2024年版Elasticグローバル脅威レポートで組織を支援

158175_-_Blog_header_image_Prancheta_1-03_(2).jpg

脅威ランドスケープに基づいたリスクの緩和は複雑ですが、CISOにとっては重要な部分であるため、2024年版Elasticグローバル脅威レポートのようなレポートは私にとって非常に有益です。現況についての詳細な所見を得られるだけでなく、脅威レポートでは組織の他の人員に説明または伝達する必要がある内容の概要を入手することもできます。

ElasticのCISOとして、私はセキュリティ関係者、他の経営幹部メンバー、さらには取締役員に対して脅威を伝える豊富な経験を持っています。このブログでは、Elastic Security Labsの調査結果を用いて、新しいレポートから主要な洞察の一部を抽出し、この新しいデータから組織に生じる可能性のある懸念事項について説明しています。

2024年版Elasticグローバル脅威レポートからの主な洞察

攻撃的なセキュリティツール

2024年のレポートでは、マルウェアの54%が、環境内の欠陥をテストして特定するために使用されるツールである攻撃的セキュリティツール(OST)に関連していることが示されました。これらのツールは防御を重視する個人やグループによって作成されており、その中には研究開発の予算がある人もいます。脅威アクターは、目的を実行する際にこれらのツールがもたらす容易さと効率性に惹かれます。

私の考え:Cobalt Strikeはここ数年で最も流行しているマルウェアであり、脅威アクターはこのマルウェアに固執しています。準備しておけば、心配無用です。

組織でこれに対処する方法とは?
懸念: OSTは脅威アクターによって悪用されているため、使用すべきではありません。

反論:環境内でOSTを使用しても、この種の攻撃のリスクは高まりません。OSTはセキュリティ環境の重要な詳細を提供し、レッドチーミングやペネトレーションテストなどのシミュレーションの強力なツールとなります。防御を最新の状態に保つことで、これらの潜在的な脅威に備えることができます。

クラウドセキュリティの構成ミス

当社の研究者は、多くのクラウド環境が誤って構成されていることを発見しました。このレポートでは、クラウドサービスプロバイダー (CSP) ごとに問題が明確に分類されており、ストレージアカウントや多要素認証 (MFA) など、かなり悲惨な構成ミスがいくつか明らかになっています。

私の考え:クラウドプロバイダーは、デフォルトのポリシーを検討する際に、クラウド環境が最適なコストとパフォーマンスを提供することを確実にするとともに、使いやすさとセキュリティのバランスを両立させる必要があります。業界のベンチマークとレポートに従って、チームが管理できるものとあなたが優先すべきものの間の妥協点を見つけるようにしてください。

組織でこの問題に対処する方法とは?
懸念事項:クラウド環境内で最良のセキュリティプラクティスを実践し、リスクを最小限に抑えるためにはどうすればいいでしょうか?

反論:CSPに、より安全なデフォルトを提供するよう奨励することはできますが、CSPベンチマークは、クラウドセキュリティの複雑さに対応するために設計されています。CISベンチマークを特定し、それを引き上げる計画の概要を説明します。

防御回避

エンドポイント内では、防御回避が戦術全体の約38%を占めました。アラートの全体的な分布は、プロセスインジェクション技術の増加を浮き彫りにしました。これは、すべてのWindows Defense Evasionアラートの53%を占めています。

見解:プロセスインジェクションがますます重視されるようになったのは、防御技術が向上し、以前は大多数を占めていた手法に対抗できるようになったため、攻撃者は別のアプローチに移行せざるを得なくなったためです。

組織でこれに対処する方法とは?
懸念:プロセスインジェクション攻撃に備えて環境を調整することに重点を置く必要があります。

反論:これらの手法がより普及しているからといって、攻撃者が他の種類の攻撃を使用しないわけではありません。セキュリティチームは警戒し、あらゆる種類の脅威に対して環境を調整し続ける必要があります。

資格情報の漏洩

資格情報アクセスは、攻撃者がクラウド環境で使用する主要な戦術です。アラート全体の23%を占めており、インフォスティーラーの増加によって強化されています。

私の考え:資格情報の漏洩とアカウント操作は今でもクラウドで頻繁に使用される技術であり、基本的な対応は依然として重要です。権限を最小にし、強力な認証を確立するという原則を実装することで大きな違いを生むことができます。認証情報が漏洩するリスクを減らす最善の方法は、防止と監視を組み合わせることです。セキュリティチームは、秘密と認証情報のインベントリと、それらが使用される場所を理解する必要があります。

組織でこれに対処する方法とは?
懸念:認証情報の漏洩は、主にユーザーによって行われます。

反論:認証情報は重要な資産であり、そのように扱う必要があります。セキュリティトレーニングは効果が限られています。権限を最小にし、フィッシング耐性のあるMFAをIDプロバイダー (IdP) とともに実装することでリスクを軽減できます。組織は、ユーザーとエンティティの行動分析 (UEBA) と認証に重点を置いた分析を使用して環境をさらに強化し、外れ値を監視できます。

生成AI

非常に人気なトピックですが、Elastic Security Labsでは今年、AIを利用した攻撃の大幅な増加は確認されておらず、攻撃量はわずかに増加しただけです。

私の考え:私のチームはElasticの革新的な生成AI(GenAI)機能の恩恵を受けています。私たちは機械学習ベースの検出ルールとAttack Discoveryを頻繁に活用しており、この2つのおかげで、セキュリティワークフローを自動化する能力が向上し、私たちは安心感を得ることができました。

組織でこれに対処する方法とは?
懸念:GenAIは攻撃者に利益をもたらします。

反論:生成AIは、高度な分析によって脅威に対処し、迅速かつ信頼性の高いAIガイダンスを提供することで、防御者にプラスの影響をもたらしていることが広く観察されています。

脅威に先手を打つ

セキュリティ専門家は、脅威の状況についての最新情報を把握しておく必要があります。2024年版Elasticグローバル脅威レポートを読み、情報セキュリティチームと共に多くの重要な情報を把握してください。

このレポートを読むことにより、新たなトレンドに光が当たるだけでなく、セキュリティ戦略について情報に基づいた意思決定を行うために必要な知識を得ることができます。近日開催されるウェビナー「脅威ランドスケープを明らかにする」に参加して、当社の研究者とこれらの洞察について深い議論を交わしましょう。

本記事に記述されているあらゆる機能ないし性能のリリースおよびタイミングは、Elasticの単独裁量に委ねられます。現時点で提供されていないあらゆる機能ないし性能は、すみやかに提供されない可能性、または一切の提供が行われない可能性があります。

このブログ記事では、それぞれのオーナーが所有・運用するサードパーティの生成AIツールを使用したり、参照したりしている可能性があります。Elasticはこれらのサードパーティのツールについていかなる権限も持たず、これらのコンテンツ、運用、使用、またはこれらのツールの使用により生じた損失や損害について、一切の責任も義務も負いません。個人情報または秘密/機密情報についてAIツールを使用する場合は、十分に注意してください。提供したあらゆるデータはAIの訓練やその他の目的に使用される可能性があります。提供した情報の安全や機密性が確保される保証はありません。生成AIツールを使用する前に、プライバシー取り扱い方針や利用条件を十分に理解しておく必要があります。

Elastic、Elasticsearch、ESRE、Elasticsearch Relevance Engine、および関連するマークは、米国およびその他の国におけるElasticsearch N.V.の商標、ロゴ、または登録商標です。他のすべての会社名および製品名は、各所有者の商標、ロゴ、登録商標です。