
重要インフラを所有・運営する企業のための5つのサイバーセキュリティのヒント
重要インフラを所有・運営する企業のための5つのサイバーセキュリティのヒント

ジェリー・リーシュマン。(写真提供:リーシュマン)
ジュリー・エモリー著

3月に議会は、重要インフラを担当する組織に対し、サイバーセキュリティインシデントを72時間以内にサイバーセキュリティ・インフラ・セキュリティ庁(CISA)に報告することを義務付ける新たな法律を可決しました。この法案では、ランサムウェアによる支払いについても24時間以内にCISAに通知しなければならないと規定されています。
この法律、すなわち2022年重要インフラ向けサイバーインシデント報告法(CIRCIA)は、「進化する情報」を追跡し、ロシアによるウクライナ侵攻のさなかのロシア政府によるサイバー攻撃を警告するものである。
新しい法律を考慮して、私たちは、米国防総省のサプライチェーンや商業請負業者を含む企業にセキュリティとコンプライアンスの支援を提供するシアトル地域の企業、CORTAC Group のエグゼクティブバイスプレジデント、ジェリー・リーシュマン氏に話を聞きました。
元マイクロソフトのマネージャーであるリーシュマン氏は、企業がオンラインで安全を確保するための5つのヒントを共有しました。サイバー犯罪者は、基本的な衛生対策を怠り、侵入されやすい標的を狙っていると強調しました。
- 多要素認証(MFA)を活用しましょう。多要素認証はセキュリティ対策の万能薬ではありませんが、マイクロソフトのアイデンティティセキュリティ担当ディレクターであるアレックス・ワイナート氏は、MFAの使用によりセキュリティ侵害の発生確率が99.9%低減すると推定しています。リモートワークの導入により従業員が個人デバイスから会社の資産にアクセスするケースが増加しており、企業はこうした状況に対処するために、アカウントのセキュリティ確保にMFAを活用することが有効です。リーシュマン氏は、すべてのエンドユーザーがサードパーティ製デバイスにもMFAを適用することを推奨しています。
- 事業継続性を維持しましょう。企業がランサムウェア攻撃を受けた場合、安定したバックアップがあれば、身代金の支払いを回避できます(身代金の支払いでは、攻撃者が正しい復号鍵を提供してくれる保証はありません)。米国だけでも、2021年上半期のランサムウェア被害額は5億9,000万ドルを超え、2020年の4億1,600万ドルから増加しています。リーシュマン氏は、攻撃に対する強力な回復力を高めるために、毎日でなくても定期的にバックアップを取ることを推奨しています。
- エンドポイント保護を活用しましょう。脅威は信頼境界、つまりサイバー空間で情報が交換される場所に集まる傾向があります。エンドポイント保護は、データがこれらの境界を通過する前に分析を行い、マルウェアのネットワーク侵入を防ぎます。地元のスタートアップ企業や大手企業は、ソフトウェア開発ではなくアウトソーシングを希望する企業向けに、エンドポイント保護ソフトウェアソリューションを販売しています。リーシュマン氏は、セキュリティ担当者が攻撃をシミュレートし、インシデント対応モデルの弱点を見つける「机上演習」を行うことを提案しています。
- インシデント対応計画を策定しましょう。米国のセキュリティ基準を策定する機関である米国国立標準技術研究所(NIST)は、インシデント対応に関する推奨事項を提供しています。影響を受ける組織は、インシデント発生時の対応について明確な計画と担当者の連絡先を用意しておく必要があります。
- 人的要因の保護。セキュリティ専門家は、人間がセキュリティにおける弱点であると認識しています。デロイトの報告によると、サイバー攻撃の91%は、ユーザーがリンクをクリックしたり、悪意のある攻撃者に認証情報を意図的に提供したりするフィッシング攻撃から始まります。複雑な攻撃者がサイバーキルチェーンの偵察段階を開始するには、ネットワーク内部へのアクセスが不可欠です。偵察によって、攻撃者はネットワークとそのユーザーに関する情報を収集し始め、より壊滅的な攻撃を開始したり、水平展開を行ったりすることができます。人的要因による脆弱性は、エンドユーザートレーニングと、ユーザーが業務を遂行するために必要な権限のみにアクセスできるようにする最小権限の原則を遵守した厳格なロールベースのアクセス制御によって軽減できます。