通信セクターが独自のプライベートISACを立ち上げ

米国の大手通信企業は火曜日、AI駆使型サイバー攻撃、国家支援の産業スパイ活動、通信ネットワークへのその他の増加する脅威に対抗する集団的な取り組みを強化する目的で、新しい情報共有グループを立ち上げた。

通信サイバーセキュリティ情報共有分析センター(C2 ISAC)は、新しく発見された脆弱性や脅威アクター行動に関するヒントなど、機密情報を交換するための通信企業向けプライベート会場を提供する。創立メンバーは、AT&T、チャーター、コムキャスト、コックス、ルーメン、T-モバイル、ベライゾン、ザイオの8社である。各社の最高情報セキュリティ責任者がC2 ISACの委員会に参加し、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)およびFBIのサイバー部門の元上級官員であるバレリー・ムーンが同グループの事務局長を務める。

このグループの設立は、中国のソルト・タイフーン産業スパイ活動のような大規模なサイバー攻撃が米国通信セクターが直面する増加するリスクを浮き彫りにし、トランプ政権の主要なサイバーセキュリティパートナーシップからの撤退が民間セクターに主導的役割を担わせているというタイミングで行われている。

「私たちにとっての主な推進力は、脅威環境が進化したという認識です。私たちはセクターとして、また民間企業として、進化し、その発生のペースと速度に本当についていく必要があります」と、T-モバイルのチーフセキュリティオフィサーでC2 ISAC委員会メンバーのマーク・クランシーはサイバーセキュリティダイブのインタビューで述べた。

クランシーは、通信企業がソルト・タイフーンに対応しようと奮闘する中、「民間ベースで協力する必要性が本当に増幅された」と付け加えた。

通信業界は既に通信ISAC(別名「通信用国家調整センター」)の下で脅威インテリジェンスとベストプラクティスを共有しています。しかし、1984年に設立されたそのグループは、民間企業ではなく連邦政府内のCISAに置かれているという点で、ISACの中でユニークです。クランシーによると、そのような構成によって、一部の企業はこのグループを通じて機密データを共有することに躊躇してきました。

「それについての懸念と躊躇がありました」と彼は述べた。

クランシーによれば、C2 ISACは政府機関を議論チャネルから除外することで、より率直で機密性の高い議論を促すことを望んでいます。「公共セクターのエンティティが関与しているとき、そのチャネルに何が入るかについて、より多くのレビューと熟考があります」と彼は述べました。「一方、私たちはより生の状態で、より早期に情報を共有することができます。」

通信企業は、通信ISACで「共有していることで制限的すぎた」ことに気付いてきました。クランシーは、「実際にはより大きな活動に関連していた」「低レベルの脅威活動に関するデータを含めて」と述べました。C2 ISACの業界限定メンバーシップにより、「より直接的になることができます」と彼は述べた。

通信企業は引き続きComms ISACに参加します。C2 ISACの事務局長であるムーンは、サイバーセキュリティダイブのインタビューで述べました。これは部分的には、新しいグループはサイバーセキュリティの問題に独占的に焦点を当て、物理的危険を既存のISACに残すためです。

「私たちはこれを補完的な取り組みとして見ています」と彼女は述べました。「これらの各企業とそのデータのプライバシーの確保への準拠を考えるとき、彼らはこれを信頼されたスペースと見ています。」

通信企業がサイバーセキュリティインテリジェンスを共有する方法

情報共有は、既存のISACと二国間関係を使用して、彼らが見ている広範な活動に関するデータと洞察を交換する企業で、侵害の指標をはるかに超えた方法で通信セクターに利益をもたらしました。

T-モバイルがSIMボックス(ハッカーがブロック困難なスパム通話とメッセージを生成するために使用するデバイス)の明確な兆候を発見した後、同社はその調査結果を他の通信企業と共有しました。これにより、彼らは自分たちのネットワーク上のSIMボックスを特定してブロックすることができました。

クランシーによれば、SIMボックスのような脅威に対処することは協力が唯一の方法です。なぜなら、T-モバイルは自分のネットワーク上の個々のボックスを特定できますが、そのボックスのコマンドアンドコントロールサーバは別の通信企業のネットワーク上に存在する可能性があるためです。「何が起こっているかを把握するには、両側を見る必要があります」と彼は述べた。

T-モバイルは、他のベストプラクティスの業界全体での共有からも利益を受けました。

「別のオペレーターから住宅用プロキシネットワークの一部に対処するための技術を学びました。それは本当に賢いものでした」とクランシーは述べました。「それで、『ええ、私たちはそれをするつもりです』という感じです。」

脅威データの交換を超えて

率直な情報共有がC2 ISACの使命の中核ですが、そのリーダーは将来的にその任務を拡大したいかもしれません。

「私たちは自動化プラットフォームと、公共セクターのルール作成プロセスを通るよりも民間ベースで調整しやすい他のテクノロジーを構築することができます」とクランシーは述べました。

ボットネットテイクダウンのような調整された操作の場合、企業は当面新しいISACを使用する可能性は低いですが、ムーンは委員会メンバーがそれがどのように機能するかについて議論することに関心があると述べました。「それは操作が何であるか、権限がどこにあるか、そして私たちが何を達成しようとしているかに依存しています。」

このグループは「初期段階にあり」、彼女は付け加えました。そのいくつかの目標「はまだ決定されていません。」

また、未確定のもの:グループがどのくらい早く新しいメンバーを追加するかです。

「通信セクターに8社以上がありますので、メンバーシップベースを増やすまで完全に効果的ではありません」とクランシーは述べました。「しかし、私たちは正式なタイムラインを定めていません。」

政府の機能不全が大きく迫り来る

C2 ISACは、政府サイバーセキュリティ資金、要員、プログラムへの前代未聞のカットの時に立ち上がり、グループのリーダーはそれらの変更が彼らの仕事にとって何を意味するかを密接に追跡しています。

「明らかに、公共セクターで起きていることは、私たちが何をする必要があるかを通知します」とクランシーは述べました。「機関への様々な問題と資金と立法プロセス」と暗に言及しました。

特に、彼はホームランド・セキュリティ省に現在閉鎖されている重要インフラストラクチャパートナーシップ諮問評議会の枠組みの代替を急速に作成するよう促すことを奨励しました。業界と政府間の率直な議論を容易にしましたが、彼はサイバーセキュリティ情報共有法の再承認が民間セクターに政府とインテリジェンスを交換する「十分な能力と権限」を与えたと述べました。

政府機関はC2 ISAC議論に参加しませんが、グループは直接またはComms ISACを通じて、その調査結果を連邦機関と共有することをまだ計画しています。

「より自由奔放な民間ベースの会話ができ、有用で重要なビットを蒸留して…政府側にプッシュできます」とクランシーは述べました。

ソルト・タイフーンが明らかにしたセキュリティの明らかな弱点

高プロファイルのソルト・タイフーン攻撃は、以前の侵害が既に確立していたことを強調しました。通信企業のネットワークはセキュリティの脆弱性が多いで、大規模な侵入への道を開くことができます。キャリアのネットワークは、数十年の買収、合併、分社化の結果、結合されてきた多くのコンピューターシステムでいっぱいです。これにより、可視性の不十分とセキュリティ制御の弱さが生じます。これらの広大なIT環境は、完全に評価することは困難で、保護することはさらに困難です。

C2 ISACがセクターが直面する差し迫った問題にどのように対処するかは依然不明です。しかし、企業は、ソルト・タイフーン以来、大幅な改善を行ったと述べています。

「私たちは皆、サイバーセキュリティに多大な投資を行い、運用能力を向上させました」とクランシーは述べました。「このスペースの課題は、あなたが環境がより悪くなっているより速く改善されているかどうかです。それはあなたが入っているレースです。そして環境はかなり速く悪くなっています。」

通信プロバイダーは、ハッカーに対処する際により密接に協力することで、より優れた効果があると信じています。

「業界リーダー間の実時間インテリジェンス共有を正式化することにより」ベライゾンのCISO、ナスリン・レザイは、サイバーセキュリティダイブへの声明で述べました。「私たちは、単一の企業が単独では達成できない統一防御を構築しています。」

翻訳元: https://www.cybersecuritydive.com/news/telecom-cybersecurity-c2-isac-launch/820553/

ソース: cybersecuritydive.com