web-dev-qa-db-ja.com

限られたロシア/米国のサイバー紛争がサイバーセキュリティの専門家に与える影響は何でしょうか?

オバマ氏は、金曜日のモーニングエディションで放送されているNPRのスティーブインスキーとのインタビューで、「外国政府が選挙の完全性に影響を与えようとするとき、私たちは行動を起こす必要があることは間違いないと思います。 —私たちが選んだ時間と場所で。明示的で公表されているものもあれば、そうでないものもあります。」 - 出典

民間の世界で働くサイバーセキュリティの専門家は、これら2つの大国間の緊張が高まった結果として何を見るでしょうか。

予見可能なサイバー紛争に備えるために、合理的な実務家が今取るべき行動はありますか?これらの行動は、この対立がない場合に何をすべきかとどのように異なりますか?

1
J Kimball

合理的な開業医が今取るべき行動

一般的に言って、ハッキングされないように、責任のあるシステムを保護する必要があります。 (ただし、DoSは引き続き可能です)

これらの行動は、この対立がない場合に何をすべきかとどのように異なりますか?

あなたが政府の立場にあった場合、または政府のクライアント(軍隊など)がいた場合、あなたのサービスはより頻繁に使用される可能性があります。

しかし、一般的に言って、システムは安全であるか、安全ではありません。したがって、システムの保護に成功した場合、他に行うことはほとんどありません。

一部のセキュリティアングルは十分な注意を払っていない可能性があります。たとえば、従業員が自分のWindowsマシンにウイルスをインストールする外部フラッシュドライブを持ち込む場合があります。このような攻撃ベクトルが成功するのを防ぐための解決策が必要です。

ただし、理解しておくと、システムを100%保護することは可能です(DoSを除く)。

個人的には、成功した重大な攻撃は2つの問題を示していると思います。

  1. 攻撃者は違法行為を行っているため、起訴する必要があります。
  2. 開発者は弱いソフトウェアを提供しました。

    (セキュリティは設計によるものであり、後からの考えやパッチではありません)

他のいくつかの考え:

  • (従来の戦争のように)反撃は問題を解決しません。

  • 攻撃の試みを阻止することは、そもそもシステムを保護することほど実用的ではありません。

  • セキュリティは「間違い」に関するものであるため、「強度」の問題ではありません。伝統的なウェアフェアでは、鎧よりも強力な銃が必要です。ただし、サイバーウェアフェア(ここでも、DoSではなく盗難やハッキングを指す)では、強度は重要ではありません。攻撃者が穴を見つけることができるかどうかだけの問題です。

注:この回答は人的要因に対応していません。 (トリッキー、フィッシングなど)これは私が今入りたいよりもはるかに詳細です。

DoSは、ソフトウェアの安全な設計とは異なる方法で処理されるため、別の質問で説明できます。

2
Bryan Field

警告:この答えは推測です

サイバー戦争には2つの特徴があると思います。

  • ゼロデイエクスプロイトの広範な使用
  • 数年前に埋め込まれたバックドアのアクティブ化

典型的な家庭またはビジネスのIT環境は、これらの攻撃に対して完全に無力です。このようなシステムを防御するためにさらに多くのことを行うことはできますが、サイバー戦争が始まったときに役立つようなタイムスケールでこれが起こっていることはわかりません。典型的なサイバーセキュリティの専門家は、国が後援するサイバー攻撃に影響を与えることはほとんどできません。実際、これらの攻撃がすでに見られることがあります。高度な持続的脅威(APT)です。

一部の政府システム(およびいくつかの商用)は、主にエアギャップネットワークを使用することにより、このような攻撃に確実に抵抗できます。サイバー戦争における軍事/諜報活動のほとんどは、攻撃を開始し、これらの重要なネットワークを防御することです。

西側の国では、重要な国のインフラストラクチャ(銀行、公益事業、通信など)の多くが個人の手に渡っています。ほとんどの場合、英国では [〜#〜] cpni [〜#〜] などのプログラムがあり、情報機関はこれらのシステムのセキュリティを監視しています。サイバー戦争の場合、サイバー軍はネットワークにいくつかの「ブラックボックス」を設置したいと思うでしょう。これらはおそらくIPSのように機能しますが、軍事/諜報機関によってリモートで管理されます。繰り返しますが、あなたの典型的なサイバーセキュリティの専門家は彼らとはほとんど関係がありません。

0
paj28

準備する方法は?まず、まだ持っていない場合は、組織のセキュリティポリシーを確立します。これは多くの分野をカバーする大きな仕事です-あなたはセキュリティの専門家、または少なくとも本に相談する必要があります。すでにポリシーをお持ちの場合は、ポリシーを確認して更新し、組織の責任者に承認してもらう良い機会です。

多層防御を詳しく見てください。中小企業全体を安全に保つためにDLinkルーターを信頼していますか? snortのような侵入検知システムはありますか?ルールは最新ですか?各システムのセキュリティを確認しましたか?受付係は本当に自分のPCに管理者アカウントを持っている必要がありますか? PCは現在のパッチレベルまでですか?彼らはアンチウイルスソフトウェアを持っていますか?それらは自動的に更新されますか?セキュリティの日常的なメカニズムが機能していることを確認してください。

インシデント対応計画を見てください。攻撃はそれぞれ異なるため、攻撃を計画することはあまり意味がないように思われるかもしれませんが、少なくとも、誰に連絡して支援を求めるか、損傷から回復する方法、機能を復元する方法については考えているでしょう。

ディザスタリカバリ計画を実行します。バックアップから復元する場合は、実際にバックアップを作成していることを確認してください。バックアップをテストします。定期的なバックアップは、ランサムウェアの脅威の増大に対する唯一の防御策です。関係者全員の緊急連絡先情報を更新します。

地方または連邦の法執行機関と関係がありますか?彼らと一緒にチェックインするか、少なくとも自己紹介するのに良い時期かもしれません。攻撃が発生した場合に誰にどのように連絡するかを尋ね、対応手順を更新します。

ベンダーやサプライヤーに確認してください。彼らは攻撃の準備ができていますか?あなたや彼らが攻撃された場合、彼らはあなたに仕え続けますか、それともリソースの不足のためにあなたを落としますか?緊急時にどのように連絡または使用しますか?

セキュリティ監査は実施されていますか?誰もそれらを好きではありませんが、これはそれを実行するのに良い時期かもしれません。外部の意見は、あなたが行ったすべての輝かしい良い仕事に目がくらんでいないので、貴重です。また、組織の侵入テストにセキュリティチームを雇うことを検討してください。

0
John Deters