This post is also available in: English (英語)
どこの組織のセキュリティチームのみなさんも、ただでさえリソースがかつかつのところへもって先週のSolarWindsの開示が重なり、年末の仕事納めどころか組織の安全確保対応に追われたのではないでしょうか。
SolarStormの攻撃者たちは、Orionソフトウェアのビルドシステムを侵害して侵入したことから、最大で18,000社にのぼるSolarWinds顧客が、気づかぬうちに侵害される事態となりました。こうして被害組織の数が増える一方、「自分たちは大丈夫」と考えてしまう組織もまた増えていて、「SolarWindsやSolarWindsの特定バージョンを実行していなければ通常業務に戻っていい」と考えてしまうケースは多いようです。
先日、私はあるセキュリティリサーチャーが、氷を入れたウイスキーグラスと葉巻の写真を投稿して仲間のリサーチャーたちに休息を促す様子を目にしました。その方は「ここからは長い冬になる」という恐れを抱いていたようです。
その写真には、何かしら違和感がありました。なぜなら、サイバー活動は減るどころか増える一方で、これまで私たちみながサイバーセキュリティは重要であると考えていたなら2020年はその考えがさらに深まった年で、物理店舗は閉じ、従業員はみな自宅から接続し、すべてのビジネスがデジタルに移行した年だったからです。
こうした事情を背景に起きたSolarWindsのインシデントは、組織のインフラの弱点を浮き彫りにしました。というのは今週は、「同社の関連製品をどこで実行しているか、どの製品がどのくらいの数あるか、どの製品が影響を受けるのか」、これらを把握する作業に追われた人々が驚くほど多かったからです。ですが、次にこの規模の侵害があったとき、この作業にそこまで時間を費やしていたのではいけません。
私のメッセージは、侵害されたことを確認した企業に向けたものではありません。今回の攻撃を免れたことで胸をなでおろしている組織の皆さんに向けたものです。これはサイバーセキュリティを現代化するための警鐘で、組織には、対応の中心に据えるべき緊喫の領域があるのです。
なぜこれが重要なのか、その理由を説明しましょう。2020年にうまくいったことがあるとすれば、それはテクノロジだけだったからです。リモートアクセスのおかげで、感染症が拡大しても企業や政府は動きつづけることができました。小売業者たちは、それが生き残るための唯一の方法だったことから、デジタル化を進めました。ですがこれは、ますます巧妙化する攻撃から、拡大し続ける境界線を防御することをも意味していたのです。
SolarStormと呼ばれるグループによる攻撃は、金融サービスのインフラに影響を与えた大規模なDDoS攻撃やサイバー強盗、企業やエネルギー生産を麻痺させたワイパー攻撃、政府からの機密情報の窃取、港湾、製薬工場、製造業を停止させ、企業に数十億ドルの損失を与えたNotPetya攻撃など、サイバーセキュリティの重要な転換期となるインシデントの列に加わるようなものです。
100%の攻撃を100%の確率で防ぐことはできません。ですからある時点で、ベンダやベンダの提供するセキュリティアップデートを信頼する必要はあります。ですが、常に私たちを出し抜こうとする攻撃者に対抗するには、よりプロアクティブで、将来の攻撃にも耐えうるセキュリティ対策で備えていかなければなりません。リアルタイムでは攻撃を防げなくとも、ほぼリアルタイムで検知・調査する必要があるのです。
細分化されたセキュリティ対策で、調査に長い時間をかける時代は終わりました。ここから先へと進むには、優れたデータと現実世界のAIが必要です。
ですから今は、自社が影響を受けていないことに安堵している場合ではありません。巧妙な攻撃者は何年もかけてキャンペーンを計画するものです。ですから私たちも彼ら同様、防御にリソースを割かねばなりません。今後必然的に発生する攻撃を防ぐ準備をし、後から必死で状況把握に奔走するような事態は避けねばならないのです。
合わせてパロアルトネットワークスによるラピッドレスポンス: SolarStorm攻撃に対処するも参照してください。
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.