2024年セキュリティの現状:競争が激化するAIの活用
先進的なサイバーセキュリティ対策を推進する組織がどのように課題を克服し、AIを活用してイノベーションを推進し、デジタルレジリエンスを強化しているかをご確認ください。
インフラストラクチャの保護は、サイバーセキュリティ戦略全体の極めて大きな部分を占めており、現在のセキュリティ態勢に直結します。では、インフラセキュリティとは具体的にはどのようなものなのでしょうか。さっそく見ていきましょう。
インフラセキュリティとは、組織のインフラストラクチャを保護することです。もちろん、インフラストラクチャには不動産などの長期的な資産も含まれますが、「インフラセキュリティ」は通常、次のようなテクノロジー資産を指す言葉として使用されます。
インフラセキュリティの概念には、従来のサイバー攻撃からの保護だけでなく、自然災害やその他の災害からの保護も含まれます。また、企業が予想外の障害や攻撃からどのように回復するかという「レジリエンス」のトピックにも関係します。インフラセキュリティの最終的な目標は次のとおりです。
基本的に、インフラセキュリティとは企業のテクノロジー境界内全体の保護に関する大まかな指針であり、従業員のノートPCにあるデータを保護する方法など、セキュリティ計画の戦術的な側面は、全体的な戦略の下位要素として検討されます。
このブログ記事では、インフラとインフラセキュリティの各種構成要素、最も一般的な脅威、およびそれらの脅威からの保護について説明します。
インフラセキュリティのレベルやカテゴリに関する普遍的な定義はありませんが、次の4つのレベルのセキュリティを確保することが、企業におけるセキュリティの考え方として一般的です。
重要なインフラストラクチャのセキュリティを含め、インフラセキュリティはテクノロジー資産とデータを攻撃や災害から保護する上で非常に重要です。また、実際に攻撃によって侵害を受けた場合や災害が発生した場合に、その被害を最小限に食い止めるためにも欠かせません。インフラセキュリティの主な目的は、企業が直面するリスクレベルを全体的に下げることにあります。こうすることで、重要な業務が中断されたり、ビジネスに財務的な影響が及んだりする可能性を最小限に抑えられます。リスク管理の対象には、サイバーセキュリティリスクや財務リスク、さらにはサードパーティのリスクも含まれます。
今日の企業のITインフラはかつてないほど複雑化しており、次のような状況が一般的です。
こうしたデバイスの多くは、セキュリティを考慮した設計になっていないか、考慮されている場合でも、問題の発生後にセキュリティパッチが適用されるものがほとんどです。最終的に、こうしたシステムを保護する義務はすべて管理組織にのしかかります。
どのような企業でも、インフラはテクノロジー運用の中核を成しているため、インフラセキュリティは全体的なセキュリティ戦略の要となっています。インフラセキュリティは組織のセキュリティのマスタープランであり、戦術的な戦略やそれらに付随して策定されるすべての要素を支える土台であると考えれば、わかりやすいかもしれません。
ほとんどの企業では、インフラセキュリティプログラムのリソースの大部分がネットワークレベルのインフラセキュリティに費やされています。一般に、セキュリティリスクという観点では、ネットワークレベルが最も規模が大きく脆弱であると考えられており、ネットワークレベルを保護するためのツールは豊富に提供されています。
ネットワークインフラは複雑であり、通常は膨大な数のハードウェアおよびソフトウェアのコンポーネントで構成されています。これらのコンポーネントには、ルーター、スイッチ、サーバー、無線アクセスポイント、ケーブルなどの物理的なデバイスも含まれています。ただし、脆弱性の主な要因となっているのは、ネットワークインフラを運用するためのソフトウェアやファームウェアであり、具体的には、サーバーのオペレーティングシステム、ネットワーク管理、ネットワーク通信システム、ファイアウォールなどのセキュリティアプリケーションの設定、ルーティングソフトウェアなどが挙げられます。
つまり、企業が最も注意を払うべきなのが、ネットワークのインフラなのです。管理者は、パッチがリリースされたら適用し、設定が正しいことを再確認し、ネットワークをできるだけ安全に保つためのポリシーを策定して、遵守しなければなりません。
ネットワークインフラセキュリティの役割は、上記のような負担をすべて軽減することにあります。その目的のために、ハードウェアとソフトウェアの監視、悪意のある攻撃からのネットワークインフラの保護、アクセス制御ルールの適用、許可されたユーザーのみによるネットワークリソースの使用、マルウェアの検出と削除、仮想プライベートネットワーク(VPN)のような安全なチャネルのリモートユーザーへの提供などを行えるように設計されています。
クラウドインフラセキュリティとは、その名のとおり、クラウドベースの資産を保護することです。クラウドインフラセキュリティは、上述のような1つの明確なレベルに対するインフラセキュリティではなく、ネットワークレベル、アプリケーションレベル、データレベルなど、複数のセキュリティレベルにまたがって機能します。ただし、定義上、物理的なセキュリティレベルについては除外されます。
クラウドインフラセキュリティは複雑になりがちですが、その理由として、多くの企業が、プロバイダーと自社の責任範囲の境界線を正確に把握していないことが挙げられます。一般に、多くのクラウドプロバイダーは、「クラウドそのもの」のセキュリティを責任範囲としています。これは、ストレージ、コンピューティング、ネットワークの各層のセキュリティを含め、クラウドのインフラが本質的に安全かつ信頼できるものであることを保証することを意味します。クラウドプロバイダーはこれらの責任をサービス利用規約で詳しく説明していますが、「クラウド内の環境」については曖昧な記述が多く、特に攻撃が検出された場合の責任者や責任範囲に関して混乱をもたらしがちです。
責任範囲の規定はプロバイダーごとに異なりますが、一般には、ユーザーの管理とアクセス制御、クラウドでのデータの暗号化、ベンダーが提供するセキュリティツールの適切な設定、関連するプライバシー法への遵守など、クラウドセキュリティタスクの多くがサービスの利用者側の責任とされています。これは責任共有モデルと呼ばれます。
クラウドが普及したことでクラウドインフラへの攻撃が増加する中、クラウドセキュリティが非常に重要な課題であることは言うまでもありません。しかし、次のようなさまざまな理由から、クラウドインフラの保護は困難を極めています。
インフラセキュリティに関する理解が深まったところで、ここからはインフラストラクチャに対する脅威について具体的に考えてみましょう。今日の市場で最も多く見られるインフラセキュリティの脅威には、次のようなものがあります。
フィッシングは個人や企業を対象に最も広く蔓延し、損害をもたらしている脅威の1つです。量的にも複雑さの点でもますます拡大しているため、検出が難しくなっています。しかし、フィッシング攻撃の目的は依然として変わっていません。攻撃者は次のような目的で、ユーザーのログイン認証情報を手に入れようとします。
フィッシング攻撃は、新型コロナウイルスの感染が拡大していた時期に急増し、パンデミックに便乗した救済詐欺、アメリカ疾病予防管理センター(CDC)のなりすまし、中小企業向け融資や納税期限の延長に関するものなど、さまざまな詐欺が横行しました。
このタイプの攻撃では、攻撃者は企業のネットワーク上にマルウェアをインストールし、標的のデータを暗号化します。その後、データを人質に取り、被害企業に身代金の支払いを要求します。身代金を支払わない限り、被害企業はそのファイルにアクセスできず、身代金を支払ったとしても、システムの機能が回復する保証はありません。
ランサムウェア攻撃はさらに蔓延しつつあります。2021年6月には数百の企業のネットワークを麻痺させるランサムウェア攻撃がありました。攻撃者は、あるソフトウェアサプライヤーを標的とし、そのサプライヤーのネットワーク管理パッケージを利用して、クラウドサービスプロバイダー経由でランサムウェアを拡散しました。
ボットネットはこれまで、分散型サービス妨害(DDoS)攻撃に利用されてきました。近年では、密かに暗号通貨をマイニングしたり、IoTインフラを標的にしたりするために利用されています。この種の攻撃の被害に遭った企業は、時には何年もの間、自社のリソースが悪用されていることに気付かないこともあります。クラウドベースのリソースは、ボットネット攻撃に対して特に脆弱です。
インフラは、鍵付きのドア、フェンス、警報システム、警備員など、物理的なバリアによって効果的に保護されている必要があります。物理的に保護されていなければ、サイバー脅威からどれだけインフラを保護しても意味がありません。ある医療機関では、所有するノートPCが1台盗まれただけで、65万人もの患者の個人情報や医療データが公開され、潜在的な危険にさらされました。
当然ながら、インフラセキュリティの最大のメリットは、企業のすべてのテクノロジー資産を攻撃から保護できることにあります。ほとんどの企業にとって、インフラセキュリティはサイバー攻撃やその他のエクスプロイトに対する防御の最前線です。
インフラセキュリティの導入が、企業に多くのメリットをもたらすことは言うまでもありません。適切なインフラセキュリティ対策の導入によって、次のことが可能になります。
ほとんどのマルウェアは、社内ユーザーが意図的に企業ネットワーク上に仕込んだものではありません(ただし、このようなインサイダー攻撃が起こる可能性もあります)。それよりも、ユーザーが意識せずにメールの添付ファイルや悪質なリンクをクリックしたことで攻撃が開始されるケースが多いです。こうした避けられない人為的ミスが起こった場合にも、インフラセキュリティのシステムやプロトコルによってリスクを軽減できます。
ITセキュリティソリューションは、インフラを保護するための重要なツールです。サイバーセキュリティソリューションでインフラを保護できることに疑問の余地はありませんが、問題はどのようにソリューションを利用すれば、インフラを最大限に保護できるのかということです。サイバーセキュリティソリューションは、次の目的で使用できます。
これらすべてを組み合わせることで、強力なインフラ保護プログラムの基盤を構築できます。
国家規模のインフラセキュリティは、企業レベルよりもはるかに複雑な、まったく次元の異なるセキュリティです。
重要インフラである国家レベルのインフラには、社会を支える物理的システムと電子システム、ネットワーク、データ、デジタル資産などがあります。また、インターネットそのもの、道路や鉄道、パイプラインや発電所、橋やトンネル、飲料水システムなどのさまざまな物理的構造物のほか、GPS衛星のような上空にあるシステムも含まれます。
米国では、国土安全保障省が重要インフラのセキュリティを管轄しています。2013年には、政府関係者がこれらの分野の安全を確保するために、国家インフラ防護計画(NIPP)と呼ばれる広範な戦略を策定しました。この計画では、次のような目標が掲げられています。
国家のテクノロジー資産のセキュリティは、NIPPで保護対象となっている重要インフラ分野の1つに過ぎません。『Cybersecurity and Infrastructure Security Convergence Action Guide』は、サイバー資産と物理的資産の両方を保護するための統合計画の概要を説明しており、インターネットセキュリティをヘルスケア、輸送、エネルギー、産業用制御システムの物理的保護につなげています。東海岸への石油供給の45%を停止させた2021年5月のColonial Pipeline社へのランサムウェア攻撃などの事件を見れば、このような物理的なサイバーセキュリティ攻撃への対策がさらに重要になっている理由が容易に理解できます。)
インフラ保護のためにセキュリティポリシーに取り込むべきベストプラクティスには、次のようなものがあります。
パスワードの安全性に十分注意する:ログインはすべて、強力なパスワード(大文字、小文字、数字、記号を組み合わせた、意味のある単語をそのまま綴ったものではない、覚えにくくて長いパスワード)で保護し、可能な限り二要素認証を使用します。
ユーザー権限を頻繁に監査する:不正なアクセスを防ぐため、ユーザーのアクセスが不要になったときや、ユーザーが組織を離れたときには、すぐにサービスへの権限を削除します。
定期的にパッチを適用する:パッチは、通常、リリースされたその日にインストールします。セキュリティ修正が含まれている場合は、とりわけこれが重要です。
インターネットベースの資産には、SSH (Secure Shell)やSSL (Secure Socket Layer)などの安全なプロトコルを必ず使用する:これらのプロトコルは、安全でないネットワーク上でも、安全な通信チャネルを提供します。
使用していないサービスやソフトウェアを削除する:アクティブなシステムは、アイドル状態でも不要なセキュリティリスクを引き起こす可能性があります。これは、ネットワークのハードニングと呼ばれるプロセスの一部です。
ファイアウォールを適切に構成する:誤った設定のファイアウォールは、ファイアウォールを使用していないのと同じくらい危険です。
コードが安全な開発手法に従っていることを確認する:セキュリティを重視した考え方を開発チームに浸透させるには、シフトレフト(セキュリティを初期段階から組み込む)アプローチやDevSecOpsアプローチが有効です。
可能な限り暗号化を使用する:攻撃者は、たとえシステムへの侵入に成功したとしても、鍵を持っていない限り暗号化されたファイルには太刀打ちできません。
すべてのシステムを定期的にバックアップする:オフサイトバックアップは、ランサムウェア攻撃に対する最大の防御です。
システムのストレステストを定期的に行う:セキュリティスキャンや侵入テストを実施して、脆弱性が潜んでいないか定期的に確認します。
組織のインフラデータを保護するには、次のようなツールやセキュリティ管理機能の導入を検討することをお勧めします。
攻撃者は長い間インフラを標的にしてきましたが、それはインフラが彼らにとって潜在的な宝の山であるためです。不幸にもその規模と複雑さのために、インフラの保護はセキュリティ運用チームにとってもたやすいことではありません。
IoTデバイスの台頭やクラウドサービスの急増により、多くの企業が攻撃対象の拡大という厄介な問題に直面しており、組織的な攻撃と自然災害の両方に対しますます脆弱になっています。インフラを慎重に保護することのみが、本当の意味で脅威を軽減し、インフラ環境とデータを攻撃から守ることにつながります。
このブログはこちらの英語ブログの翻訳です。
この記事について誤りがある場合やご提案がございましたら、ssg-blogs@splunk.comまでメールでお知らせください。
この記事は必ずしもSplunkの姿勢、戦略、見解を代弁するものではなく、いただいたご連絡に必ず返信をさせていただくものではございません。
Splunkプラットフォームは、データを行動へとつなげる際に立ちはだかる障壁を取り除いて、オブザーバビリティチーム、IT運用チーム、セキュリティチームの能力を引き出し、組織のセキュリティ、レジリエンス(回復力)、イノベーションを強化します。
Splunkは、2003年に設立され、世界の21の地域で事業を展開し、7,500人以上の従業員が働くグローバル企業です。取得した特許数は1,020を超え、あらゆる環境間でデータを共有できるオープンで拡張性の高いプラットフォームを提供しています。Splunkプラットフォームを使用すれば、組織内のすべてのサービス間通信やビジネスプロセスをエンドツーエンドで可視化し、コンテキストに基づいて状況を把握できます。Splunkなら、強力なデータ基盤の構築が可能です。