ウクライナとロシアの紛争から生じる世界的なサイバーセキュリティの脅威を阻止する方法
ウクライナとロシアの紛争は、2月24日にロシア軍がウクライナに侵攻したことから始まりました。
しかし、この紛争のサイバーセキュリティとサイバー戦争の要素は、最初の戦闘行動の前に始まりました。ウクライナは紛争に先立ち、政府や銀行システムに対する 多数のサイバー攻撃を受け ており、専門家らはサイバー攻撃の責任をロシアに負わせている。そして、最初の48時間以内に、ロシアのハッカー容疑者によるサイバー攻撃が 800%以上増加したと複数の米国機関が指摘した。
それ以来、サイバー攻撃はウクライナとその西側同盟国に対する紛争の重要かつ一貫した要素となっている。最終的に、この紛争の間、組織は サイバーセキュリティを強化する 必要があることが明らかになりました。
この記事では、以下について詳しく説明します。
- これらのサイバー攻撃がすべての国のあらゆる組織に関連する理由。
- この紛争から生じる特定のサイバー脅威に対して組織がサイバーセキュリティを強化する方法。
- イルミオが、組織がこれらのリスクから身を守るために必要なサイバーセキュリティ機能を迅速に構築するのにどのように役立つか。
ウクライナとロシアの紛争が世界的なサイバーセキュリティの脅威となるのはなぜですか?
ウクライナとロシアの紛争が、紛争に直接関与していない国や組織にとって世界的なサイバーセキュリティの脅威に発展する可能性があると考える理由は複数あります。
バイデン米大統領がサイバーセキュリティに関する 最近の声明 で指摘したように、「悪意のあるサイバー活動」は「ロシアの戦略の一部」である。バイデン大統領は同声明の中で、ロシアが制裁に対する報復として西側諸国に対してサイバー攻撃を仕掛ける可能性があると警告した。同氏はまた、諜報機関がすでに「ロシア政府が潜在的なサイバー攻撃の選択肢を模索している」ことを発見していると指摘した。
さらに、NATOはウクライナへのサイバーセキュリティ支援の提供を推奨する 独自の声明 を発表した。NATOは、自国の「サイバーセキュリティ能力と防御」を積極的に強化し、「サイバー攻撃が発生した場合に相互に支援し合う」こと。
この証拠を考慮すると、この紛争から生じる世界的なサイバーセキュリティの脅威は計り知れないものになる可能性があります。
ウクライナとロシアの紛争におけるサイバーセキュリティに関する アクセンチュアの 最新のインシデントレポートで指摘されているように、ロシアのランサムウェアオペレーターは西側のインフラを攻撃すると公然と脅迫しています。NATOの組織は、ランサムウェアやサイバー攻撃を含む「潜在的な破壊的な活動と情報運用を予期すべきである」と述べている。ロシアに制裁を課した国に対して、すでに数多くのランサムウェアや分散型サービス拒否攻撃が開始されています。
要するに、ウクライナとロシアの紛争の物理的な側面がこの地域に限定されたままであっても、紛争のサイバーセキュリティの側面は、ロシアとその同盟国と西側諸国が彼らの行動に対応するとの間で、すでに世界的な危機となっている。
ウクライナ・ロシア紛争に対する世界的なサイバーセキュリティ対応
多くの西側諸国はすでにサイバーセキュリティ対応を開始し、ウクライナとロシアの紛争に関連する勧告を提供している。何十万人もの多国籍ハッカーが 、ロシアのサイバー犯罪に対抗するために志願しました。また、バイデン米大統領は以前に引用した声明の中で、国家安全保障に対するサイバー脅威について明確に議論し、民間部門に対し、ベストプラクティスを導入して「サイバー防御を直ちに強化する」よう求めた。
これらのベストプラクティスの多くは、サイバーセキュリティに関する以前の大統領令で議論されており、ウクライナとロシアの紛争に対応して シールドアップイニシアチブを 立ち上げたサイバーセキュリティ・インフラセキュリティ庁(CISA)によって繰り返し強調されています。このイニシアチブは、組織が防御を強化してレジリエンスとインシデントへの対応を向上させる方法についてのガイダンスを提供し、特にランサムウェア保護の向上に重点を置いています。
ロシアからのサイバー脅威とサイバー攻撃のリスク
ウクライナとロシアの紛争により、世界中の組織は、重要なインフラストラクチャやサービスに対するロシアの潜在的なサイバー攻撃に対応して、サイバーセキュリティリスクの再評価、脅威モデルの再検討、新しい機能の構築を余儀なくされています。
企業がこれらのサイバー脅威に効果的に対応し、新しい サイバーセキュリティ戦略 とソリューションを開発しようと奔走する中、全国の役員室で活発な活動が行われています。
イルミオでは、多くのお客様から、脅威がITシステムに 広がるのを防ぐために 何ができるかを尋ねられています。私たちは、この紛争から生じる2つの主要なリスク源を特定しました - 1つは、この地域に特有のサイバー脅威に非常に特異的であり、もう1つはより一般的なものです。
- ウクライナ、ロシア、ベラルーシに拠点を置く多国籍企業は、 悪意のある攻撃者がこれらの地域のコンピューターネットワークを侵害するのではないかと懸念しています。そうすることで、攻撃者は重要な資産をシャットダウンし、横方向に移動し、自宅に近いネットワークに侵入する機会を得ることができます。この脅威は、2017年にウクライナから広がった NotPeyaウイルス に似ています。
- この地域に拠点を置かない組織は 、西側諸国の対ロシア制裁の潜在的な影響を懸念している。バイデン大統領の警告が述べたように、米国および同盟国のすべての組織は報復的なサイバー攻撃に備える必要があります。これは、金融、公益事業、医療などの重要なインフラストラクチャの組織に特に当てはまります。
この記事の残りの部分では、ウクライナとロシアの紛争が発展し続ける中で、組織がサイバーセキュリティを強化し、直面する一般的および特定の サイバー脅威 に対するレジリエンスを構築する方法について概説します。
心配すべきサイバー攻撃の種類: ランサムウェアに焦点を当てる
ウクライナとロシアの紛争の一環として、多くの種類のサイバー脅威と幅広いサイバー攻撃が発生する可能性があります。しかし、この危機の瞬間において、 ランサムウェア は主要なサイバー攻撃パターンであり、脅威の種類であり続けると予想されます。
この見方にはいくつかの理由があります。
まず、CISAはShields Upイニシアチブでランサムウェアを主な脅威として具体的に強調し、対応策の構築について話し合っています。
第二に、ランサムウェアは すでに今日の最大のサイバーセキュリティの脅威として浮上しており、金銭的利益のために重要なインフラストラクチャやサプライチェーンを混乱させるために導入されているのを目の当たりにしています。ランサムウェアは、あらゆる種類の組織の運営に大きな損害を与える可能性があることが証明されています。私たちはもっと多くのことが見られることを期待しています。
第三に、ランサムウェアは、多くの個別の手順と戦術を持つ 複雑なサイバー攻撃パターン であり、そのほとんどが他のサイバー攻撃パターンで使用されます。つまり、ランサムウェアに対するレジリエンスを構築すると、他のほとんどのサイバー脅威に対するレジリエンスも構築できます。
最後に、ランサムウェアインシデントの成功は、従来のサイバーセキュリティアーキテクチャがいかに新しい脅威を阻止できないかを浮き彫りにしています。ランサムウェアは、予防だけではもはや十分ではなく、侵害は避けられず、従来のサイバーセキュリティツールやプロトコルでは今日のサイバー攻撃のスピードと規模に追いつくことができないことを明らかにしました。
ランサムウェアやその他のサイバー攻撃を阻止する回復力のあるサイバーセキュリティアーキテクチャと環境を確立する方法
ランサムウェアやその他の最新のサイバー脅威に対するレジリエンスを構築するには、まずそれらがどのように動作するかを理解する必要があります。
これらの脅威のほとんどが従う 一般的な攻撃パターン を分析し、この攻撃パターンに対抗し、より回復力のあるアーキテクチャと環境を構築するための簡単な手順を示します。
ほとんどのランサムウェア攻撃は、3つの動作を中心に構築されています。
- 彼らは共通の経路を利用します。最新のサイバー攻撃のほとんどは、ソフトウェアの脆弱性、設定ミス、ユーザーエラーを悪用するなどの基本的な戦術で成功します。そのために、インターネットを自動的にスキャンして、ネットワークへのオープンで悪用可能なポートを探します。通常、リスクの高い経路 (RDP や SMB など) の少数のセットを標的にし、これらの経路に従ってオープン環境に急速に広がります。
- これらは多段階のキャンペーンです。多くの場合、最新のサイバー攻撃は、ネットワークに侵入してから、システムをシャットダウンして身代金を要求するのに十分な資産を侵害するまでの間に、多くの段階のアクションを完了する必要があります。そのために、通常、最初の侵害で価値の低い資産を侵害し、インターネットに接続して攻撃を進めるためのツールをプルダウンし、徐々にネットワークを介して高価値の資産に到達します。
- 彼らは何ヶ月も検出されません。組織の境界を突破した後、彼らはそのネットワークに隠れ、できるだけ多くの時間を費やして静かに足場を築き、影響力を高めます。そのために、組織が所有していることに気づいていない資産を悪用し、組織が開いていることを知らないネットワーク経路をたどり、追跡しにくいデータの痕跡を残し、攻撃したときにのみ自分自身を知らせます。
幸いなことに、これらの攻撃を阻止するサイバーレジリエントなアーキテクチャと環境を構築することは、思っているよりも簡単です。上記の攻撃パターンを採用し、各コンポーネントに対抗する サイバー防御 能力を構築してください。その方法は次のとおりです。
サイバー脅威を阻止し、レジリエンスを構築するサイバーセキュリティ機能
一般的な攻撃行動に対抗し、ランサムウェアやその他の関連する脅威に対するレジリエンスを構築するのに役立つ 3 つの主要な サイバーセキュリティ機能 があります。
これらの各機能の詳細と、それらを迅速に開発する方法については、完全なガイド「ランサムウェア攻撃を阻止する方法」をご覧ください。ただし、ここでは、ほとんどのランサムウェアの脅威を阻止できる機能の概要を簡単に説明します。
- 通信フローの包括的な可視性。適切な可視性があれば、ランサムウェアやその他の最新のサイバー脅威は隠れる場所がなくなります。アプリケーションが相互にどのように通信するかをリアルタイムで可視化できれば、これらの攻撃を早期に検出して被害を防ぐ可能性が高くなります。
この可視性は、環境内の不要なサイバーセキュリティリスクを特定し、複数のリスクデータソースを一元化してコミュニケーションフローの統一されたビューに関連付け、環境を強化するために実行するアクションに優先順位を付けるのにも役立ちます。
- ランサムウェアのブロック。サイバー犯罪者の明らかな攻撃経路を減らすことができれば、侵害の影響と被害を制限できます。そのためには、リスクの高い経路をできるだけ多く積極的に閉鎖し、開いたままにしておく必要がある経路を監視し、インシデント発生時に数秒でネットワークをロックダウンできる事後対応型緊急封じ込めスイッチを作成する必要があります。
- 重要な資産を分離します。最後に、攻撃があるシステムから次のシステムに広がる能力を制限できれば、 ランサムウェア が重要な資産に到達して大きな損害を引き起こすのを防ぐことができます。そのためには、まず最も価値の高い資産を特定し、次にセグメンテーションを実装してネットワーク内のそれらの資産を分離して保護し、未知の信頼できないソースへのアウトバウンド接続を閉じる必要があります。
これらの基本的なサイバー防御能力を開発すれば、ウクライナとロシアの紛争の過程で直面する可能性が最も高い攻撃パターンに対するサイバーセキュリティを急速に向上させることができます。
これらの機能の開発は複雑で難しいように聞こえるかもしれませんが、環境内でそれらを迅速にスピンアップできるかどうかは、主に使用するセキュリティ ツールとネットワーク ツールによって異なります。ほとんどのレガシーツールでは、ロシアとウクライナの紛争に対応するのに十分な速度でこれらの機能を構築できませんが、イルミオのような最新のテクノロジーは、数分、数時間、数日で組織にこれらの機能を提供できます。
この記事の残りの部分では、イルミオがどのように機能するかを探り、これらの機能を迅速に構築し、この競合によって生じた特定のセキュリティ課題に対処するのにどのように役立つかを説明します。
イルミオがウクライナとロシアの紛争によるサイバー攻撃をどのように阻止するか
Illumioは、可視性とゼロトラストセグメンテーション制御(マイクロセグメンテーションを含む)を提供し、ランサムウェアやその他の最新のデジタル脅威に対するサイバーレジリエンスの新しいレイヤーを提供するプラットフォームです。イルミオは、グローバルネットワークを広範レベルと細分レベルの両方でセグメント化するための新しいアプローチを採用しています。
イルミオを使用すると、ウクライナとロシアの紛争に関連する複数のシナリオに対するサイバーセキュリティ対策を迅速に構築できます。ウクライナ、ロシア、ベラルーシなどのリスクの高い国に資産とネットワークをお持ちの場合、 イルミオ はいくつかの方法で支援できます。
- イルミオは、豊富なリスクベースの可視性と アプリケーションの依存関係マッピングを提供します。これにより、ウクライナ、ロシア、ベラルーシの資産が組織の他の部分とどのように相互作用しているかを明確に把握し、危険な接続を強調し、トラフィックをブロックする場所を決定するのに役立ちます。
- イルミオは、ウクライナ、ロシア、ベラルーシで実行されているIPアドレスとの間のトラフィックを数分でブロックできます。また、Illumioの 強制境界 機能を使用して、これらのシステムへのフォレンジックアクセスを維持するための例外を記述することもでき、これらのIPアドレスの周囲に数分で境界を作成できます。
- ウクライナ、ロシア、ベラルーシに拠点を置く資産を含むすべての資産にイルミオを展開している場合は、「資産がこれらの国にある場合は、そのトラフィックをブロックする」という ポリシーを記述することで、ラベルを使用して同じブロック機能を実現できます 。Illumioを使用すると、わずか数分でこれを行うことができます。
紛争に直接さらされていないが、サイバー脅威の「波及」が懸念されている場合、イルミオはいくつかのコアサイバーセキュリティ機能の更新をお手伝いします。
- イルミオは、デジタルインフラストラクチャ内の可視性を提供します。この可視性により、リスクエクスポージャーをより深く理解し、侵害、進行中の攻撃、悪意のある行為者によるラテラルムーブメントをより適切に検出できます。
- イルミオは、大規模なアクセス制限を迅速に実施することでサイバー防御を構築し、疑わしいトラフィックフローを制限し、ラテラルムーブメントをブロックし、攻撃者によるコマンドアンドコントロールコールをシャットダウンできるようにします。イルミオは、 RDPやSSH などの一般的なランサムウェア経路のポートをブロックするなどの大まかなポリシーと、独自の高価値資産を保護するためのきめ細かなポリシーの両方を適用できます。
- 競合に関連する悪意のあるIPアドレスを特定する脅威フィード情報がある場合は、Illumioを使用して、境界とネットワーク内の両方でそれらのIPアドレスをブロックし、攻撃源の可能性に対する多層防御を構築できます。
イルミオは、これらのアクションを迅速、シンプル、簡単に実行し、ウクライナとロシアの紛争に関連する直接攻撃や、発生する可能性のある間接攻撃に対するサイバーセキュリティを向上させます。
イルミオのやり方は次のとおりです。
イルミオが提供するサイバー防御機能
イルミオは、リスクベースの可視性とセグメンテーションを構築し、サイバーセキュリティの回復力を数分、数時間、または数日で有意義に向上させるための独自のアプローチを提供します。
To do so, Illumio:
- リアルタイムのリスクベースの可視性を提供します。イルミオは、包括的なアプリケーション依存関係マップと、ハイブリッドデジタルインフラストラクチャ全体のトラフィックフローのリアルタイム画像を作成します。この可視性により、リスクの高い国の資産とIPアドレスへの接続場所を確認し、価値の高い資産にアクセスする方法を理解し、ネットワークの各領域で適用する必要があるサイバーセキュリティポリシーを確認できます。
- ホストベースのセグメンテーションを実行します。 Illumioは、オペレーティングシステムにすでに存在するネイティブファイアウォール制御を構成して、異なるシステム間、またはシステムと外部ネットワーク間のトラフィックを管理します。そうすることで、イルミオはネットワークアーキテクチャを再構成することなく、ネットワークとシステムを広範レベルと詳細なレベルの両方で迅速にセグメント化できます。
- 多様な環境をセグメント化します。イルミオは、マルチクラウド、ハイブリッド、オンプレミス環境全体でセグメンテーションを作成します。イルミオは、単一のプラットフォームからワークロード、エンドポイント、クラウド資産をセグメント化し、ベアメタル、仮想マシン、コンテナなどを含むあらゆるシステムにポリシーを適用できます。
- ポリシー管理を簡素化します。Illumioは、5つのシステムから500,000のシステムまで、あらゆる規模の環境でポリシーを迅速かつ簡単に適用および維持できるようにします。イルミオは、 セグメンテーションポリシー管理の主要な段階を合理化、簡素化、自動化します。
- ネットワークの進化に合わせてセグメンテーションを維持します。イルミオは、ネットワークが変更されるたびに、ネットワークを再設計したり、セグメンテーションツールを手動で再構成したりすることを強制しません。代わりに、イルミオのセグメンテーションポリシーは、システムが移動したり変化したりしても、システムに自動的に追従します。
イルミオを使用すると、サイバー防御を強化し、アプリケーションレベルの可視性を獲得し、 新しいサイバーセキュリティポリシーを大規模に配布し、ウクライナとロシアの紛争内の新たなサイバー脅威や展開に 数分、数時間、または数日で対応できます。
イルミオが現実世界でサイバー脅威を阻止する方法
世界で最も革新的な組織の多くは、イルミオを使用してネットワークをセグメント化し、セキュリティ防御を強化しています。
イルミオは以下によって使用されています。
- フォーチュン100の15%以上
- 世界大手銀行10行のうち6行
- 大手保険会社5社
- エンタープライズSaaS企業5社のうち3社
当社の お客様は 、最新のエンタープライズ規模のネットワーク内での可視性とセグメンテーションのためにイルミオを使用しています。最近の例としては、次のようなものがあります。
- 11,000 のシステムを保護し、重要な監査に合格した e コマース サイト
- 主要なSaaSプラットフォームが、ポリシーと適用を含む完全なDevOps自動化の下で40,000のシステムを保護
- 大手保管銀行が連邦規制当局の監視下で1日あたり1兆ドルの金融取引を隔離
イルミオについてのお客様の声は次のとおりです。
「イルミオは、これまで解決策がなかったギャップを埋めました。コンプライアンス規制を満たすことに加えて、全体的なセキュリティ体制が大幅に改善されました。」
— フランクフルター・フォルクスバンク、情報技術責任者、Steffen Nagel氏(ケーススタディ全文を読む)
「イルミオコアにより、ファイアウォールの変更を以前よりもはるかに迅速に展開できるようになりました。以前は、数日または数週間でした。今では数分から数時間です。」
— Nick Venn氏、QBE、グローバルコラボレーションおよびサイバーインフラストラクチャマネージャー(ケーススタディ全文を読む)
「イルミオコアは、提供するものだけでなく、機能や仕組みの点でも技術的に優れていることが証明されました。これは、安定した一貫性のある方法で実際に約束を果たす最も成熟したソリューションでした。」
— ジャクリーン・テオ氏、HGCグローバルコミュニケーションズ、チーフデジタルオフィサー(ケーススタディ全文を読む)
ウクライナとロシアの紛争によるサイバー攻撃やサイバー脅威から身を守ろう — 今すぐ
私たちは不確実な未来に直面しています。ウクライナとロシアの紛争がどのように発展し、どのように終わるか、世界にどのような結果をもたらすかを予測する方法はありません。
しかし、私たちは1つ知っていることは、サイバーセキュリティ防御を改善するのが待ちきれないということです。私たちは、この紛争が数週間のうちに全世界にサイバーセキュリティに劇的な影響をもたらしたことをリアルタイムで見てきました。次に起こる事態に備えるために、できるだけ多くのサイバーレジリエンスをできるだけ早く構築する必要があります。
お問い合わせ 今日 イルミオが組織のサイバーレジリエンスの強化にどのように役立つかについてのコンサルティングとデモンストレーションをスケジュールしてください。
または、ランサムウェアからより適切に保護する方法について詳しく学びましょう。ラン サムウェア攻撃を阻止する方法のガイドをダウンロードしてください。