Tag : 脆弱性

セキュリティ

サイバーセキュリティインシデントの6つの一般的な理由

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 今日のデジタル化された職場環境では、サイバーセキュリティ事故に対する予防策を理解することが必要です。たった一度のデータ侵害で、企業は何百万ドルもの損失を被り、顧客からの評判を落とすことになりかねません。ITセキュリティを強化する方法を検討することは、進化するサイバー脅威の先を行くために重要です。いくつかの簡単なミスを避ける方法を知っていれば、これらの攻撃から企業を守るために必要な保護が得られます。 ここでは、サイバーセキュリティインシデントの最も一般的な理由の例をいくつか紹介します。 1) 後手後手の対応多くの企業は、サイバーセキュリティに対して事後的なアプローチをとるという単純な間違いを犯しています。インシデントが発生するまで待つことは、企業にとって大きなリスクとなり、決して取るべきではありません。むしろ、より積極的なアプローチを取る方がはるかに良い選択です。ITサービス・プロバイダーは、ペネトレーション・テストや脆弱性スキャンの実施、サイバー詐欺を避けるための従業員トレーニングなど、さまざまな方法で貴社のサイバーセキュリティを強化することができます。 2) 自分の会社はターゲットではないという思い込み多くの中小企業の経営者は、自分の会社はサイバー犯罪者の標的としては小さすぎると感じています。しかし、残念ながら、サイバーセキュリティ対策を講じていないと、ハッカーの格好の標的になってしまいます。また、データのバックアップを最新の状態にしておかないと、ランサムウェアの被害に遭い、貴重なリソースを失うことになりかねません。  3) 不十分なインベントリー管理すべての在庫と資産を管理するためには、多くの作業と計画が必要です。不完全なインベントリは、特に従業員が個人所有のデバイスを仕事に関連する活動に使用している場合、ビジネスを多くのサイバー・リスクにさらします。ITサービス・プロバイダーは、BYOD(Bring Your Own Device Policy)を作成して、すべてのデバイスが常に管理されていることを保証することで、インベントリの維持を支援します。 4) インシデント対応計画の欠如 インシデントレスポンスプランの作成も、サイバーセキュリティインシデントの影響を抑えるための重要なポイントです。しかし、多くの企業は、計画性に欠けているため、このような予防策を講じることができません。ITサービスプロバイダーは、さまざまなシナリオに対応したインシデント対応計画を作成することができます。事業継続計画は、さまざまな状況への最適な対応方法を従業員に教育することで、サイバー攻撃の悪影響を抑える上で重要な役割を果たします。 5) 古いソフトウェアビジネスで使用するソフトウェアは、気づかないうちにすぐに古くなってしまうものです。ソフトウェアの自動更新をオンにすることは、すべてを最新の状態に保つために必要なことです。サイバー犯罪者は常にソフトウェアの脆弱性を利用する方法を模索しているため、マネージドサービスプロバイダーはすべてが更新されていることを確認します。 6) 従業員の訓練不足サイバーセキュリティインシデントは、多くの場合、従業員が原因で起こります。従業員が誤って電子メールのリンクをクリックしたり、安全でないWebサイトにアクセスしたりすることがあります。また、従業員がソーシャル・エンジニアリング・スキームの犠牲になることもあります。今日のデジタルな職場環境では、潜在的なサイバー脅威を認識する方法についてチームを教育することが必要です。 最後に職場でのサイバーセキュリティの事故は、攻撃が儲かるという性質上、今後も増え続けると思われます。ITセキュリティを強化するさまざまな方法を検討することは、ダウンタイムを減らし、データ漏洩を回避するために不可欠です。これらの一般的なエラーを回避する方法を理解することで、企業は積極的に行動し、サイバー攻撃の犠牲になることを避けることができます。...
セキュリティ

CISA、新たなランサムウェア対応準備度アセスメントツールを公開

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 ランサムウェア攻撃の成功件数が爆発的に増加し続け、2019年以降、平均身代金額が2倍になっていることを受け、サイバーセキュリティ・インフラストラクチャ・セキュリティ機関(CISA)は、サイバーセキュリティ評価ツール(CSET)にランサムウェアコンポーネントをリリースしました。新しいランサムウェア準備状況評価(RRA)機能は、運用インフラや情報技術インフラを持つあらゆる組織のニーズに合わせて作られており、ランサムウェア攻撃に対する防御や復旧の準備状況を評価することができます。RRA機能は、ステップバイステップの評価プロセスを提供し、グラフ、表、サマリー、詳細レポートを含む分析結果を得ることができます。 CISAに関する背景情報の概略 CISAは2018年に設立された、米国連邦政府の機関です。CISAは、脆弱性スキャン、フィッシング評価、サイバーレジリエンスレビュー、ペネトレーションテスト、外部依存性管理、リスク評価など、多数のサービスを政府機関や民間企業に提供しています。提供しているサービスの一覧は、CISA.gov/cyber-resource-hubをご覧ください。 CSETおよびRRAのインストール ランサムウェアの評価を行います。CSETは、産業制御や情報技術のインフラを、確立された業界標準と比較することで、包括的な評価を行う機能を組織に提供するデスクトップアプリケーションです。 github.com/cisagov/cset/releases/tag/v10.3.0.0からCSETの現行デスクトップ版をダウンロードしてインストールすると、新しいRRAツールもインストールされます。このサイトでは、ランサムウェアの初期評価を実行するためのステップバイステップの手順が紹介されています。また、RRAのチュートリアルは、アプリケーションをインストールした後、ヘルプメニューから利用できます。 RRAに関して RRAを使用することで、ITインフラ、オペレーション、産業用制御システムなどを標的としたランサムウェア攻撃に対する組織の脆弱性のレベルを評価することができます。RRAの評価は、業界で認められた手法に基づいて行われ、組織のランサムウェア攻撃に対する防御能力を判断します。また、ランサムウェアの攻撃が成功した場合の組織の復旧能力も評価されます。CISAは、サイバーセキュリティプログラムの成熟度にかかわらず、すべての組織が使用できることを意図して、このツールを作成しました。 RRAは、アプリケーションユーザによる体系的な評価プロセスが完了すると、表やグラフ、サマリー、完全で詳細なレポートを含む包括的な分析結果をまとめます。このプロセスは標準化されており、繰り返し行うことができるため、次回以降の評価では、ランサムウェア攻撃に対する防御体制の構築の進捗状況を確認することができます。 結論 Risk-Strategies.comが2020年10月に発表したレポートによると、ランサムウェア攻撃の平均コストは、調査費用、システムの復元、脆弱性の緩和などを含めず、27万5,000ドルでした。さらに、これらの攻撃によって発生したビジネスの中断費用の平均は39万8,000ドルだったと報告されています。これらのコストは増加の一途をたどっています。 CISAは、すべての組織がRRAツールを活用し、この増大する脅威から自らを守ることを推奨します。RRAコンポーネントに加えて、CSETデスクトップ・アプリケーション全体は、組織の全体的なセキュリティ態勢を評価し、改善が必要な領域を特定するために必要なツールを提供します。これらのツールを使用して行われた評価は、進捗状況を評価するために繰り返し行うことができます。これらのツールは完了するまでに時間がかかりますが、経営者は、これらの無料の評価ツールを利用しないことによるリスクを考慮する必要があります。...