ACROFAN

Palo Alto Networks2018年サイバーセキュリティ展望メディア懇談会

記事入力 : April 8, 2018, 8:16 pm
ACROFAN=金 炯根 | hyungkeun.kim@acrofan.com | SNS
Palo Alto Networks Koreaは1月18日午前、ソウル市江南区に位置したASEMタワーで2018年のサイバーセキュリティ展望メディア懇談会を開催した。

この日の行事は2018年度のサイバーセキュリティの動向を見通し、Palo Alto Networks Koreaの今年のビジネス戦略を共有するために設けられ、Palo Alto Networks Koreaのチェ・ウォンシク代表とジョ・ヒョンソク部長などの関係者が参加した中で行われた。

Palo Alto Networks Koreaのチェ・ウォンシク代表は「今日のイベントは2018年のセキュリティ関連の問題とPalo Alto Networksがこれに対してどのように備えているかを知らせるために設けられた。」と、「Palo Alto Networksは市場環境が急変する中で宣伝してきており、今年より発展した姿をお見せすることができると考えられる。これからも多くの関心をお願いしたい」と述べた。

 
▲Palo Alto Networksが2018年のサイバーセキュリティの展望メディア懇談会を開催した。

 
▲チェ・ウォンシク代表は「Palo Alto Networksが今年より発展した姿をお見せできると思われる。」と述べた。

発表によるとPalo Alto Networksの2018年のセキュリティの展望は以下の通りである。

最初のテーマは「クラウドシステム上のデータ保護必要」を挙げた。

サードパーティクラウドストレージの活用が増えている現在の状況でクラウドサービス提供企業が提供するセキュリティの範囲にはネットワークとストレージ、コンピューティングリソースなどが含まれており、クラウド内に保存されたデータのセキュリティ関連の責任はユーザーにあるだけこれに関連した対応の重要性が高まると予想した。

代表的なクラウドサービスであるAWSのS3(Simple Storage Service)はクラウド上のオンラインデータストレージのためのコンテイナーである「バケット」を使用しているが、バケットの構成についたユーザーエラーが発生した場合、誰でもインターネットを通じて該当データに自由にアクセスすることができる。実際に最近数ヶ月に渡って1億8,000万人に達する米国有権者の機密ファイル、パスワード、自宅住所、顧客データベースと情報が公開される事故が発生することもあったという。

特にバケット構成時にオーバーライトすることができるデータの場合には特に注意しなければならない。もし任意の攻撃者が修正可能なバケットを見つけたらそのバケットにマルウェアをアップロードしてファイルをオーバーライトすることができるからである。また、こういうストレージにコードを保存しておく場合、これも変更することができる。

二番目のテーマは「データ完全性管理の重要」を挙げた。

データの損失や盗難が企業や政府に与える被害がますます大きくなる状況でデータ完全性(Integrity)の確保に対した需要が増えると見通した。
データ完全性が侵害される場合、金融市場に致命打を与えることができるのはもちろん、売上実績を操作して企業の株価を膨らませることが可能となる。スマートシティを推進する公共機関の場合、交通信号で上水道に至るIoTシステムのデータが変われる場合、深刻な支障をもたらされることもある。

データ完全性を確保するためには保有データがどのようなものでありその収集及び作成方法は何であるのか、そのデータの中で最も敏感な部分はどこにあるか把握しなければならない。また、複数認証(MFA)の手法を利用してユーザー名やパスワードがセキュリティ機能を提供できなくなる場合、追加的なセキュリティ層を提供することができるようにしなければならない。これと共に暗号化を使用して敏感データを保護する必要があり、暗号化の効果はどんなキー管理戦略を採用していることによって異なるため企業に最も適した戦略を選択しなければならない。

三番目のテーマは「ランサムウェア熱気持続」を挙げた。

昨年の成功的な収益創出の経験を確保したランサムウェア攻撃者たちは2018年により精巧になった手法と増加した規模で持続的な被害を発生させると予想した。高い収益のビジネスモデルへと進化したランサムウェア攻撃は限定的な技術だけで実行が可能でありサービスとしてのランサムウェアが登場して攻撃がより簡単になったからである。

また、2018年には金銭的な利益よりも政治的な問題を目的としたランサムウェアがより多くなると予想した。代表的な事例として2017年に中東地域で発生したランサムウェアの「ランラン(RanRan)」は金銭を要求する代わりにWebサイトを作って政治家たちにメッセージを送信するように要求したことがある。

発表者であるジョ・ヒョンソク部長は「レガシーセキュリティソリューションはランサムウェアにますます脆弱になるしかない状況で最も効果的な対策は事前対応政策をベースにしたエンドポイントとファイアウォールが自動的に通信して攻撃が発生した位置に関係なく脅威インテリジェンスをリアルタイムに共有することができるプラットフォームを確保するものである。」と紹介した。

四番目のテーマは「モノのインターネット(IoT)機器の潜在的なセキュリティ脅威に対するセキュリティ管理必要」を挙げた。

IoT技術が日常生活に及ぼす肯定的影響が増加しているが、利便性の裏面にセキュリティの脅威もまた高まっており、特にパーソナルデバイスを通じて攻撃者が企業ネットワークを行き来することも可能となっているからである。

これに対してパーソナルデバイスが会社の資産でなくても各企業の情報保護の最高責任者(CISO)は企業のセキュリティ戦略内にこれらの機器の管理方法を含め、アプリケーションのセッチングや機器のセキュリティ設定などに対する定期的な社員教育を実施しなければならないと強調した。

五番目のテーマは「ソフトウェアのサプライチェーンを通じた攻撃の時代到来」を挙げた。

最近2年間で頼性のあるソフトウェア及びアップデートを提供するソフトウェアサプライチェーンを通じてサイバー攻撃を受ける事例が発生したが、こういう攻撃はフィッシングや脆弱性を使用してターゲットを直接攻撃する代わりにソフトウェア開発者を攻撃することにより他のネットワークにアクセスするできるようにユーザーが開発者に許可された「信頼性」を利用した。

Palo Alto Networks側は、2018年にはこのような攻撃が頻度数と深刻度の面でさらに猛威を振るうものと見通してこれに対する備えが必要だと明らかにした。ソフトウェアサプライチェーンを通じた攻撃は攻撃のライフサイクルのすべてのポイントの可視性を確保し、一般的な形態から外れ行為を検出して遮断することができるネットワークを構築する必要性を示唆している。新たな攻撃の時代に備えるためには信頼するソフトウェアが自動更新を通じて突然マルウェアに変わることを防止できる技術とプロセスを確保しなければならない。

六番目のテーマは「運営技術環境のための自動脅威対応必要」を挙げた。

最近自動脅威対応(Automated Threat Response、ATR)技術への需要が高まっているが、これは最近の悪性行為が行動分析や人工知能などの新しい技術を牽制するために事前に定義されたアクションをとっているからである。
ATRは脅威を検出するプロセスを自動化し、閉鎖型の防御プロセスもまた自動化するために用意された技術で、SecOpsの負担を減らし対応時間を短縮させることができるという長所がある。知能形攻撃の頻度と規模が引き続き進化しているだけに行動分析と知能形セキュリティ脅威分析環境ベースのATR技術を確保しなければならない状況だ。

これにPalo Alto Networks側は主要なインフラと製造環境のICS(産業用制御システム)セキュリティの大規模な構築が開始されると予想されるだけに、2018年には運営技術(OT)の領域でのATR導入効果が可視化される一年になること予想した。続いて実際に関連分野の主要企業がPoCを終えて細分化作業に入っておりOT環境のセキュリティを強化するために行動分析、異常検出技術が追加されていると紹介した。

このようなソリューションにはSIEM(統合セキュリティ管制システム)を補充するための専用センサやモジュールが含まれており、初期には独立した個別検出ツールで構築されたこれらのICSネットワークモニタリングソリューションは徐々に次世代ファイアウォールのような機器に統合されて脅威に効果的に対応できるように構成されるものと見通した。

最後に七番目のテーマは「サイバーセキュリティを強化するマシンラーニング技術の発展」を挙げた。

過去には多くの企業がエンドポイントとネットワーク、あるいはクラウド上でそれぞれのシグネチャベースのセキュリティ製品を使用してサイバー攻撃に対応してきたが、サイバー攻撃者がマルウェアの作成を自動化させることでシグネチャベースのマルウェア検出機能が無力化されている傾向にある。これはマシンラーニング技術がサイバーセキュリティの画期的な妙策だと断定することはできないが、サイバー攻撃に対する防御の接近法に与える影響は引き続き高まっているからである。

続いてPalo Alto Networksもまた知能形エンドポイントセキュリティ製品のトラップス(Traps)とネットワークセキュリティのための行動分析ソリューションであるライトサイバー(LightCyber)などがマシンラーニングを通じてユーザーとデバイスの行動を予測して攻撃の兆候を示唆する変則行為を検出していると紹介した。

ジョ・ヒョンソク部長は「2018年にはサイバーセキュリティ戦略にマシンラーニング技術を含むCISOがさらに増えると予想される」と、「実際に膨大な規模のデータが生成されるヘルスケア分野の場合すでに知能形マルウェア検出のためにマシンラーニングを活用している事例が増えており、マシンラーニングのためにアプリケーションは継続して増加するものと見られる」と述べた。


Copyright ⓒ Acrofan All Right Reserved
 

社名 : ACROFAN
設立 : 2006年10月1日
社主 : 柳 在庸,創業主.
住所 : 〒07222.大韓民国ソウル市永登浦区楊坪路12カーキール14三扶ルネサンス漢江オフィステル1407戶
問議 : guide@acrofan.com
Contents API : RSS
Copyright(c) ACROFAN All Right Reserved