戻る

WannaCry やその他のランサムウェア攻撃から積極的に防御する方法

著者注 by ケリー・ユエ 2017 年 5 月 15 日

この ransomware攻撃 金曜日に世界中の数十万の組織に影響を与え始めたことは、ネットワークが絶え間ない脅威にさらされていることを思い出させてくれます。

WannaCry または WannaCrypt と呼ばれるこの攻撃では、マルウェアがファイルをロックし、ロックを解除するための支払いを要求します。 ランサムウェア攻撃の影響は甚大で、FedEx やその他の大手企業が標的にされており、英国の病院は攻撃のために患者を遠ざけざるを得ませんでした。 英国の全病院の 20% が影響を受けたと推定されています。

 

組織は WannaCry の進行中の影響に対処していますが、このようなマルウェア攻撃を最大限に防ぐためにネットワークをどのように設定できるかを検討する価値があります。

司法省 ランサムウェアに関しては、「積極的な予防が最善の防御である」と述べています。 これは間違いなく真実ですが、組織に必要なこれらの防止戦術の多くは依然として非常に手動です。 残念ながら、時間のかかる退屈で予防的な作業は、ランサムウェア攻撃に対する強化と同じくらい重要であっても、ネットワーク チームが最後に完了することがよくあります。 DOJ が指摘しているように、サイバー攻撃に関しては積極性が重要であり、すべてのネットワーク チームが従うべき「ゴールデン ルール」がいくつかあります。

ネットワーク セキュリティは動的な芸術となり、ブラック ハットが脆弱性を悪用するのと同じくらいの速さで危険が現れるため、ネットワーク チームは迅速かつ簡単に適応できる予防手段を必要としています。 ネットワーク攻撃に対する強化には、次の XNUMX つの重要なフェーズがあります。

  1. 既存のネットワークの設計と構成を文書化する
  2. セキュリティの脆弱性を特定して修正する
  3. 将来の脆弱性に対する保護

各フェーズを調べて、組織がこれらの「ゴールデン ルール」をより適切に順守するのにネットワーク自動化が役立つ場所を特定しましょう。

フェーズ 1: 既存のネットワークの設計と構成を文書化する

ほぼすべてのネットワークの問題と同様に、ドキュメントは重要です。 この場合、企業がネットワークの脆弱性をプロアクティブに特定するには、既存のネットワークを明確に可視化することから始める必要があります。

主な課題は、ほとんどの組織が最新のドキュメントを持っていないことであり、ネットワークに対するエンド ツー エンドの可視性の欠如がセキュリティ リスクを生み出しています。 その結果、ほとんどのネットワークでは、アプリケーション トラフィック フローに沿ったセキュリティについての理解が限られており、既存のセキュリティ構成についての洞察がほとんどありません。

活用することで NetBrain ドキュメンテーションを自動化するために、ネットワーク チームはこの問題を簡単に解決できます。 の力を通して ダイナミック ネットワーク マップ、ネットワーク チームはネットワークの詳細を簡単に把握し、ファイアウォール ポリシー、アクセス リスト、ポリシーベース ルーティングなどを文書化できます。 重要なアプリケーション パスに沿ったセキュリティを検証するために、エンジニアはアクセス リストとファイアウォール ポリシーを視覚化することもできます。 NetBrainの A/B パス カルキュレータは、レイヤ 4 ポート レベルで動作し、ACL とポリシーベースのルーティングを分析して、すべてのパスで「適切な」トラフィックが許可され、「不適切な」トラフィックが拒否されることを視覚的に検証します。

フェーズ 2: セキュリティの脆弱性を特定して修復する

可視性はプロセスの重要な部分ですが、それは最初のステップにすぎません。 脆弱性の特定と修復に関して、ネットワーク エンジニアはいくつかの課題に直面しています。 現在のプロセスは非常に退屈で手作業であるため、最大の課題はネットワーク構成の分析です。 ベスト プラクティスの自動化と評価の実行を支援するために、多くのネットワーク チームがカスタム スクリプトを作成していますが、それらは多くの場合時間がかかり、移植性がなく、すべてのネットワーク チームが持っているわけではない専門知識が必要です。

ここでも、ネットワークの自動化が役に立ちます。 セキュリティ評価を自動化するには、 NetBrain の力を活用します 実行可能ファイル Runbooks すべてのネットワーク構成を共通の「ゴールデン ルール」セット (たとえば、デバイスのパスワードが暗号化されている、タイムアウトが構成されているなど) に照らして自動的に検証します。 この評価を実行するには、 NetBrain すべてのデバイスの構成を調べて、それぞれに定義済みのルールを検索します。 デバイスが準拠していない場合、 NetBrain 報告します。

実行可能ファイルあり Runbookまた、ネットワーク チームは、セキュリティの設定ミスを事前に防ぐこともできます。 たとえば、セキュリティ チームは実行可能ファイルを作成できます。 Runbookファイアウォールが適切に構成されているかどうかをネットワーク チームが自動的に評価します。 これらは Runbookまた、設計ガイド、セキュリティのベスト プラクティス、およびその他の「ゴールデン ルール」を含めることで、ネットワークが変更されるたびにセキュリティのベスト プラクティスを適用することができます。

フェーズ 3: 将来の脆弱性に対する保護

大規模な組織全体にセキュリティ ポリシーを適用することは困難であり、定義された簡単にアクセスできるポリシーがなければ、ネットワークはすぐに準拠できなくなります。 さらに、ネットワーク チームとセキュリティ チームが効果的に情報を共有できないため、多くの組織がコラボレーションの課題に直面しています。

セキュリティとネットワーク コラボレーション 特にサイバーセキュリティ攻撃やランサムウェア攻撃の場合に重要です。 と NetBrain、セキュリティ チーム、およびネットワーク チームは、トリアージ、フォレンジック、およびセキュリティを強化する際に連携して、脅威をプロアクティブに防止できます。 すべてのキー データを Dynamic Map または実行可能ファイル Runbook、コラボレーションがより簡単で直感的になります。

WannaCry は、ランサムウェアが増加しており、ビジネスに対する重大なセキュリティ上の脅威であることをはっきりと思い出させてくれました。 2016 年 80 月の Osterman Research のレポートによると、「世界的なランサムウェア問題の深さを理解する」というタイトルのレポートによると、サイバー攻撃によって侵害された企業の 40% 近くが身代金目的で高価値のデータを保持しており、ランサムウェアの被害者の XNUMX% 近くが被害に遭いました。身代金を支払わなければなりません。 この問題は解決していません。今こそ対処するときです。

関連記事