スマート技術が、従来のサービスでは防ぎきれない新たな脆弱性を生み出しています

著者:クリス・ナイト

企業への攻撃は、IT部門が慣れ親しんできたものとは全く異なる方向から仕掛けられています。乗っ取られたルーター、スマートハブ、プリンターから、従来のソリューションでは太刀打ちできない、ドキュメントや他のウェブサービス内に深く隠された攻撃コードまで多岐にわたります。

上司からの重要そうなメールだと思い込み、スプレッドシートが添付されたメールを開いてしまう不運な受付担当者を想像してみてください。彼女がそれを実行した瞬間、知らぬ間に会社全体のITインフラ、データ、サービスが侵害されます。あるいは、共通のパスワードや脆弱な暗号化を使用している、ブランド品やノーブランドのIPカメラ、多くのネットワークルーター、プリンターといった脆弱なデバイスの増加を考えてみてください。これらは、数百万台のデバイスを24時間365日探し回るボットによって直接攻撃を受ける可能性があります。

ハッカーがフィッシングや直接攻撃を通じて脆弱性を見つけると、データを盗んだり、デジタル身代金を要求したり、ビジネスを崩壊させたりすることができます。これらはすべて、単に彼らが「できるから」という理由で、数秒のうちに目に見えない形で行われます。従来のファイアウォールやウイルス対策ソフトウェアでは、この種の攻撃を阻止するには不十分です。エンドポイント、サービス、サーバーを攻撃から守るためには、AIの知能を備え、常に更新されるサービスによって最新の脅威を追跡する必要があります。

攻撃は、海運大手のマースクのような巨大企業のITシステムを破壊しました。一方で、自分たちには起こらないだろうと考え、対策を怠ったために、数え切れないほどの中小企業が壊滅しています。コンピュータやサービスは、多くの人にとって消耗品や使い捨てのようなものと考えられているかもしれませんが、ファイルが消失し、バックアップもない場合、現実は非常に厳しいものとなります。

ビジネスプロセスを遂行するためにITへの依存度が高まる中、ハッカーはシステムやサービスを停止させれば、たとえ犯罪者に復旧の意思がなくても、多くの企業が復旧のために金銭を支払うことを知っています。端的に言えば、これは貴社が決して負けることのできない戦いなのです。

あらゆる脅威からビジネスを守る

デジタル時代において「完全に安全」というものは存在しないため、企業はITインフラとデータを保護するために、さまざまなツールを必要としています。エンドポイント(PC、スマートフォン、タブレット、その他のガジェットを含む)と、クラウド環境およびリモートサービスの両方を保護する必要があります。

また、すべての企業において、ハッカーの攻撃に耐えうる堅牢なネットワークを構築し、DDOS攻撃やその他の障害が発生した際に柔軟に対応できるような、ネットワークセキュリティツールと設計のアドバイスが必要です。場当たり的なネットワーク機器を寄せ集めたスタートアップ企業は、自分たちは標的にされるほど大きくないと考えがちですが、大きなリスクにさらされています。自動化された攻撃は、人間が対応する前に、容易に会社を壊滅させる可能性があるからです。

すべてのサービスを導入したとしても保証はありません。そのため、ペネトレーションテスト(侵入テスト)によって、ネットワークの安全性を自動的に確認し、弱点を特定することができます。また、最新の情報と脆弱性を使用して攻撃を繰り返し実行し、システムが安全かどうかを確認することも可能です。

これらのサービスの一部またはすべてを利用することで、従来の防御手法のみを使用する場合よりも、ビジネスが生き残る可能性は高まります。万が一攻撃を受けた場合でも、インシデント対応サービスを利用すれば、スタッフが原因を探して右往左往することなく、専門的なアドバイスを受けることができます。

また、フィッシング攻撃を見分ける方法についてスタッフを十分にトレーニングし、私物のデバイスをオフィスに持ち込まないよう教育し、法的要件に従って会社の予防策と並行して各自のデータをバックアップするように徹底する必要があります。

明日、あるいは来週には、貴社のチャットボットやパートナーのクラウドサービスなどを通じて、新たなリスクを伴う脅威の状況が再び変化するでしょう。常時稼働のマルチレベルセキュリティを導入することで、大多数の脅威から身を守ることができます。