Tag : リスク

セキュリティ

CISA、新たなランサムウェア対応準備度アセスメントツールを公開

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 ランサムウェア攻撃の成功件数が爆発的に増加し続け、2019年以降、平均身代金額が2倍になっていることを受け、サイバーセキュリティ・インフラストラクチャ・セキュリティ機関(CISA)は、サイバーセキュリティ評価ツール(CSET)にランサムウェアコンポーネントをリリースしました。新しいランサムウェア準備状況評価(RRA)機能は、運用インフラや情報技術インフラを持つあらゆる組織のニーズに合わせて作られており、ランサムウェア攻撃に対する防御や復旧の準備状況を評価することができます。RRA機能は、ステップバイステップの評価プロセスを提供し、グラフ、表、サマリー、詳細レポートを含む分析結果を得ることができます。 CISAに関する背景情報の概略 CISAは2018年に設立された、米国連邦政府の機関です。CISAは、脆弱性スキャン、フィッシング評価、サイバーレジリエンスレビュー、ペネトレーションテスト、外部依存性管理、リスク評価など、多数のサービスを政府機関や民間企業に提供しています。提供しているサービスの一覧は、CISA.gov/cyber-resource-hubをご覧ください。 CSETおよびRRAのインストール ランサムウェアの評価を行います。CSETは、産業制御や情報技術のインフラを、確立された業界標準と比較することで、包括的な評価を行う機能を組織に提供するデスクトップアプリケーションです。 github.com/cisagov/cset/releases/tag/v10.3.0.0からCSETの現行デスクトップ版をダウンロードしてインストールすると、新しいRRAツールもインストールされます。このサイトでは、ランサムウェアの初期評価を実行するためのステップバイステップの手順が紹介されています。また、RRAのチュートリアルは、アプリケーションをインストールした後、ヘルプメニューから利用できます。 RRAに関して RRAを使用することで、ITインフラ、オペレーション、産業用制御システムなどを標的としたランサムウェア攻撃に対する組織の脆弱性のレベルを評価することができます。RRAの評価は、業界で認められた手法に基づいて行われ、組織のランサムウェア攻撃に対する防御能力を判断します。また、ランサムウェアの攻撃が成功した場合の組織の復旧能力も評価されます。CISAは、サイバーセキュリティプログラムの成熟度にかかわらず、すべての組織が使用できることを意図して、このツールを作成しました。 RRAは、アプリケーションユーザによる体系的な評価プロセスが完了すると、表やグラフ、サマリー、完全で詳細なレポートを含む包括的な分析結果をまとめます。このプロセスは標準化されており、繰り返し行うことができるため、次回以降の評価では、ランサムウェア攻撃に対する防御体制の構築の進捗状況を確認することができます。 結論 Risk-Strategies.comが2020年10月に発表したレポートによると、ランサムウェア攻撃の平均コストは、調査費用、システムの復元、脆弱性の緩和などを含めず、27万5,000ドルでした。さらに、これらの攻撃によって発生したビジネスの中断費用の平均は39万8,000ドルだったと報告されています。これらのコストは増加の一途をたどっています。 CISAは、すべての組織がRRAツールを活用し、この増大する脅威から自らを守ることを推奨します。RRAコンポーネントに加えて、CSETデスクトップ・アプリケーション全体は、組織の全体的なセキュリティ態勢を評価し、改善が必要な領域を特定するために必要なツールを提供します。これらのツールを使用して行われた評価は、進捗状況を評価するために繰り返し行うことができます。これらのツールは完了するまでに時間がかかりますが、経営者は、これらの無料の評価ツールを利用しないことによるリスクを考慮する必要があります。...
セキュリティ

商用ドローンの運用に関するサイバーセキュリティ考慮事項

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 商用ドローンの運用に関するサイバーセキュリティ考慮事項 商業用途での無人航空機(ドローン)の使用は増加傾向にあり、そのためにはサイバーセキュリティの側面を考慮する必要があります。データの送信、収集、保存、共有を行い、オペレーティングシステムを持つ他のデバイスと同様に、ソフトウェアのインストールと使用、操作上のセキュリティ、データの共有と保存、新たな脅威と脆弱性に関連するリスクは、ドローンをビジネス運営の一部として組み込む際に対処する必要があります。 ドローンソフトウェアのインストールに関する注意事項 ドローンの運用に必要なソフトウェアのインストールには、リスクが伴います。例えば、アプリケーションにマルウェアが含まれている可能性があること、そのマルウェアに組織のリソースがさらされること、ブルートウェアがインストールされること、利用規約の中に疑わしい文言やデータ共有ポリシーが含まれていることなどが挙げられます。 これらのアプリケーションをダウンロードおよびインストールする際には、以下の注意事項をお守りください。 •   ソフトウェアをダウンロードおよびインストールする前に、アプリケーションがダウンロードまたはインストールされる機器を組織の内部ネットワークから隔離または削除してください。これにより、アプリケーションに埋め込まれたマルウェアや、サイトから誤ってダウンロードされたマルウェアの伝播を防ぐことができます。 •   ソフトウェアに関連する利用規約やライセンス契約を慎重かつ徹底的に確認すること。組織の規模が大きい場合や、規制要件やデータプライバシー基準の対象となっている場合は、アプリケーションのインストール前に弁護士に契約内容を確認してもらう必要があるかもしれません。 •   アプリケーションベンダーを調査し、そのダウンロードサイトが安全であることを確認する。他のユーザーがそのサイト、ソフトウェア、またはベンダーに対して投稿した苦情を確認する。ソフトウェアをモバイル機器にインストールする場合は、機器メーカーのアプリストアの検証プロセスを確認し、ソフトウェアが検証され、検証要件を満たしていることを確認する。 •   ダウンロード後、インストールする前に、最新のアンチウイルス/アンチマルウェア・アプリケーションでダウンロードしたものをスキャンしてください。インストール後、アプリケーションをインストールしたデバイスをスキャンしてください。機器にファイアウォールが搭載されている場合は、アプリケーションのインストールに起因する悪意のあるトラフィックをブロックできるように、ファイアウォールが動作していることを確認してください。 •  インストールを行う際には、手動でのインストールを選択してください。これにより、デフォルトでインストールされたであろう不要なブルートウェアを確認し、選択を解除することができます。 運用上のセキュリティ を確保しました。How to hijack a drone(ドローンを乗っ取る方法)」と検索すると、飛行中にドローンを乗っ取ることを目的とした説明書やDIY装置の設計図、ハードウェア装置を提供するサイトが多数ヒットします。 以下は、コントローラーとドローン間の通信を確保するための推奨事項です。 •  ...