未来を予測する勇気:Vectra 〜 2023年はどうなるのか

Willem Hendrickx
著者
Willem Hendrickx

新しい年の始まりは、サイバーセキュリティに何が起こるのか予測をしたくなるタイミングです。ただ、予想外のことが起こるのも良くあることで、2022年も例外ではありませんでした。それも踏まえて今年何が起こるのか予測してみたいと思います。

特定の予測を語るのは、少し勇気がいることです。例えば、ランサムウェア攻撃はまだ続くとか、サイバーセキュリティの人材を見つけるのに苦労するとかいった、既にわかっていることを宣言するのは簡単なことです。

そこで、今回は、より具体的な予測を、私をはじめとしたVectraチームから集めてみました。

 

2022年を振り返る

今年の話に入る前に、昨年の私の予想を簡単に振り返ってみましょう。どうだったのでしょうか?完璧ではないですが、自分では合格点だと思います。昨年の今頃にご紹介した予測は、次の通りでした。

クラウドセキュリティに対するプレッシャーが高まる。攻撃者が企業のドメインからクラウド資産に直接攻撃を仕掛けるため、ハイブリッドクラウド環境におけるネットワークの防御がより難しくなったことは事実です。

ランサムウェアの攻撃を最小限に抑えるため、より先を見越したアクションを実施。ある程度の成功が見られましたが、十分ではありませんでした。ブラックハットが攻撃を仕掛けているにもかかわらず、このコンテキストで AI を展開している組織はほとんどありませんでした。

MDR(Managed Detection and Response、管理型検知とレスポンス)サービスに対する需要の高まり。嬉しいことに、これは正しい予測でした。私は、アナリスト(人)がオートメーションと一緒に仕事をするのがベストであり、制御や意思決定は人が行うべきだと考えています。

AIが認証情報の盗難やMFA侵入に対して使用される。脅威については正しかったのですが、最善の防御の採用率については半分正解でした。多要素認証がいかに脆弱であるか、より多くの組織が認識する必要があります、MFAは依然として格好の標的です。

2022年のサイバーセキュリティの最大の動きは、ロシアとウクライナのサイバー紛争勃発に関係するものであり、その影響は誰の予想もつかないほど広範囲に及んでいます。紛争の多くは、サイバー空間で繰り広げられているのです。最初の本格的なサイバー戦争が、民間のインフラや公共・民間の資産に意図的に影響を与えたことは明らかです。この地政学的危機は、世界中の組織に、より優れた、よりスマートな、AI駆動のサイバー防御を採用する重要さを示すことになりました。自らの資産を守るために、国営の防衛策に頼ってはいけないのです。

さて、ここでしっかりとした基盤を持ち、2023年の見通しを立ててみましょう。

 

まず行うべきは、サプライチェーンの保護

供給の混乱によりどれだけコストが発生するのかを実際に目にしてきました。それをきっかけとして、ロジスティクスの戦略担当者は、システムの回復力についてより深く考えるようになっています。しかし、攻撃者はそれを上回る巧妙さで攻撃を仕掛けてきます。2023年には、今まで通りの通常の攻撃にとどまらず、例えば、海運会社だけではなく、その会社が使う会計事務所や法律事務所の弱点を突くというような手法を使ってくるようになるでしょう。重要な供給網を構成するために相互接続しているすべての組織は、セキュリティポリシーと標準を見直すために協力する必要があります。

Gartner社のRichardBartley氏はこう宣言しました。「サプライチェーンと地政学的リスクはサイバーセキュリティを支配することでしょう。(中略)パンデミック、社会と政治の分極、デジタル倫理とプライバシーに関する課題、気候変動はパートナー企業や信頼できるサードパーティに影響を与えます。」この警告の通り2023年には、相互接続された組織がきちんと対策することで防げる可能性が高い、巧妙な新しいサプライチェーン攻撃が見られると予測します。

 

適応可能な保護

攻撃者は常にネットワークやワークロードへの悪用可能な侵入口を探し、新たな攻撃方法を試みています。昨日は有効であったマルウェア保護アーキテクチャは、明日にはうまく機能しないかもしれません。さらに、2023年も攻撃対象領域は拡大し続けることになります。そんな中で、真に適応力の高い防御に対する市場の関心が高まることが予想されます。 組織の進化する攻撃対象に適応する脅威検知とレスポンス(TDR)プラットフォームは、進化するハイブリッドクラウドインフラに侵入する攻撃者からの保護を強化することができます。

 

IaCについてもっと話そう

IaC (Infrastructure as Code) はインフラの構築をコードを用いて行うことで、ランサムウェア攻撃からの復旧時に組織のダウンタイムを短縮する効率的な方法となります。従来の復旧ルートでは、時間とコストがかかることがあります。IaCは、組織が侵害されたインフラをゼロから再構築するために使用するスクリプトを有効にします。多くの場合、これは迅速なプロセスです。2023年には、より迅速な復旧を自動化するために、IaCを利用する賢い組織が増えると思います。

しかし、すべての自動化を、根拠なしにただ肯定しているというわけではありません。 Gartner社のEric Alhm氏は、次のように述べています。「自動化は、『何か他のもの』をより良く、より速く、より安く、またはその他の方法で測定可能なほど改善しない限り、役にも立ちません。2023年、セキュリティ運用の専門家は、自動化によってプログラムを向上させることを求めるべきですが、きちんと精査することも大切です。」 2023年には、お客様が見識と共に、より慎重にソリューションを吟味するようになると思います。特に業界をリードするベンダーであれば、ソリューションを精査することはもちろんのこと、懐疑的に接するという姿勢も必要です。

 

マニュアル操作するような攻撃も増える

驚くべきことではありますが、マニュアルで操作するランサムウェアの侵入が流行ってきています。これは、自動化とAIがブラックハットの得意技であるという常識を覆すものです。サイバーセキュリティには、それぞれのニーズに合わせて調整されたツール、テクニック、プロセスの組み合わせが必要であることが改めて強調される流れです。Gartner社のシニアアナリストであるJonAmato氏は、「『特効薬』となる単一の技術や制御はありません。複数の技術をバランスよく実装することで、エンドポイントセキュリティのエコシステムが強固になります。」と言います。 2023年には、Amato氏のような考え方がもっと認知されるようになると思います。

 

今盗んで、後で解読するという考え方の増加

量子コンピュータが容易に利用できるようになれば、従来のセキュリティプロトコルが危険にさらされ、暗号化されたデータが容易に公開されるようになってしまいます。そして、そんな量子コンピュータの未来は、すぐそこまで来ています。一部のサイバーブラックハットは、そんな量子コンピューターの新時代を待たずとも動き始めています。今後は、攻撃者が価値があると期待するデジタル資産、つまり今は解読できないが近いうちに解読できるようになるかもしれない資産を、片っ端から盗み出すという動きが増えるだろうと予測しています。2023年のセキュリティリーダーは、ポスト量子世界の新しいルールに対応する戦略を立てなければならないのです。

 

より多くのラベルを目にすることになる

情報の開示がより求められるようになります。米国国立標準技術研究所(NIST) は、ソフトウェアと IoT デバイスのラベル付けを調整するようホワイトハウスより命じられています。これには、プライバシーと情報セキュリティの基準に関する明確な声明が製品に反映され、組織によって観察されていることを示します。2022年にNISTがラベルデータの基準を制定しましたが、2023年には、私たちの生活の中にある、より多くの機器やアプリケーションのセキュリティ対応状況を評価することに慣れていくだろうと予測しています。特にIoTの分野では、多様なスマートと呼ばれているデバイスが、セキュリティ意識が低いまま販売されていることがあり、最も影響を受けると考えます。ラベル付けをするというこの動きは、消費者にとっても、企業にとっても、良いことです。

 

人材が過度なストレスにさらされるという課題の深刻化

たしかに、SOCは既に過労と人員不足に陥っています。しかし2023年には、より悪化してしまいます。疲労の蓄積、退職者の増加、スタッフの入れ替わりなどは、当たり前ですが組織にとって良いことではありません。社内における適切なスキルを持つアナリストの不足が深刻化する中、企業はMSSP(マネージド・セキュリティ・サービス・プロバイダー)への依存度を高めていくでしょう。Vectraは、MSSPをサポートしており、このカテゴリでは世界最高のパートナーを持っているので、お客様を全面的にサポートできます。しかし同時に、組織において社内の人材を育成し、サポート体勢を構築することが望ましいと考えます。そのため、採用活動を工夫し、SOCの専門家の能力を高め、職場へ定着させ、適切な報酬を与えることが求められています。その工夫の中には例えば、柔軟な勤務体系、健康保険など、さまざまなことが考えられます。「人材の争奪戦」は激化する一方です。特定の人材に過度な負担を与えるのは誰の役にも立ちません。

合理化の恩恵を受ける  

最後にプラスな内容をご紹介します。セキュリティソフトウェアのアーキテクチャの新しい流れによって、より効率的な運用が可能となります。Gartner社 のPatrickHevesi氏が次のように指摘しており、これに私も同意見です。「大規模なセキュリティベンダーは、サイバーセキュリティメッシュアーキテクチャ (CSMA) として、基盤となるデータレイク指向の機能によって定義される統合サイバーセキュリティプラットフォームを構築しています。CSMA によって、組織は複数のポイント製品を管理する煩雑さから解放されます。」 セキュリティ対策としてツール、テクニック、プロセスを組み合わせることの良さについて既に述べていますが、同時にツールの統合は、無理なくすべてを管理するための手段です。単一ダッシュボードは、長期的な目標ではありますが、実現できるものです。

前向きであること

VectraAIは、2022年に確かな成功を収めました。Gartner社のリファレンスガイド「2022Gartner Market Guide for Network Detection and Response (NDR)」に、代表ベンダーとして選ばれたのも、3度目になります。

昨日まで通用したアイデアや技術で明日の課題に応えることはできません。つまり毎年同じことを繰り返していても、最前線での地位は得られないのです。私たちは常に未来を見据え、進化し、適応していきます。そして、クライアントやパートナーと密接に連携し、ニーズの最前線に立つことでそれを実現します。2023年の予想をいくつか挙げましたが、ぜひ一年後、一緒に答え合わせをしたいと思います。また、Vectraチーム全体の努力の成果は、日々のサービスの提供、製品、サービス、そして人材を介してご理解いただけるはずですので、ぜひ実際にご体験ください。

新しい年が皆様にとって、安全で安心なものとなりますようお祈り申し上げます。そして、何が起ころうとも、Vectra は現代のサイバー攻撃者から最高の防御を提供するために投資し努力を続けていくことをお約束します。 

本記事は、「WhoDares Predict the Future? Vectra」の翻訳版です。翻訳は英語版発行時点での原文の通りです。

脅威検知とレスポンスのプラットフォーム

ハイブリッドおよびマルチクラウド環境向け

Attack Signal Intelligence を活用して、既知および未知の脅威をリアルタイムで検知、追跡、調査することで、セキュリティチームは可能な限り早い段階で攻撃を特定し、侵害となる前に阻止できるようになります。

プラットフォームの詳細