![The Third Industrial Revolution: A Radical New Sharing Economy](https://i.ytimg.com/vi/QX3M8Ka9vUA/hqdefault.jpg)
コンテンツ
取り除く:
モノのインターネット(IoT)に接続されている企業は、潜在的なセキュリティの脆弱性を予期せぬ方法で公開しています。
不思議なことに、企業はサイバーセキュリティ防御の最大の関心事の1つになりました。長い間、オフィスの隅に追いやられていた後輩たちはほとんど注目を集めておらず、役員や顧客の身元に関する機密データが保存されている企業データベースと比較して、サイバーセキュリティリスクの影響を特に受けにくいようでした。
モノのインターネット(IoT)に接続されたユーザーは、潜在的なセキュリティの脆弱性を予期せぬ方法で公開します。 (モノのインターネット(IoT)がさまざまな産業に与えている影響を読んでください。)
企業を見渡す価格
ersに特化した市場調査会社であるQuocircaによる2019年の調査研究では、インフラストラクチャはパブリッククラウドに次いで69%の回答者の66%の上位5つの懸念の1つであることがわかりました。
一部の業界、専門サービス、金融、小売では、それが最大の関心事です。
機密文書や機密文書が紙のバージョンを作成するためにルーティングされ、窃盗の危険があるトレイに頻繁に残される場所です。 Quocircaのレポートによると、これらのドキュメントにアクセスしようとするハッカーは、キューで待機しているときにリモートで傍受し、コピーされるまで保持してから、疑念を抱かずに再開します。 (セキュリティ研究は実際にハッカーを助けていますか?)
エンタープライズの脅威の性質
著名なセキュリティコンサルティング会社であるNCCグループの研究者は、エンタープライズerのゼロデイ脆弱性をいくつか特定しました。ハッカーは、侵入検知システムやその他のすべての保護メカニズムを排除して、シグネチャを持たない攻撃を仕掛けます。 (読んだことは決してありません:ハッカーから削除されたデータを保護する方法。)
NCC Groupのスペイン、マドリッドに拠点を置く、主任セキュリティコンサルタントであるダニエルロメロと上級セキュリティコンサルタントであるマリオリバスは、次のように説明しました。「企業開発者の脆弱性」
開発者は、「セキュリティを必ずしも検証せずに、そのコードに複数の脆弱性が含まれる可能性があります」という、すでに作成されたソフトウェアコンポーネントを再利用することが増えています。
バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド
誰もソフトウェアの品質に関心がない場合、プログラミングスキルを向上させることはできません。
トラフィックフローがその容量を超えると、一時メモリからのバッファオーバーフローまたはスピルオーバーにより、永続メモリまたはRAMが破損します。ハッカーはソフトウェアを注入して、企業ネットワークに入るためのゲートを開きます。
「攻撃者がerを完全に制御すると、企業の内部ネットワークに侵入し、erに送信された機密文書を盗むことができます」とRomeroとRivasは述べています。ネットワークへのエントリを取得した後、ハッカーは秘密情報のソースに侵入するための資格情報を探します。 「攻撃者は、ドメインの資格情報などの機密情報を取得します。この情報は、エンタープライズerサービスを構成し、社内リソースにアクセスするために使用します。」
ハッカーはターゲットとしてersを支持します。なぜなら、それらは十分に保護されておらず、トラックをカバーする余地があるからです。 「彼らのネットワークアクティビティは監視されないままであり、攻撃者は、たとえば、再起動によって消去されたerのメモリ内のコードを変更することができます」とロメロとリバスは付け加えました。
解決策
企業が社内に多数のerを持つネットワークを保護するためのオプションは何ですか?
相互接続されたデバイスの数が増えるにつれて、それらの露出面は拡大します。広く議論されているオプションは、ネットワークに拡散する前に脅威を自律的に監視および排除する人工知能(AI)(または侵入検知システム)を備えた自己修復方法です。
ロメロとリバスは、この勧告の前提について懐疑的です。 「ほとんどの場合、攻撃者は開発者が見落としていた弱点を「悪用する」」とロメロとリバスは推測した。自律検出システムは、最初にサイバーセキュリティリスクを知る必要がありますが、それを意識せずに行うことはできません。
「攻撃者は、攻撃者が制御するerでエクスプロイトを開発するため、攻撃者が持つ可能性のあるエクスプロイト緩和や検出システムのバイパスに取り組むことができます」とRomeroとRivasは攻撃者を見つける複雑さを説明しました。 (もはや機能しないサイバー攻撃に対する3つの防御策を読んでください。)
企業は、AIソフトウェアの異常検出によって防御を強化できます。このようなソフトウェアは、erがネットワークと通信していないことを検出し、IT部門からの応答を促します。 「異常検出システムは確率的であり、洗練された攻撃は依然としてこれらのタイプのシステムによる検出をバイパスする可能性があります」とロメロとリバスは警告しました。
AIOpsおよびITオートメーション企業であるResolve Systemsの最高執行責任者であるVijay Kurkalは、確率モデリングの弱点はデータの充実と自動診断によって改善されたと述べました。
「データ分析は、ブラックフライデーなどのビジネス情報を併用することで向上します。これにより、トラフィック量などの指標を全体的に把握することができます。」 (ジョブロールの読み取り:データアナリスト。)
「ITシステムの相互依存性は、ノイズの多い生データのみのパターンに依存するのではなく、因果関係を確認するのに役立ちます。データの充実は、自動診断によって補完されます。
私たちが学んだこと
ハッカーは、被害者が最も期待しない脆弱性を見つけます。接続された世界では、安全なデバイスはありません。さらに悪いことに、攻撃者は、検出を回避するために、トラックを隠したり、足を削除したりする手段をますます洗練しています。攻撃のリスクを排除する理想的な方法は、ソフトウェアの開発時にゲートを閉じることです。これは組織がめったにしないことです。
堅牢な分析は、ソフトウェア開発の手間を補うのに大いに役立ちます。