職場によくあるITセキュリティリスク10選

Source: The Global State of Information Security® Survey 2017
  1. Lack of a recovery plan

セキュリティ攻撃に備えるということは、徹底した計画を立てるということです。 この計画には、サイバー攻撃を防ぐために何ができるかということだけでなく、サイバー攻撃が行われた場合にその被害を最小限に抑える方法も含まれている必要があります。 残念ながら、統計によると、企業はこのような重大な状況に対処する準備ができていないことが明らかになっています。

2013年以降にサポートされたインシデントの傾向を観察すると、準備態勢はほとんど改善されていないことがわかります。 過去 3 年間で、平均 77% の組織がこのカテゴリに該当し、効果的に対応するための何らかの能力を有するのは 23% に過ぎません。

Source: 2016 NTT Group Global Threat Intelligence Report

77% の組織が復旧計画を欠いているなら、そのリソースは予防措置に使った方がよいかもしれませんね。 そうすれば、企業は攻撃を初期段階で検知し、脅威をより効果的に隔離・管理することができます。 しかし、だからといって、復旧計画の必要性がなくなるわけではありません。 そのような計画が、対応時間や事業活動の再開に不可欠であることは間違いありません。

  1. 絶えず進化するリスク

現在のマルウェアに特有の多形性とステルス性という、どうしようもないリスクもあります。

多形マルウェアとは、ウイルス、ワーム、トロイの木馬、スパイウェアなどの有害、破壊、侵入のコンピュータ ソフトウェアのことを指します。 その重要な資産は、常に変化することができるため、マルウェア対策プログラムによる検出が困難であることです。 そのため、ウイルス対策ソリューションの上にさらに保護層を設ける必要があります。

最初の防衛線は、マルウェアを特定するためにプロアクティブに動作する製品でなければなりません。 また、悪意のあるサーバーへのアクセスをブロックし、データ漏洩を阻止することができるものでなければなりません。 この予防的なレイヤーの役割の一部は、脆弱性に迅速にパッチを適用してシステムを保護し続けることでもあります。 サイバーリスクが高まり、サイバー攻撃がよりアグレッシブになると、より極端な対策が主流になるかもしれない。 このような戦術には、ネットワーク セグメントをシャットダウンしたり、特定のコンピュータをインターネットから切り離したりすることが含まれます。 これは、セキュリティやプライバシーに対する今日の境界防御のアプローチとは大きく異なる考え方を必要とするかもしれません。 CIO や CSO が対処しなければならない脅威の膨大な量を考えると、組織内でも自動化は極めて重要です。 そのためには、送受信されるインターネットトラフィックをスキャンして、脅威を特定するソリューションが必要です。 また、システムへの侵入を防ぐことも必要です。 犯罪者はすべて自動化されており、企業がそれに対抗するには、同じく自動化されて脆弱性を見つけるしかないのです。 悪者は穴を1つだけ見つければいいのです。私たちはそのすべてを見つけなければなりません」

Author Bio: Larry Bianculli氏は、CCSIのエンタープライズおよびコマーシャル・セールス担当マネージング・ディレクターです。 IT業界において20年以上の経験を持ち、顧客がビジネス目標に沿いながらIT環境を最適化できるよう支援しています。 サイバーセキュリティ・コンサルタントとして、CCIEとCISSPを取得しています。 金融、公共、医療、サービスプロバイダー、商業など、さまざまな分野で豊富な経験を持つ。

戦略立案、実行、個人主義へのバランスのとれたアプローチで、顧客を支援し、チームを率いてきました。

コメントを残す

メールアドレスが公開されることはありません。