Trace Id is missing
メイン コンテンツへスキップ

CISO Insider: 第 1 号

倉庫の中でタブレットを見ている男性。

今日の脅威ランドスケープに適切に対処していくための独自の分析とセキュリティ リーダーからの推奨事項をお届けします

私は Microsoft 365 セキュリティ エンジニアリング チームのリーダーを務める Rob Lefferts です。私のチーム、そして私たちと協力関係にある Microsoft のセキュリティ リサーチ担当チームは常に、Microsoft とそのお客様、そして世界中の関係者全員が直面している最新の脅威トレンドを見つけ出して戦うことに専念しています。

これまで作成してきた脅威ブリーフィングは社内でしか共有していませんでしたが、このたび CISO Insider として一般公開を開始することになりました。このねらいは、世界中の組織が自身とその顧客をサイバー犯罪からさらに効果的に保護するための力となる、最新のセキュリティ インサイトとガイダンスをお届けすることです。

第 1 号では、多くの人々が最も懸念している次の 3 つのトピックからスタートします。

  • 攻撃の傾向: 攻撃が変化しても、基本を守れば有益な保護を実現できる
  • ビジネスを行うことのリスク: サプライ チェーンの脅威を管理する
  • セキュリティ人材不足への対処に役立つ新たなアプローチ

新型コロナウイルス感染症 (COVID-19) がきっかけで、組織はワークプレイス柔軟性への依存増加とデジタル トランスフォーメーションの加速を迫られることになりましたが、こうした変化が起きると当然ながら、セキュリティ戦術における変化も必要になります。境界は拡大し、そのハイブリッド化が進んで複数のクラウドやプラットフォームにまたがるようになりました。新しいテクノロジは多くの組織にとってメリットをもたらすものであり、困難な時代にあっても生産性を高め、成長を可能にしていますが、このシフトは、複雑化が進むデジタル環境で見つかった脆弱性を悪用しようとするサイバー犯罪者にとっての好機でもあります。

リモート ワーク関連のフィッシング攻撃の増加は、セキュリティ従事者の皆様とお話しするときの一番の話題であり、そのことは私たちの調査にも反映されています。セキュリティ リーダーを対象として Microsoft が 2020 年に実施したアンケートでは、55% が新型コロナウイルス感染症の大流行開始以降に自分の組織でのフィッシング攻撃検出が増加したと回答し、88% が自分の組織にフィッシング攻撃の影響があったと回答しています。他にもよくお聞きするのは、ランサムウェア攻撃の急増や、マルウェアという脅威が決してなくならないこと、そして ID 侵害がセキュリティ チームにとって大きな悩みの種であり続けることです。

これに加えて、国家が関与する攻撃がますます激化し、永続性を増していることも明らかになっています。NOBELIUM によるサプライ チェーン攻撃では SolarWinds プラットフォームが利用されましたが、このような新奇性のある攻撃がこの 1 年間に何度もニュースに取り上げられています。目新しい手法はたびたびニュースとして報じられますが、CISO の皆様が一様に口にするのは、多くのサイバー犯罪者のような高度な脅威アクターであっても、低コスト高価値の攻撃機会を狙う傾向があることです。

“国家が関与する攻撃で私と会社が狙われるとしたら、それは雷に打たれるようなものです。起こりうることであり、心配ですが、私の日々の活動、基本的なセキュリティについての心配に比べれば小さなものです。”
金融サービス業 CISO

この点の例証として、国家の支援を受ける攻撃者がパスワード スプレー攻撃を利用する事例の増加が確認されています。セキュリティ リーダーの仕事はリスクの管理と優先度付けですが、多くのリーダーからは、ごく一般的なタイプの攻撃を防ぐために自社のサイバー衛生を強化すること、特に拡大しつつある自社のデジタル フットプリント全域でこれを行うことが最優先事項であるとお聞きしています。 私たちのデータと調査も、この意見を裏付けており、基本的なセキュリティ衛生だけでも攻撃の 98% に対して防御できると推定されています (Microsoft デジタル防衛レポート 2021 年 10 月号の 124 ページをご覧ください)。 

お話を聞く機会のあるセキュリティ リーダーのほとんどが、セキュリティ戦略の基本的ステップは次のものであることに同意しています。

  • 多要素認証 (MFA) と登録ポリシーを実装する
  • 自社の環境を可視化する
  • ユーザー教育
  • パッチ適用と脆弱性の管理の状況を常に把握する
  • すべてのデバイスを管理して保護する
  • オンプレミスとクラウドのリソースとワークロードの構成をセキュリティで保護する
  • 最悪のケースの復旧シナリオに備えてバックアップを確実に行う
“結局のところ、ほとんどは、まったく安全ではないパスワードを特権アカウントで使っていた、あるいは必要な特定エンドポイントに証明書を実装していなかったといったことです。”
ヘルスケア業 CISO

基本的なセキュリティ対策は、口で言うのは簡単でも、実生活の中で実行するのはずっと難しいとお考えかもしれません。特に、チーム全員の仕事があまりにも忙しく、人員不足の場合です。しかし、セキュリティ リーダーの仕事はリスクと優先度付けの両方を管理することだと私は考えます。それゆえに、基本に焦点を当てることが確実に現実的なアプローチとなるのです。多くの場合は、セキュリティ インシデントは "起きるかどうか" ではなく "いつ起きるか" の問題です。警鐘を鳴らすサイバーセキュリティ統計は無数にあり、たとえば米国内だけでも 1 日あたり約 4,000 件のサイバー犯罪攻撃が発生しており、全世界では 1 日あたり 30,000 件以上の Web サイトがハッキングされています。

私が考える最善の防衛線は、バランスの取れたアプローチを採用して、インシデントの検出と応答に加えて予防にも投資するというものです。

検出と応答の需要増加に対応しきれていないときに、新たなレベルの予防に投資するのは難しいように思われるかもしれませんが、この 2 つの活動のバランスを適切に取ることは、必要不可欠であると同時に有益です。2021 年に Ponemon Institute と IBM Security が実施した調査によれば、インシデント応答のチームを持たず、計画も立てていない組織は、データ侵害の平均損害額が 55% 上昇しています。セキュリティ チームの戦略にインシデント応答と、検出および修復のツールへの投資が含まれており、堅実な予防とのバランスが取れている場合は、避けられない事態もうまく切り抜ける準備ができているといえます。

要点のまとめ

バランスの取れたアプローチを採用しましょう。つまり、基本的事項を確実に実施するとともに、想定される侵害に備えます。
  • 基本的なサイバー衛生に投資するとともに、拡大を続けるデジタル環境にまでその対象を広げることは、会社を攻撃から守るための第一の重要戦略です。
  • 大規模な攻撃は毎日発生するものではありませんが、備えを万全にしておくことは重要です。基本は肝心ですが、先を見据えている組織は、侵害が発生した後にどうするかについての計画を適切に文書化およびテストすることに照準を合わせています。

CISO にとって、次に気になる最近のトピックに進みましょう。サプライ チェーンと、それに内在する脅威です。サプライ チェーンがさらに密接につながり、複雑化した結果として、セキュリティ境界がセキュリティ組織と IT の外部へと拡大していることは、今日のビジネス環境における現実です。2021 年 9 月の Sonatype からのレポートによれば、2020 年と比較してサプライ チェーン攻撃は対前年比 650% の増加を見せています。

そうです、650% は間違いではありません!

そして新たなビジネスの現実、たとえばハイブリッド作業とサプライ チェーンによるさまざまなディスラプションがあらゆる産業に影響を与えていますが、これらによってセキュリティと ID の境界がさらに広がっています。
1,013

1 つの会社のサプライ チェーン内の平均ベンダー数

出典: BlueVoyant,

“CISO Supply Chain” (2020 年)

64%
日常業務のタスクの 4 分の 1 以上をサプライヤーにアウトソーシングしており、自社のビジネス データへのアクセスをサプライヤーが必要としている企業の割合  

出典: (ISC)2, “Securing the Partner Ecosystem” (2019 年)

セキュリティ リーダーがサプライ チェーンのリスクに特に注意を払うのは不思議ではありません。サプライ チェーン内のリンクはどれも、会社の業務運営維持に欠かせないだけでなく、チェーン内のどこかで混乱が起きれば、あらゆる方面に悪影響が及ぶ可能性があります。

セキュリティ リーダーは、アプリ、インフラストラクチャ、人的資本のサプライヤーへのアウトソーシングを拡大するなかで、すべての層のサプライヤーにわたってリスクの評価と軽減を行うのに役立つ、より効果的なフレームワークとツールを求めています。なぜなら、650% という数字は恐ろしいものであり、誰もがそうなる可能性があるからです。

CISO の皆様からお聞きしていることですが、従来型の検査施策は選定プロセス中やレビュー時のリスク縮小に効果を発揮することもあるものの、CISO とそのチームは特定時点レビューに内在する、次のような欠点に苦心しています。

  • サプライヤーのレビュー プロセスには質問票またはチェックリストしか含まれていないことも多く、今日のサプライ チェーンに内在するリスクすべてに対処できているとはいえません。
  • サプライヤーがオンボードした後は、定期的に特定時点レビューを行うのみで、多くの場合は年 1 回または契約更新時となっています。
  • 多くの場合は、同じ会社内の部署ごとに異なるプロセスと機能が関与しており、社内のチーム間で情報を共有する方法が明確にはなっていません。
“キー サプライヤーとは、私たちが大規模に依存しているサプライヤー、または私たちのビジョン達成へのサポートが最大のサプライヤーです。どちらのタイプのサプライヤーも、そのウェルビーイングが損なわれるようなことがあれば、私たちの組織にとってかなりの悪影響があります。”
科学研究所 CIO

これらの施策が意味しているのは、組織がコンプライアンスの徹底とリスクの軽減をリアルタイムにはできないということです。その結果として、セキュリティ チームが異常な行動に対応すること、たとえば侵害された外部ソフトウェアを隔離することや、漏えいした管理者資格情報をブロックしてネットワークにアクセスできないようにすることがさらに難しくなります。最近の攻撃からの教訓があるとしたら、それは最高のサイバーセキュリティ衛生と基本的事項への専念によってリスクの特定、測定、軽減を行ったとしても、脅威がサプライ チェーンに忍び込む可能性を完全には排除できないということです。

“私たちはキー ベンダーとの年次チェックインを行っており、ベンダー階層によっては、2 年ごと、3 年ごとに評価をやり直すことがあります。しかし 1 回の評価で得られるのは、特定時点での情報だけです。年間を通した統制の環境を検証するわけではありません。”
Microsoft サプライ チェーン管理カスタマー アドバイザリ ボード メンバー

では、俊敏性と生産性を保ちながらサプライ チェーンのリスクを管理するには、どうすればよいでしょうか? 多くのセキュリティ リーダーが、サイバー攻撃とほぼ同様のアプローチをサプライ チェーンの脅威に対しても取っていることが判明しています。つまり、しっかりとした基礎的事項に焦点を当てるとともに、可視性を高めています。

サプライヤー エコシステムには非常に多くの種類のリスクが付随するため、それを管理するための明確な標準化やベスト プラクティスも、テクノロジさえも存在しません。しかし、多くのセキュリティ リーダーがリスク暴露縮小へのアプローチとしてゼロ トラスト モデルに目を向けています。これはまた、サプライ チェーンの脅威の背後に常にある脆弱性、たとえば第三者ユーザーの侵害された資格情報や、マルウェアに感染したデバイス、悪意のあるコードなどに対する防御に役立てるためでもあります。

ゼロ トラスト モデルとは、デジタル資産のすべてのレイヤーにわたるセキュリティへのプロアクティブで統合的なアプローチであり、すべてのトランザクションを明示的かつ継続的に確認し、最小特権のみを付与するというものであり、インテリジェンス、高度な検出、および脅威へのリアルタイム対応が利用されます。

セキュリティ リーダーの皆様からは、堅牢なゼロ トラスト戦略を実行に移すことによって、大規模サプライ チェーン攻撃の影響を減らしてサプライ チェーン オペレーションの全体的な効率を高めることができているとお聞きしています。実際に、Ponemon Institute と IBM Security が最近実施した調査によれば、ゼロ トラスト展開が成熟している組織はゼロ トラストが展開されていない組織に比べて侵害 1 件あたりの平均コストが約 40% 低下しています。 
“ゼロ トラストの導入で、組織内の重要な資産すべてを保護するためのフレームワークを作るとともにアクセス モダリティを構築することが可能になりました。”
ヘルスケア業セキュリティ意思決定者
“私の考えでは、北極星のような確立した指針を求めるとき、少なくともコントロールの観点からは、ゼロ トラストの採用に向かうことになります。考えられるあらゆる質問を投げかけてから、「この特定のスコープのためにあらゆるものをコントロールするには」を解決しようとする代わりに、反対に何もないところから出発し、必要なものだけを開放するのです。つまり、ゼロ トラストはこの産業において新しい命を得ていると思います。”
一般消費財製造業 CISO

侵害があるものと考える

最初の 2 つの原則は侵害発生の可能性を縮小するのに役立ちますが、侵害が既に起きているものとしてプロセスとシステムを構築すれば、実際の侵害の検出と対応を迅速に行うための準備を整えることができます。具体的には、冗長セキュリティ メカニズムを使用する、システム テレメトリを収集する、これを使用して異常を検出する、そして可能であればそのインサイトを自動化につなぐことですが、これで予防、対応、修復をほぼリアルタイムでできるようになります。CISO の皆様からは、攻撃を速やかに特定して封じ込めるために、環境内の変化、たとえば侵害された IoT デバイスが他のデバイスへの不必要な接続を開こうとしているといったことを検出するのに役立つ、堅牢な監視システムの実装に投資しているとお聞きしています。

ゼロ トラストについてリーダーの皆様とお話しするとき、ゼロ トラストは基礎的なサイバー衛生を作るための優れたフレームワークであることに誰もが同意しており、それにはサプライ チェーン管理も含まれています。

セキュリティ リーダーが自社のサプライ チェーンを保護するためにどのようにゼロ トラストの原則を取り入れているかを見てみましょう。

明示的に確認する

明示的な確認とは、アクセスが要求されたときに、ネットワークの場所のような弱い根拠に基づいて信頼してしまう代わりに、その要求に関係するあらゆる面を調べる必要があるということです。サプライ チェーンの場合は、攻撃者は一般的に明示的な確認におけるギャップを悪用します。たとえば、高い特権が与えられているが多要素認証で保護されていないベンダー アカウントを見つけたり、信頼されているアプリケーションに悪意のあるコードを挿入したりします。企業のセキュリティ チームは確認方法を強化するとともに、セキュリティ ポリシーの要件を第三者ユーザーにまで拡張しています。

最低特権アクセスを使用する

最初の原則が達成された状態になったら、最低特権アクセスを実施すると、特定のビジネス ゴールを適切な環境から、および適切なデバイス上で満たすためにのみアクセス許可を付与することができます。このようにすると、仮にリソース (ユーザー、エンドポイント、アプリ、またはネットワーク) が侵害されても、そのリソースから環境内の他のリソースにアクセスできる範囲を制限できるので、水平方向の移動の機会を最小限に抑えることができます。セキュリティ リーダーの皆様からは、ベンダーと第三者にはその人に必要なアクセス権だけを、必要とするときにしか付与しないことを優先事項とするとともに、その組織のサプライ チェーン内のアクセス要求とポリシーの検査および評価を定期的に行うことによって、重要なシステムやリソースとの接触を最小限に抑えているとお聞きしています。

“目標は全体的なセキュリティ態勢の向上ですが、その要はエンドユーザーのエクスペリエンスにおける摩擦を縮小して、毎日の苦労を減らすことです。”
ホスピタリティ業セキュリティ意思決定者

要点のまとめ

分散型サプライ チェーンには膨大な数のベンダーが関与し、さまざまな課題が内在するため、先回りで管理することがさらに重要になります。最近の世界各地で起きているデータ侵害を見て、セキュリティ リーダーはサプライヤーのリスクを軽減する方法を切望していますが、ゼロ トラストの原則はサプライヤー エコシステムを管理するための堅実な戦略およびフレームワークとなります。
  • ゼロ トラストのアプローチは、適切な人物だけが適切なレベルのアクセス権を持つことを組織全体で確実にするのに役立ち、しかもセキュリティとエンドユーザー生産性の両方をレベルアップすることができます。
  • ゼロ トラストを始める方法は多数ありますが、サプライヤー エコシステムとリスク管理の観点から、多要素認証の制度化を最優先事項とする必要があります。
  • 組織のゼロ トラスト成熟度の評価を受けると、目標に達成するためのガイダンスが得られます。併せて提示されるリソースとソリューションのリストを参考にして、ゼロ トラスト実現に向けて前進します。

大離職時代 (グレート レジグネーション) が到来したと言われています。 全世界の労働者の 40% 以上が今年退職することを考えており、セキュリティ リーダーとそのチームは既に人員不足を実感しています。私は CISO の皆様とたびたび、全体的な状況についてお話ししますが、優秀な人材を雇う予算を確保し、人材を見つけて維持することは、一番の懸念事項とお聞きしています。優秀な人材が退職してしまった場合は、新たに優秀な人材を見つけるか、残っている人材のスキルをレベルアップしなければなりません。より効率的で統合型、かつ自動化されたテクノロジは役に立ちますが、それだけでは不十分です。

サイバー攻撃が毎日のようにニュースに登場するため、セキュリティの専門用語が日常語になりつつありますが、そのような攻撃 (およびそれについてのニュース) は企業に大きな影響を与える可能性があります。しかし実は、悪いニュースばかりではありません。サイバーセキュリティが組織内のあらゆる領域にわたっておなじみのトピックとなったため、"セキュリティは全員の仕事" というコンセプトが組織全体に浸透し始めているそうです。特に、新しいハイブリッド作業モデルが登場してセキュリティ境界があらゆる新しい方法で押し広げられているため、セキュリティ リーダーは人材とスキルのギャップに直面しているときでも全員の安全を保てるような革新的な方法をますます必要としています。"より少ないリソースで、より大きな成果を" ではなく "別のやり方で、より大きな成果を" が、今日の革新的なセキュリティ リーダーが目指していることです。

“誰もが直面している課題ですが、人材を見つけるのは難しく、人材を維持するのも難しいのです。まさに両刃の剣であり、人材の能力を伸ばすと、給料が上がりすぎて雇い続けられなくなるという問題があります。”
法務サービス業 CISO

人材とスキルの不足は決して良いことではありませんが、一筋の光明が差しています。それは、セキュリティの文化作りが現実になりつつあることです。多数の CISO からお聞きしていることですが、人員配置の課題がある中でセキュリティの課題に対処するための最も効果的な方法は、セキュリティは全員の仕事であるというセキュリティの文化を構築することです。組織全体がセキュリティの責任を負うことができるという、この考えを支持する CISO が増えています。特に、人員不足または資金の問題に直面している場合です。

開発チーム、システム管理者、そしてもちろんエンド ユーザーが、自分に関係するセキュリティ ポリシーを理解している必要があります。情報共有は基本であり、企業のセキュリティ チームは次々と、開発者、管理者、ビジネス プロセス所有者との新たな協力方法を見つけてリスクを理解し、組織全体にとって有益となるポリシーと手順を開発しています。

人材不足とスキルのギャップ (特に、絶えず変化するサイバーセキュリティの職務での) が理由で、CISO は一歩先を行くための革新的な方法を求めています。戦略のひとつとしてよくお聞きするのは、セキュリティ チーム外の従業員による "代行" の進化です。CISO は組織全体の活用に目を向けていますが、特に焦点を当てているのは、エンド ユーザーをトレーニングしてソリューションの一部とするとともに、隣接するチームからの支持を築くことです。

セキュリティ脅威についてのエンド ユーザーの知識を高めること、たとえばフィッシングについて、および巧妙な攻撃の徴候について確実に理解させることは、セキュリティ チームの目と耳を増やすのに役立ち、特にエンド ユーザーが攻撃の入り口となることが多い場合の "先槍" 戦略として活用できます。エンド ユーザーをトレーニングすれば魔法のように何でも捕捉できるわけではありませんが、準備を整えてユーザーの注意を喚起することによって、セキュリティ チームの負荷を劇的に軽減することができます。

“セキュリティは全員の責任である、というフレーズをお聞きになったことがあるかもしれません。そう言えるのは、現実には何かが起きるまでの間だけです。IT に関しては、私たちは IT のメンバーをセキュリティの代理人として任命しました。さまざまなチームのメンバーを任命しましたが、特に開発チーム、アーキテクチャ チーム、インフラストラクチャ チームには特別なセキュリティ トレーニングを実施しました。セキュリティ部門のミーティングのいくつかに同席してもらい、セキュリティ部門内では彼らがそれぞれのチームの代理人になり、自分のグループに戻ったときはセキュリティ部門の代理人になるのです。”
法務サービス業 CISO

もう 1 つの戦略は、IT をセキュリティの一部として代行に任命することです。IT チームとセキュリティ チームのつながりを密接にして IT にセキュリティ戦略を説明しておくことは、多くの組織のセキュリティ リーダーにとって、その使命を組織の全領域に広げるのに役立っています。

自動化や、その他のプロアクティブなワークフローとタスク管理の戦略についてのガイダンスと支援を提供することとは、企業の CISO が堅実なセキュリティ態勢を確実にするためにそのチームを拡張して IT を活用するには欠かせない方法です。

“セキュリティの世界を見てみると、セキュリティ担当者が攻撃阻止のための作業をしているわけではありません。それをしているのは、IT の人々です。たとえば、セキュリティ担当者はパッチの適用はしません。IT 側の人々がパッチを適用しているのです。セキュリティが資産管理のインベントリを管理しているのではなく、IT が行っています。   組織にもよりますが、ファイアウォールを管理するのは通常はネットワーク チームであり、セキュリティ チームとは限りません。では私たちの仕事は何かというと、実際の保護のためのタスクを行う人々の手助けをしています。また、これらの人々のアップスキルを行い、その仕事を自動化するためのツールを用意しています。
  彼らに、何をするかだけでなく、その理由を説明していますが、理由を理解することは命じられた仕事のやり方に影響し、仕事への意欲を引き出すことがあります。”
法務サービス業 CISO

要点のまとめ

リソースに関して創造力を発揮することは、目新しいことではありません。しかし、体系的なトレーニングを通してチームを拡大するとともに、セキュリティに隣接するチームを巻き込むという革新的な方法を採用すると、組織の CISO の悩みである人材不足と主要スキルのギャップをある程度解消することができます。
  • 他チームとの間にシナジーを作り、セキュリティ チーム外の従業員を代行として任命することは、影響が及ぶ範囲を拡張して会社の安全を保つのに役立ちます。
  • ユーザーがフィッシングや一般的なセキュリティ問題を認識できるようにトレーニングするという戦略には、時間と労力をかける価値があることに、ほとんどのセキュリティ リーダーが同意しています。

引用した Microsoft の調査はすべて、量的および質的調査の両方において、独立した調査会社を使用してセキュリティ従事者に連絡を取ることによって、プライバシーの保護と分析の厳密性を保証しています。このドキュメントに含まれる引用および調査結果は、特に明記されていない限り、Microsoft による調査研究の結果です。

関連記事

Cyber Signals:第 1 号

ID の領域が新たな主戦場となりました。進化するサイバー脅威と、皆様の組織で保護策を強化するために取るべき手順に関する分析情報をご覧ください。

CISO Insider Issue 2

今号の CISO Insider では、当社が CISO の皆様から伺ったお話を基に、最前線の CISO が意識している事柄 (ターゲットや戦術など) と、攻撃の防止策および対応策として行われている方策をご紹介します。また、高度化する脅威から身を守るためにビジネス リーダーの皆様が採用している XDR と自動化の活用方法についてもご紹介します。

Cyber Signals 第 2 号: 強要の経済学

サービスとしてのランサムウェアの開発について、第一線のエキスパートから話を聞きます。プログラムやペイロードからアクセス ブローカーやアフィリエイトまで、サイバー犯罪者が好むツール、戦術、ターゲットについて学び、組織を守るためのガイダンスを入手しましょう。