地政学的な状況はますます亀裂が入り、企業はその渦に飲み込まれつつある。 上級幹部は、協調性のない犯罪者からの脅威に立ち向かうだけでなく、国家支援のハッカー集団からのサイバー攻撃の標的になることが増えています。
CIO にとって、これはまったく異なる状況であり、CIO は、それがもたらす差し迫った脅威に対する準備が慢性的に不足しています。
準備を整えるだけでなく、ますます巧妙化、広範囲化するサイバー攻撃に備える必要があります。 この新たな戦脚には、サイバーセキュリティ支出の全体的な増加が必要であり、特に、あまりにも長い間十分に保護されていない脆弱な企業ファームウェアを防御するためのものでなければなりません。
国家支援のハッカーグループは新しいものではなく、何十年もの間、ならず者国家の道具小屋の主力となっています。 中国、ロシア、北朝鮮、イランはいずれも西側諸国の国家機関に対して定期的に兵器を配備している。
2014年、イランイスラム革命防衛隊と関連するグループ「チャーミング・キトゥン」が米国とイスラエルの軍人を標的にした。 2015 年から 2016 年にかけて、ロシアの SVR に関連するグループがさまざまな米国政府ネットワークを一貫して標的にしました。
これらの中で最も重要なものは、現代の KGB の後継者である GRU に所属するグループ、ファンシー ベアによるものです。 2016年には民主党全国委員会(DNC)のサーバーをハッキングし、電子メールを漏洩させた。 私たちは今日もこのことによる政治的混乱に動揺しています。
CEOたちは、これは自分たちの権限を超えていると考えました。 これはスパイ、地政学、国家戦略の世界であり、会計、顧客、取締役会の会議ではありません。 彼らは間違っていました。
ウクライナ、台湾、中東など地政学的な圧力が高まり続ける中、企業はますます急速に、政府のハッキンググループによる高度で組織的な攻撃の標的となっている。 もはやこれらの攻撃は政府機関だけの懸念事項ではありません。
先週、マイクロソフトでさえ、ロシア政府支援のハッカー、ノーベリウムからの攻撃を発見し、同社幹部に対するほぼ2カ月にわたるスパイ行為に成功した。
それが Microsoft です。多国籍企業であり、高度なサイバー セキュリティ チームを擁し、数十年にわたりソフトウェア開発のリーダーとして活躍しています。 彼らはまるまる2か月間、完全に曝露された。 したがって、ほとんどの企業はこの新しい種類の脅威に対する準備ができていないと言っても過言ではありません。
問題は、企業のサイバー防御は通常、コンプライアンスを中心に行われることです。 従業員にはパスワードを変更するよう指示され、フィッシングメールを見分ける方法も教えられています。通常、これだけで一匹狼の悪意のある攻撃者による単純な攻撃を防ぐのに十分です。
しかし今、彼らは国民国家の財政的および技術的影響力を背後に持つグループと対峙している。 ここでコンプライアンス主導の防御に依存することは、傘を買ってハリケーンに備えるようなものです。
経営陣は従業員がログイン情報を更新していることを確認しているが、中国やロシア国家の支援を受けたグループがファームウェアなどの最も基本的なシステムを侵害した可能性がある。
コンプライアンスベースの戦略により、ファームウェアは完全に露出されたままになっています。 周辺オフィスにあるデバイスがこじ開けられる可能性があります。 これにより、通常のトラフィックに溶け込み、企業の本社にピボットするための信頼できるドメイン関係が提供されます。 これにより、従業員のベストプラクティスを中心に構築された防御システムが完全に回避されます。
この先制ゴールは注目されていません。 昨年末、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)、NSA、FBIが共同で発表したサイバーセキュリティ勧告では、中国国家の支援を受けたブラックテックとして知られるサイバーグループによる攻撃について詳述した。 BlackTech は Cisco ルータを変更し、カスタム ファームウェアをインストールして、永続的で検出されない管理者アクセスを取得しました。
経営陣は新たなサイバーセキュリティ環境の中で活動しており、劣勢に立たされています。 この攻撃は威嚇射撃だった。 企業ファームウェアを標的とする国家支援グループは、これまでのサイバーセキュリティ上の懸念よりも桁違いに大きな脅威をもたらしています。 しかし、彼らはどのようにしてギャップを埋めるのでしょうか?
最初のステップは、サイバーセキュリティへの資金を全体的に増やすことです。 IT チームの資金が乏しく人員も不足している場合、許容できない不必要なレベルのリスクが生じます。 これらのハッカー集団には国家財政が背後にあります。 企業の防御の最前線は、一流の技術者を配置した包括的なリソースを備えたサイバーセキュリティ チームである必要があります。
2 番目のステップは戦略を変更することです。 ファームウェアを標的とした AI を活用したサイドチャネル、バックドア、クロスサイト スクリプティング攻撃に直面すると、コンプライアンス ベースの戦術は新石器時代のものとなります。 企業のリーダーは、自社のシステムを包括的に保護する先制戦略を導入する必要があります。
より健全な予算があれば、CIO はファームウェアを強化するためのさまざまな措置を導入できます。 これらには、改ざんされたファームウェアのインストールを防ぐためのコード署名、単一の侵害によってもたらされるリスクを最小限に抑えるための包括的なネットワーク セグメンテーション、またはファームウェアの信頼性を検証するための定期的なセキュア ブート プロセスが含まれる場合があります。
国の支援を受けた団体は、サイバーセキュリティの専門家や幹部に対する圧力を徐々に強めている。 しかし、それは彼らに領土を割譲する言い訳にはなりません。
経営者はただちにこの課題に取り組み、サイバーセキュリティへの適切な資金提供を開始する必要があります。 それは彼らの受託者責任です。 そうすれば、CIO は束縛から解放され、包括的なファームウェア防御を開発および実装できるようになります。 こうしたハッカーたちは、プレッシャーの下で苦戦することになるかもしれません。
マイケル・マルコットは デジタルアイデンティティ、サイバーセキュリティ、ビジネスインテリジェンステクノロジーの専門家。 彼は、衛星通信会社 EchoStar で企業における CDO の役割の先駆者となりました。 2014 年以来、サイバー キャピタルおよびベンチャー キャピタルで複数の役割を担い、米国の国家サイバーセキュリティ センター (NCC) を共同設立しました。