Skip to content

NIST Cybersecurity Framework の概説:セキュリティの5つの要素を再確認する|IoT OT Security News

本記事はサイバー・セキュリティに関するニュースを集めた情報サイト
IoT OT Security News」に掲載されている情報から
セキュリティニュースを一部抜粋してご紹介するものです。

記事詳細は下部に記載のURLよりご覧ください。

 

2022/12/06 TheHackerNews — ランサムウェア攻撃の主な要因は、組織における脆弱なセキュリティ管理にあり、、その件数と影響が増え続けている。中堅企業が保有する貴重なデータが大量にあるが、大企業のような保護対策や人材が不足しているため、標的にされている。RSM の最新調査によると、中堅企業の 62% が今後の 12カ月間に、ランサムウェアの危険にさらされる可能性があると捉えている。サイバー・セキュリティのリーダーたちの感覚は、”まっさきに頭に浮かぶもの” から “深刻な頭痛のタネ” の間の、どこかにある。

攻撃者にとってのランサムウェアは、不正アクセスを収益化するための好ましい方法である。したがって、ユーザー組織にとって切実に求められるのは、攻撃に対する準備レベルを理解し、攻撃者に悪用される前にギャップを特定/修正することである。

賢明なサイバーセキュリティ・チームであれば、NIST CSF フレームワークに従い、それぞれのコアとなる機能について、適切なものを適切に備えているかと自問することで、ランサムウェアへの対応力を迅速に測定できる。それらは、Identify/Protect/Detect/Respond/Recover のことである。


Identify#

資産管理とは、組織において、すべての重要な資産が何であるのか、それらが何処にあるのか、誰が所有しているのか、誰がアクセスできるのかを知るプロセスである。 アクセスを管理できるように、データを分類する必要があり、企業はデータの整合性を確保することで利益を得る。 組織は、その分類に基づくことで、一部のデータの機密性を保護するだけで済む。 データの有用性と信頼性を保証するコントロールは、組織に真の価値をもたらす。


Protect#

ID とは、個人と組織の関係を定義するデータの1つの形態である。それは、クレデンシャル (ユーザー名とパスワード) を通じて検証され、漏洩するとセキュリティ・イベントがインシデントとなる。たとえば、漏洩したクレデンシャルが悪用されると、組織のコンピューターに脅威アクターがランサムウェアをインストールすることなどを許す可能性が生じる。Microsoft Defender Report 2022 によると、多要素認証 (MFA)/ゼロトラスト原則の適用/最新状態のソフトウェアなどを維持し、拡張された検出/対応マルウェア対策を用いることで、攻撃の 98% から保護されるとのことだ。

・・・

 

 

 

 


IoT OT Security Newsとは

欧米やアジアのサイバー・セキュリティに関するニュースを集めた情報サイト
日々世界中のセキュリティ系サイトで発信される情報を和訳し記事化しています。

https://iototsecnews.jp/

 


 

 

today-top2https://www.grcs.co.jp/products/z-today

 

 

 


GRCSによるブログ記事です。