Keeper Securityがカリフォルニア州のソ
私たちは、昨今のハイブリッドおよびクラウドでの作業環境において、連邦政府機関がさまざまなサイバー攻撃の脅威に直面していることを認識しており、複数のエンドポイントを保護することが求められています。 国家から組織犯罪グループまで、攻撃者は政府最高レベルのデータを盗もうとし、かつてないほどの危機の高まりを見せています。 機密情報の保護、国家安全保障の確保、国民の信頼の維持などすべてが、効果を発揮できるサイバーセキュリティ戦略にかかっています。
このような脅威を理解し軽減するための広く認識されているフレームワークの1つに、サイバーキルチェーンがあります。 このモデルは、ロッキード・マーティン社が最初に開発し、サイバー攻撃を識別、検知、防御するための重要なツールになっています。 このブログでは、連邦機関がサイバーキルチェーンのアプローチを活用しながらネットワークのセキュリティを確保し続ける中で、どのように日々の脅威を軽減しているかについて解説します。
サイバーキルチェーンを理解する
サイバーキルチェーンとは、偵察から実行に至るまでのサイバー攻撃のさまざまなステップを描いたモデルです。 連邦機関は、各段階を把握することで、攻撃者が目標物に到達する前にその活動を検知し、妨害する機会を特定できます。 サイバーキルチェーンには、次の7つのフェーズがあります。
-
偵察
-
武器化
-
デリバリー
-
エクスプロイト
-
インストール
-
コマンド&コントロール
- 実行
サイバーキルチェーンを断ち切るには、サイバー攻撃のどの段階にも防御的なアクションを取る必要があります。 攻撃対象領域が増え続ける中、攻撃者は常にデータを狙い、悪用しようとしています。 攻撃者の目的は単にデータを盗むことではなく、データを操作することです。 脅威に先手を打つために、政府機関はあらゆるレベルでデータを保護し、攻撃の連鎖を断ち切る必要があります。 次に、サイバーキルチェーンを断ち切るための戦略を挙げていきましょう。
ゼロトラストセキュリティのフレームワークを採用する
政府機関がゼロトラストセキュリティのフレームワークを常に採用し、「決して信頼せず、常に検証する」という原則に基づいて運用している一方で、従来のセキュリティモデルは「ネットワーク内のユーザーとデバイスは信頼できる」と決めてかかっています。 ゼロトラストとは、いかなるユーザー、デバイス、システムも自動的に信頼しないというものです。 むしろ、すべてのアクセス要求は、厳格なセキュリティポリシーに基づいて認証、承認され、かつ検証を継続的に行わなければなりません。
さらに言えば、ネットワークにログインした後も、ユーザーは業務遂行に必要最小限のアクセス権のみを持ち、それ以上の権限は与えられません。 これは最小権限アクセスと呼ばれます。 厳格なアクセス制御を実施し、身元を確認し、次々とネットワークをセグメント化するソリューションを実装することで、政府機関は攻撃のリスクを大幅に軽減し、ユーザーは高い安全性をもって保護されていると感じられるようになります。
データの整合性を保護する
機密情報を扱うすべての組織にとって、特に人工知能 (AI) を業務に組み込んでいる場合、データの整合性を保護することは重要です。
意思決定プロセスにAIが組み込まれるにつれ、AIアルゴリズムを動かすデータを保護することの重要性は、いくら強調してもし過ぎることはありません。 そうなると、データのライフサイクル全体にわたってデータの正確性、一貫性、信頼性を保証する「データの整合性」が鍵になります。 データの整合性が損なわれると、AIの出力に欠陥が生じ、意思決定の誤りや信頼の断絶につながる可能性があります。 こうなると、不正アクセスやデータ操作、サイバー攻撃などの脅威によってもたらされる重大なリスクが浮き彫りになり、高度なサイバーセキュリティソリューションが不可欠になります。 誰が、いつ、どのような目的で、セキュリティ保護下にあるデータにアクセスしているかを記録することは重要です。
継続的な監視を実施する
連邦政府機関は、脅威をリアルタイムで検出して対処するために、継続的な監視アプローチの機能を強化し続けていく必要があります。 これには、脅威インテリジェンスプラットフォームを使用して新たな脅威に関する情報を収集すること、異常なネットワーク活動を監視すること、ウェブサイトやソーシャルメディアなどの公開資産に脆弱性や侵害の兆候がないか確認することなどが挙げられます。 また、悪意のある添付ファイルやリンクがエンドユーザーの元に届く前に検出してブロックできる電子メールセキュリティソリューションを取り入れる必要もあるでしょう。
機密情報にアクセスしたり、重要な機能を実行したりなど、システムが持っている特権が高いほど、不正アクセスや悪用を防ぐためにセキュリティ対策にますますの強化が求められます。 例としては、ドメインコントローラー、データベースサービスサーバー、電子メールサーバー、ネットワークデバイスなどがあります。 特権アクセス管理(PAM)ソリューションは、組織がパスワード、認証情報、シークレット、接続を保護してサイバー攻撃のリスクを軽減し、内部および外部の脅威から防御するのに役立ちます。
定期的なトレーニングと啓発プログラム
ヒューマンエラーという現象は、あいかわらず相当な脆弱性を作り出しています。 Verizonによる「2024年度データ漏洩/侵害調査報告書」によると、侵害の68%は人間が発端にあり、主に脆弱なパスワード、認証情報、シークレットが原因です。 サイバー戦略のコンポーネントとしてPAMソリューションを導入すると、セキュリティ侵害の可能性が大幅に減少します。 ただし、機密データに関する継続的なトレーニングと、警戒心をもつことやサイバーセキュリティ基準を遵守することは、いつだって役に立ちます。
幸いなことに、IT管理者と経営幹部は、多要素認証 (MFA) の実装の重要性を強調しています。 多要素認証では、アカウントにアクセスする前に追加の身分証明を要求することでセキュリティが強化されます。
サイバーキルチェーンを断ち切るとは、多面的な戦略を必要とする困難な取り組みです。 この方法には、確立された技術とソリューションを統合して、先に述べたリスクを軽減し、厳格なアクセス手順を確保する必要があります。 先手を打ってサイバー攻撃の段階を把握することで、リスクを大幅に軽減され、政府機関のサイバーセキュリティ態勢を改善することができます。 攻撃者の戦略は進化の一途を辿っているため、連邦政府はサイバー攻撃の脅威に直面した際に、常に警戒心、適応力、回復力を維持する必要があります。 このアプローチを採用することで、従業員が個々の環境を守り、組織全体、さらには国の安全を守るのに役立ちます。 データを完璧に保護し、 常に安全に保ちましょう。 悪意のある者を排除し、 守り続けましょう。