デジタル変革プロセスは、企業にとって画期的なチャンスです。このプロセスに伴い、企業は侵入やデータ盗難などの多くのリスクに直面します。絶えず変化する社会のリスクに適応するために、企業はネットワーク セキュリティを確保し、開発されたプラットフォームに対する持続可能性の確保に貢献する必要があります。
数千のセキュリティ脆弱性が発見される
11月13日にCYSEEX情報セキュリティアライアンスが開催したワークショップ「災害後のシステムの対応と復旧」において、情報通信省情報セキュリティ局副局長のトラン・クアン・フン氏は、「近年、演習は受動的なものから実践的なものへと移行しています。演習を通じて多くの脆弱性が発見され、早期警告と早期検知に貢献し、システムの安全性がますます高まっています」と評価しました。
今後の訓練では、対応能力と柔軟な復旧能力に重点が置かれます。2024年以降は、システムテストではなく、情報セキュリティ確保の重要な要素であるスタッフのトレーニングに重点が置かれ、より詳細で現実的なテストが行われます。
情報セキュリティ局の代表者はまた、2023年には多くの省庁、部門、企業が参加して100回以上の訓練が組織されたという統計を示した。最大 1,200 件の重大かつ重大な脆弱性が検出されました (重大 548 件、重大 366 件)。これら 1,200 件の脆弱性がハッカーによって最初に発見された場合、データ損失やシステム破壊のリスクは非常に大きくなります。
サイバーセキュリティインシデントに対応し、回復するための準備は、ますます巧妙化、危険化する攻撃に対して情報システムの安全性と安定性を確保するために不可欠です。
最近の一連のランサムウェア攻撃は、ベトナムの個人や企業を標的にしている。統計によると、2023年には745,000台以上のデバイスがマルウェアに感染し、7億1,600万ドルの損失が発生しました。
特に、ランサムウェア・アズ・ア・サービス(RaaS)は、マルウェアをサービスとして提供し、利益分配が急増するタイプのマルウェアであり、企業やコミュニティに大きな損害を与える深刻な脅威となっています...
CYSEEXアライアンス会長、MISA株式会社取締役会副会長のグエン・スアン・ホアン氏は、「最善の防御は積極的に攻撃すること」をモットーに、2024年にアライアンスはアライアンスメンバーの18の重要な情報システムに対して9回の訓練を成功裏に実施したと語った。
過去 2 年間、私たちは一連のサイバー攻撃、特にランサムウェア攻撃を目撃してきました。攻撃は情報セキュリティに影響を及ぼすだけでなく、業務運営を混乱させ、企業の財務、評判、威信に大きな損害をもたらします。
「こうした危険に直面して、災害後にシステムに対応し復旧する能力を準備し、向上させることが緊急の課題だ」とホアン氏は語った。
すべてのビジネスがターゲット
Viettel サイバーセキュリティ会社の SOC センター所長である Nguyen Cong Cuong 氏は、多くの中小企業はハッカー集団の標的にならないだろうと自意識過剰になっていると指摘しました。
「多くの企業は、経済分野に属していなかったり、大規模でなかったりすれば、ハッカーの注意を引かないと考えています。しかし、どんな業界や企業でも、最終的には攻撃の標的になります。
「十分な投資をしていない攻撃グループは、攻撃や侵入をより容易にするために中小企業を標的にする一方、運営コストが高い大規模な攻撃グループは、企業からより多くの資金を得るために大企業を攻撃対象に選ぶことが多い」とグエン・コン・クオン氏は語った。
統計によると、攻撃者がシステムに侵入してから検出されるまでには、平均で最大 275 日かかります。ただし、これは平均数にすぎません。システムによっては、検出されるまでに数年かかるものもあります。
実際、世界中の大手企業にセキュリティホールがあり、ハッキング被害に遭っています。これは、脆弱性とセキュリティギャップの管理について考慮する必要があることを示しています。
クオン氏はまた、自社開発または外注したアプリケーションやソフトウェアのセキュリティ脆弱性テストを実施していないなど、多くの人気企業に共通する 5 つの脆弱性を指摘しました。サードパーティのオペレーティング システムとアプリケーションを使用していますが、パッチを定期的に更新していません。
高い権限を持つアカウントに不要な権限が過剰に割り当てられている、または従業員が退職したにもかかわらず会社がアカウントを取り戻さない。同じネットワーク上にサーバー システムを設定すると、簡単にサーバーにアクセスできます。最後に、多くのシステムがオンラインでデータをバックアップしている場合、攻撃を受けたときに、このすべてのデータが即座に暗号化されます。
ワークショップでは、VNCERT 副所長の Le Cong Phu 氏が、攻撃手法や活動は急速に変化し、暗号化により検出が困難であるため、セキュリティ技術には多くの限界があると述べました。
対象者がシステムを攻撃する際、まず監視デバイスからの警告システムをオフにします。そのため、特に大規模なシステム プラットフォームを持つユニットでは、攻撃が災害になるのを防ぐために、インシデントが発生する前に積極的に対処する必要があります。
侵入者の情報システム全体を制御するには、数週間から数年と、長い時間がかかります。脅威の「ハンティング」プロセスにより、識別力が向上し、攻撃者がシステム内に「滞在」する時間が短縮されます。
プー氏はまた、潜在的なセキュリティ脅威を検出する上での脅威ハンティングの重要性を強調しました。
これは、従来の防御技術の限界を克服し、事前の警告に頼らずに悪意のある兆候を積極的に探す方法です。
脅威ハンティングは、脅威がシステム内に留まる時間を短縮すると同時に、ますます複雑化するサイバー攻撃に迅速に対応する能力を向上させます。
[広告2]
ソース
コメント (0)