ情報シートには、 ネットワークと環境の柱全体におけるゼロトラスト成熟度の推進は、ZTSがあらゆるゼロトラストアーキテクチャに不可欠かつ基本的な部分であることを認識しています。
潜在的な攻撃に積極的に備える
境界ベースの防御を中心とした従来のサイバーセキュリティアプローチだけでは、今日の複雑で相互接続されたネットワークを保護するにはもはや十分ではありません。ZTS は、サイバー攻撃をすべて防ぐことは可能であると想定するのではなく、侵害は避けられないと想定しています。
によって ネットワークのセグメント化 小規模で隔離されたゾーンに分割し、厳格なアクセス制御を実施することで、組織は攻撃対象領域を最小限に抑え、悪意のある攻撃者によるラテラルムーブメントのリスクを軽減できます。この積極的なアプローチは、サイバー脅威に対するレジリエンスを強化するだけでなく、組織がセキュリティインシデントが発生した場合にその影響を封じ込めることを可能にします。

活発な攻撃に迅速に対応
ZTSは以下も保証します 抵抗力 活発な攻撃に直面して。セキュリティインシデントが発生した場合、セグメント化されたネットワークは仮想コンパートメントとして機能し、被害を封じ込め、制御不能な被害の拡大を防ぎます。この封じ込めメカニズムは、1 件の侵害がネットワーク全体、あるいは複数の組織に連鎖的な影響を及ぼす可能性がある今日の企業では特に重要です。
ZTSは、潜在的な侵害の範囲を制限し、ラテラルムーブメントを防止することで、組織がセキュリティインシデントの影響を最小限に抑え、業務の継続性を維持できるようにします。
お問い合わせ イルミオのゼロトラストセグメンテーションプラットフォームが、次に起こり得るサイバー攻撃に対して積極的かつ事後対応的に組織を保護する準備をどのように整えるかを学びましょう。