見出し画像

未知の脅威より今できることに集中しよう

皆様こんにちは! Orca Securitry Japanチームです。この記事ではCyber Hygineが何故大切でより大きなリスク軽減に繋がるかについて触れたいと思います。


サイバーセキュリティの世界では"Zero Day"のようなそれまでに確認されていなかった未知の脅威が発見されるとメディア等で大きく取り上げられてあたかも未知の脅威対策が最重要事項のように謳っていることがあります。

確かに未知の脅威に対する対策も重要ですが、これらは現実世界で頻繁に起こる訳ではありません。

Orca Securityの創業者でCEOを努めているAvi ShuaはUnit 8200 of the Israel Defense Forcesやチェックポイントテクノロジーズで最高技術責任者等の要職を長きに歴任してきました。

Aviは自身のサイバーセキュリティフィールドでの経験から、多くの攻撃者は既知の脆弱性や設定ミスを攻撃経路の的にしていることを学んだと語っています。(参考Blog)

これは調査会社のGartner社が公表して結果からも明らかで、Cloud基盤の設定ミス対策やIAMの構成管理等、基礎的な対策が最も大きなリスク軽減に繋がります。


リスク = 資産と脆弱性と脅威をかけ合わせたものであるため、確かにいつ起きるかわからない脅威にだけ目を光らせていたとしても大きなリスク軽減には繋がりません。

それよりは自社のCloud環境にどんな資産が保管されていてどんな脆弱性を孕んでいるのかを明らかにしてそれらに1つ1つ対応する方が確実なリスク軽減に繋がりますね。


実際のユースケースを例にもう少し掘り下げてみたいと思います。

先ずMFA対AI。AIで不正な振る舞いを検知してAccount乗っ取りをダイナミックにブロック - これは昨今よく目や耳にする謳い文句かもしれません。しかしながら実態は基本的な属性(例/ユーザの場所や時間)に頼ったブロックの仕組みで未知の脅威に完全に対応できるわけではありません。

当然AIにもご検知が考えられるためご検知から起きるユーザビリティの低下の懸念も拭えません。ユーザ認証には必ずMFAを掛けておいて不正なユーザ認証を確実に排除する方が確実かと思われます。

次にPatch対策とIPS。IPSは2000年代前半から現在に至るまで多くのお客様の環境で利用されている対策かと思います。IPSの基本的な役割は、正規と不正なトラフィックを瞬時に検知して不正なトラフィックを検知した場合はそれらをブロックすることです。

お客様ご自身がFalse/Positive、False/Negative、パフォーマンスのバランスを考慮しながらチューニングメンテンナスし続けることが前提となっています。これらの3つの要素は永遠の課題です。

また多くのIPSは正規・不正の判断をSignatureに頼っていて実際のCloud環境に存在する脆弱性を見ている訳ではありません。攻撃者がコードを修正したらSignatureには引っかからないためすり抜けできてしまします。

既知の脆弱性に愚直に対応するほうがリスク軽減の効果がありますね。


皆様のCloud環境をOrca SecurityでスキャンしてCloudのリスクを明らかにしませんか? 30日間無償でお手伝い致します。

https://orca.security/lp/cloud-security-risk-assessment/

いいなと思ったら応援しよう!