サイバー脅威防止の未来はオープンセキュリティにある

著者

Jake King

blog-open-security-720x420-A.png

サイバーセキュリティ業界は長らく欠陥のある手法に出資してきました。その手法は、難解性と機密性によってセキュリティの脅威を回避できるという考えに基づいたものです。これは、セキュリティ制御とプロセスを秘密にしておけば、防御するネットワーク内ではサイバー脅威に対する製品やデータの安全性が本質的に高まるという前提に立っています。      

しかし、最も高度なサイバーセキュリティ防御であっても、資金が潤沢で意欲的な攻撃者には敵いません。実際、組織のデジタルフットプリントの拡大に伴い、従来型の一元的なサイバーセキュリティ制御の多くは過去のものとなっています。 

データ漏洩は驚異的なペースで増加し続けているため、コミュニティとして力を合わせて、セキュリティにオープン性と透明性をもたらせば、手つかずのままになっていた強みを利用できることをより多くのセキュリティプロフェッショナルやベンダーが認識し、受け入れる必要があります

オープンセキュリティは、セキュリティ企業と顧客の関係のダイナミクスを変える手法であり、セキュリティ担当者を集めて企業の脅威に対するレジリエンスの高い対応を生み出すことで、サイバーセキュリティ業界を変革する可能性を秘めています。オープンセキュリティは、すべての組織にとって最善の防御策であるだけでなく、セキュリティ業界全体にとってもこれから進むべき道筋となります。 

オープンセキュリティの事例 

最近のLog4j(Log4Shell)の事件は、多くの人がセキュリティ障害として見ていますが、オープンシステムがクローズドシステムより安全である理由を示しています。Log4jライブラリはオープンソースであるため、リモートコード実行の脆弱性が見つかると、世界中で通知とパッチの連鎖が起こり、攻撃者がその脆弱性を見つけた場合に起こったであろう何百万ドルもの損害を防ぐことができました。影響を受けた(または受ける可能性があった)すべての人にとって、Alibabaのオープンセキュリティへの投資が功を奏した形になったのです。

そのこととSolarWindsのプロプライエタリコードへの国家による攻撃を比較してみましょう。発見されるまでの数年の間に、この侵害により、少なくとも100社の企業と12の米国政府機関のシステムに自由にアクセスできるようになりました。

Log4Shellが発見されたのがクローズドのプロプライエタリ製品だったなら、凄腕の攻撃者が最初に見つけていたかもしれません。オープンだと関連製品の欠陥を隠したり、修正を免れたりするのが困難になり、最終的に全体的なセキュリティが向上します。

[関連記事:サイバーセキュリティの最適な形がオープンセキュリティである理由]

動的な脅威には動的な対応が必要

静的な検出ツールを利用していては、脅威を特定し、サイバー攻撃を確実に食い止めることはできません。そうしたツールは、たとえば、ファイルの特定の識別子を検出するのに優れていますが、攻撃者は小さな変更を加えるだけで、簡単にその検出メカニズムを完全にかいくぐることができます。

これを防ぐには、攻撃面の多くのポイントをカバーする防御層が必要です。防御メカニズムのタペストリーを織り上げると、セキュリティソリューションの効果が高まり、複数のポイントで攻撃ライフサイクルを断ち切る機会が得られます。 

多層型の保護に加え、サイバー防御担当者が攻撃者の行動パターンを深く理解するようにもなっています。MITRE ATT&CKフレームワーク®は、攻撃者の挙動に関する精選されたナレッジベースとモデルであり、攻撃者のライフサイクルの各フェーズおよびセキュリティ防御を脅かすために使用される戦術や手法について概説しています。MITRE ATT&CKは、攻撃者のアクションの共通の分類を提供することで、サイバー防御担当者が会社を守るためのアクセス可能で透明性の高いプレイブックを提供しています。

セキュリティベンダーは、このオープン性と透明性という同じ精神でビジネスチャンスを見つける必要があります。 

オープンセキュリティは担当者がギャップに注意を向けるのに役立つ

証拠があるにも関わらず、ソフトウェアのオープン性は本質的に安全性が低いという誤解がいまだに存在します。多くのセキュリティベンダーは、脅威の検出に使用しているメカニズムを公開しないことで、攻撃者がソフトウェアの弱点を見つけるのが困難になると思っています。しかし、現在のサイバー犯罪はセキュリティシステムを突破する前に検出されるかどうかがわかるツールをすでに手にしています。

こうした現実を踏まえると、オープンセキュリティは新たな脅威が網をかいくぐった場合の検出までの時間を短縮することで、問題を早期解決する機会をもたらします。警備員は、セキュリティカメラの映像を確認しているので、カメラがどこを向いていて、どこを向いていないかを正確に知っています。そのため、カメラの死角となる脆弱な領域を特定し、さらに調査が必要かどうかを判断することができます。 

ギャップのある範囲を把握しているということは、セキュリティ担当者が既存のセキュリティツールを補完したり、脅威をより注意深く、プロアクティブに監視したりする必要がある領域を見つけられるということです。その結果、セキュリティチームは防御が適切であると認識されている環境だけでなく、特定の環境に対しても可能な限り最善の防御を構築できます。

スケーラブルなセキュリティに対するコミュニティアプローチ

オープンセキュリティにはもう1つメリットがあります。セキュリティ制御、検出ルール、脅威ロジックについて透明性を確保している複数のベンダーから生まれたコミュニティは、業界全体でベストプラクティスを強化する力となる可能性があります。セキュリティベンダーは、自社のエキスパートだけでなく、広範なセキュリティコミュニティのエキスパートにも照会することで、確認した新たな脅威や微妙に異なる攻撃を検出するための革新的な方法に関する知識をたくさん得ることができます。それにより、自社だけでなく、顧客とそのデータについても、システム防御のスケーラビリティが向上します。

セキュリティは、脅威検出に留まらず、その脅威に対して対策を実施できることが重要であることを覚えておいてください。どうすれば攻撃を阻止できるのでしょうか?フォレンジックからどのようなことを学べば、同様の脅威に対する防御を今後強化できるのでしょうか?ベンダーがセキュリティをオープンで透明性のあるものにすると、限られた社内リソースを使用した場合よりもツールを継続的に改善することができます。 

結局の所、オープンセキュリティの根本にあるのは信頼感です。セキュリティソフトウェアが最新のサイバー脅威から守ってくれるという信頼感、そしてそれぞれの環境で日常業務に干渉せずに動作するという信頼感です。

結集したリソースを組み合わせてサイバー脅威への対応を加速させることで、毎年発生するサイバー攻撃の数と影響を大幅に削減できる可能性があります。

オープンセキュリティソリューションがどのようにしてリスクを大幅に軽減するかを直接確認するには、導入ウェビナー「Elasticセキュリティ入門 ― MTTRの短縮方法」をご覧ください。