え、「こんなとこ」にも影響? ランサム被害が日常化する今こそ考える“隙のないシステム”

 サイバー攻撃者は漏えいしたID/パスワードや、脆弱(ぜいじゃく)性、電子メールに添付したマルウェアなど何らかの方法でシステム内部に侵入します。  その後、社内ネットワークを探索し、同じように弱い部分を持つ端末に横展開し、ゴールであるデータベースや基幹系システムを侵害し、さらなる情報窃取を狙うのが定石です。もはや初期侵入を完全に防ぐのは困難と考えるのが当たり前になっていますので、感染後いかに速く検知し、拡大行動を止めれるかどうかがポイントです。そしてそれがEDR(Endpoint Detection and Response)やXDR(eXtended Detection and Response)が注目される理由の一つです。  もう一つ、ポイントとなるのはネットワークの探索を止めるための仕組みです。もし社内が全てのサーバにフラットな構成になっていたとしたら、従業員が使う端末から、最重要なデータが含まれるデータベースサーバに簡単にアクセスできることになります。  本来であれば直接つながる必要のないサーバなら、そこに関所となるような仕組みがあってもいいでしょう。その考え方が、ネットワークセグメントを細分化してその間のトラフィックを制御できる「マイクロセグメンテーション」です。理想としては、社内のネットワークは細かくセグメント化されているべきでしょう。  しかし「言うは易し行うは難し」というのがセキュリティ施策の典型例で、恐らくゼロトラストセキュリティを構築するのと同じくらい大変なのも事実。簡易的にでもこの仕組みが導入されていれば、被害も最小限にできていたであろう事例が多く観測できるはずです。  ここまで書いて、「そういえば……」と思い出したことがありました。かつて大規模な事故を起こしてしまった後、“厳しすぎる”仕組みを導入したある業界の事例です。

ITmedia エンタープライズ
*******
****************************************************************************
*******
****************************************************************************

関連記事: