約 3 年後、SolarWinds の CISO は悪名高い攻撃から 3 つの教訓を共有しています

ソースノード: 1636814

8 年 2020 月 XNUMX 日、FireEye 発表の レッドチームツールキットに対する国家攻撃を調査しているときに、SolarWinds Orionソフトウェアで侵害が発見されました。 13 日後の 2020 年 XNUMX 月 XNUMX 日、SolarWinds Twitterに投稿、「セキュリティの脆弱性に対処するために、すべてのお客様に直ちに Orion Platform バージョン 2020.2.1 HF 1 にアップグレードするようお願いします」 ネットワーク、システム、および IT インフラストラクチャを管理および保護するためのソフトウェアを構築する、テキサスに本拠を置く企業である SolarWinds がハッキングされたことは明らかでした。

さらに懸念されるのは、ハッキングが発表される約 14 か月前に、米国当局が現在ロシアの諜報機関と関連付けている攻撃者が、同社のシステムに侵入するためのバックドアを見つけていたという事実でした。 SolarWinds のハッキングは現在、ほぼ 3 年前のものですが、その影響はセキュリティの世界全体に反響し続けています。

現実を直視しましょう: 企業は常に脅威にさらされています。 悪意のあるアクター 金銭的利益を得るために攻撃するサイバー犯罪者や、国家への攻撃でデータの王冠の宝石を抽出して兵器化する強化されたサイバー犯罪者などです。 しかし、脅威アクターがサードパーティのシステムやエージェントを悪用して組織を標的にし、セキュリティ ガードレールを突破しようとしているため、今日ではサプライ チェーン攻撃がより一般的になってきています。 Gartner は、2025 年までに「世界中の組織の 45% ソフトウェア サプライ チェーンへの攻撃を経験している」という予測は、サイバーセキュリティの世界全体に波及し、より多くの企業が優先順位を付け始めるようになりました。 デジタル サプライ チェーンのリスク管理.

これは企業にとって正しい方向ですが、問題は依然として残っています。組織は、通路を横切って持ち出されたサイバー攻撃からどのような教訓を学んだのでしょうか。 大企業 そして、米国以外の国でも広範囲に影響を与える主要な政府機関は?

攻撃で何が起こったのか、また、SolarWinds のハッキングのような不測の事態に組織がどのように備えることができるのかをよりよく理解するために、Dark Reading は SolarWinds の CISO である Tim Brown とつながり、インシデントと XNUMX 年後に得られた教訓をより深く掘り下げました。

1.サイバーセキュリティにはコラボレーションが不可欠

ブラウンは、SolarWinds という名前そのものが、他の人がより良いことを行い、脆弱性を修正し、セキュリティ アーキテクチャ全体を強化することを思い起こさせるものであることを認めています。 すべてのシステムが脆弱であることを知っているため、コラボレーションはサイバーセキュリティの取り組みに不可欠な要素です。

「サプライ チェーンに関する会話を見ると、現在、私たちが導入すべき規制と、官民の関係者が協力して敵を失速させる方法に焦点が当てられています」と彼は言います。 「私たちの事件は、そこでは多くのことが起こっているため、研究コミュニティが団結できることを示しています。」

おそらく近年最大のセキュリティ侵害の最前線に立った後、Brown はすべてのサイバーセキュリティの取り組みにコラボレーションが不可欠であることを理解しています。

「個人、政府、その他の間の信頼について、多くの会話が続いています」と彼は言います。 「私たちの敵は情報を共有しており、私たちも同じことをする必要があります。」

2. リスクを測定し、コントロールに投資する

どの組織も 100% 安全 100% の時間、SolarWindsの事件が示したように。 セキュリティを強化し、境界を守るために、Brown は、CISO の役割がビジネス パートナーではなく、リスク管理者になるという新しいアプローチを採用するよう組織にアドバイスしています。 CISO は、「正直で、信頼でき、オープン」な方法でリスクを測定し、直面しているリスクとそれをどのように補償しているかについて話すことができなければなりません。

組織はより積極的になることができ、トラップが発生する前に打ち負かすことができます 人工知能 (AI)、機械学習(ML)、データマイニング、と Brown 氏は説明します。 ただし、組織は AI を活用して検出を自動化できますが、ブラウン氏は、AI を適切にコンテキスト化する必要があると警告しています。

「規模を大きくしようとして失敗しているプロジェクトもあります」と彼は言います。 「彼らはコンテキストなしで進めようとしており、適切な質問をしていません。私たちは手動で何をしているのか、どうすればそれを改善できるのか? むしろ、彼らは『ああ、データを使ってそれをすべて行うことができる』と言っていますが、それはあなたが必ずしも必要としているものではありません。」

Brown 氏によると、リーダーは問題の詳細、望んでいる結果を理解し、それが正しいことを証明できるかどうかを確認する必要があります。

「適切な日にモデルを利用して、これまで行ったことのない場所に到達できるようになる必要があります」と彼は言います。

3.戦闘準備を整える

IT リーダーは敵の一歩先を行く必要があります。 ただし、すべてが悲観的であるわけではありません。 ブラウン氏によると、SolarWinds のハッキングは、サイバーセキュリティ委員会全体で非常に多くの素晴らしい取り組みが行われるきっかけとなったという。

「現在、サプライチェーンには多くのアプリケーションが構築されており、すべての資産のカタログを保持できるため、構成要素の一部に脆弱性が発生した場合にそれを知ることができ、影響を受けたかどうかを評価できます。 」と彼は言います。

この認識は、組織が脆弱性をより迅速に特定し、悪意のある攻撃者が脆弱性を悪用する前に決定的に対処できる、完璧に向かう傾向のあるシステムを構築するのに役立つと、Brown 氏は付け加えます。 また、企業が限界に近づくにつれて、これは重要な指標でもあります。 ゼロトラスト成熟モデル Cyber​​security and Infrastructure Security Agency (CISA) によって規定されています。

Brown 氏は、SolarWinds のハッキングから得たこれらの教訓が、企業のリーダーがパイプラインを保護し、進化し続けるサイバーセキュリティ戦争で戦闘準備を整えるのに役立つことを期待していると述べています。

タイムスタンプ:

より多くの 暗い読書