コロニアル・パイプライン(Colonial Pipeline)のランサムウェア攻撃から1年が経過した。ダークサイド(DarkSide)と呼ばれるランサムウェアが使われたコロニアル・パイプラインへのサイバー攻撃は、近年最大のサイバー攻撃の一つだった。米国最大のパイプライン運営会社である同社は、それによって業務停止に追い込まれ、最終的に440万ドルの身代金を払った。
ベンチャービート誌によると、サイバーセキュリティー専門家らは、同社のランサムウェア攻撃被害の教訓として下記5点を挙げている。
1.ゼロ・トラスト・アーキテクチャーを導入する
コロニアル・パイプラインへの攻撃は、たった一つの認証語(パスワード)が盗まれたことで生じた。ハッカーらは、それによってコロニアルのシステムに侵入し、業務データを暗号化した。そのことは、ゼロ・トラスト・モデルをとることがいかに重要かを浮き彫りにした。ゼロ・トラストとは、社内外問わずすべての利用者や装置を「信頼できないもの」と見なして、不正アクセスしたハッカーらが通信網内を移動して業務システムにアクセスしないようにするものだ。
2.侵入検出と即応の能力を高める
ランサムウェア攻撃被害の大きさを決める最大の要因の一つは、検出して反応するまでにかかる時間だ。反応までに時間がかかるほど、より多くのデータが暗号化される。そのため、早期検出と即応のための包括的な計画を策定し、体制を構築することが重要だ。
3.予備保存(バックアップ)や回復のソリューションに頼らない
多くの組織が、データの予備保存と回復のためのソリューションを、ランサムウェア攻撃への対策としている。理論的には効果的に思えるかもしれないが、ハッカーらは、攻撃対象が身代金を払わなければ、すでに暗号化したデータを外部に漏洩すると脅迫し始める。そのため、保存データの暗号化よりも、使っているデータの保護を重視する必要がある。
4.攻撃表面を完全に把握する
どのシステムが外部の脅威にさらされているか、そこに何のデータが保管されているかを、組織は完全に把握しておく必要がある。脆弱性の数が増えていることから、予想的な取り組みによってランサムウェア攻撃を区分して排除していくことが重要だ。
5.利用者管理と異常検出の技術を重視
従業員らが個人の端末および機器を使って遠隔勤務をしている体制では、利用者管理が特に重要だ。システム侵入のほとんどは、自動的なアクセス制御に頼っていて、利用者らが乗っ取られたことをすばやく関知しないために起こっている。利用者認証を主体とするセキュリティーの手法は、サインイン情報がひとたび破られた場合に侵入されるという弱点がある。したがって、利用者らの活動をつねに監視して異常を即時検出できる機能を持つことが重要だ。
(Gaean International Strategies, llc社提供)
この記事が気に入りましたか?
US FrontLineは毎日アメリカの最新情報を日本語でお届けします
最近のニュース速報
-
2025年2月17日 アメリカ発ニュース, ハイテク情報, 世界のニュース, 米国ビジネス
人工知能代理人を導入した5社の事例 〜 創薬や金融分析、コード書き、福利厚生質疑応答、販促に活用
-
2025年2月13日 アメリカ発ニュース, ハイテク情報, 米国ビジネス
旅行計画に生成人工知能を使う人が増加 〜 富裕若年層に顕著、今後は中高年層でも急増の見込み
-
2025年2月12日 アメリカ発ニュース, 米国ビジネス, 自動車関連
EV需要減速で、ミシガンの電池工場計画にも変化
-
2025年2月10日 アメリカ発ニュース, ハイテク情報, 世界のニュース, 米国ビジネス
中国製人工知能モデルがシリコン・バレーを激震させる 〜 ディープシークの台頭が米技術大手らに突きつけること
-
買い控えのトレンド拡大~SNSを中心に
-
2025年2月7日 アメリカ発ニュース, ハイテク情報, 世界のニュース, 米国ビジネス
台湾、政府機関によるディープシーク・サービス使用を禁止 〜 米国やイタリアも禁止または制限、英国も注意喚起
-
2025年2月6日 アメリカ発ニュース, 環境ビジネス, 米国ビジネス, 自動車関連
加州、無公害トラック義務化を断念~排ガス規制が大きく後退
-
2025年2月4日 アメリカ発ニュース, 環境ビジネス, 米国ビジネス
ロサンジェルス郡の山火事で緊急対応アプリケーション群の使用が激増 〜 発生場所や大気汚染、避難命令、強風警報、さまざまの状況を逐次追跡
-
ユナイテッド航空、機内インターネット接続の試験を前倒し 〜 スターリンク端末を順次搭載へ、今春にも運用開始
-
2025年1月27日 アメリカ発ニュース, 米国ビジネス, 自動車関連
自動車メーカー、5G切り替えで難しい判断