多くの年月、私を悩ませてきた古い諺があります:“渇く前に井戸を掘りなさい。
これは本当に、危機が到来する前に準備すべきということを意味します。サイバーセキュリティでは、これは長年投資、戦略、および取締役会レベルの議論を支えてきた考え方です。そして多くの指標によると、組織は既にその井戸を「掘った」ように見えます。彼らは準備ができていると感じています。
新しい研究は、10社中8社近く(79%)がサイバー戦争攻撃に対処する準備ができていると確信しており、さらに76%がAI駆動の脅威が発生した場合に軽減する準備ができていると信じていることを強調しています。
しかし、現実はより複雑な話を物語っています。自信だけでは準備態勢には変わりません。AIの絶え間ない進歩と進行中の地政学的エスカレーションに伴い、多くの企業は従来の準備態勢の指標が実際のレジリエンスに変わることはないことに気づいています。
業界内で形成されている準備態勢のパラドックスがあります。組織は、既に掘られていると信じていた「井戸」がそれほど深くないことに気づいています。では、どこで間違っているのでしょうか?
準備態勢とレジリエンスを混同することの本当のコスト
根本的な原因は、生成的AIの急速な台頭と採用に遡ることができます。これは取締役会の議論を支配するツールであり、防御側が採用を急いでいる一方で、攻撃側は既にそれを大規模に武器化しています。課題は、防御側の野心がまだ運用上の現実を上回っているということです。
最近の調査に参加した半分以上の組織(54%)は、AI搭載のセキュリティソリューションに完全に投資するために必要な予算とリソースが不足していることを認めました。さらに55%は、これらのテクノロジーを効果的に実装・管理するために必要な専門知識をまだ持っていないと述べています。言い換えれば、ほとんどのチームは、採用を勧められているツール自体をサポートするために必要な能力をまだ構築しています。
同時に、生成的AIはセキュリティチームが防御することが期待される攻撃面の規模とサイズを加速させています。現代の企業は、クラウドインフラストラクチャから第三者統合まで、あらゆるものを含む広大なエコシステム全体で運営されており、新しい接続ごとに企業の環境への潜在的なエントリーポイントが導入され、複雑さの増加するウェブが生成されます。
この複雑さはまさに攻撃者が悪用するものです。 組織は1日平均960件のセキュリティアラートに直面しており、過度なアラートが常に分別される環境を作成しています。これらはしばしば優先順位を付けるために必要なコンテキストが不足しており、応答の遅れ、信号の見落とし、一般的な準備不足につながります。これが、中国関連のハッカーが異なる国の多くの企業と政府機関に侵害したり、単一の侵害されたアカウントがハッカーに数百万件の銀行記録へのアクセスを与えるという見出しをますます目にする理由です。
問題の一部は最終的に準備態勢がどのように測定されるかに帰着します。多くの組織にとって、準備態勢はまだコンプライアンスと密接に関連しています。監査に合格し、必要な統制を実装し、規制上のベンチマークを満たすことです。しかし、コンプライアンスの成功は必ずしも技術的レジリエンスに変わるとは限りません。
より深い課題は、曝露がますます複雑になるデジタル環境全体で累積し続ける方法にあります。組織がリスクがデジタルエコシステム全体にどのように形成され、集中するかについて、より明確な理解を開発するまで、準備態勢を本当のレジリエンスに変えることは引き続き困難です。
自信からレジリエンスへ
組織が認識された準備態勢と運用上の現実の間のギャップを埋めるためには、リスクが実際にどこに存在するかについてより明確な理解が必要です。ここはサイバー曝露管理が登場する場所です。その本質において、それはインシデントへの対応から、企業全体にわたってどのように曝露が形成されるかについての継続的な理解に焦点をシフトさせます。
従業員のラップトップ、プリンター、運用機器など、何千もの接続された資産を持つ典型的な大規模企業を考えてください。単一のフィッシング電子メールがインボックスに着信し、ユーザーのラップトップを侵害する可能性があります。それ自体では、そのデバイスは低優先度のアラートに見えるかもしれません。しかし、そのラップトップが主要な共有ドライブ、内部アプリケーション、または運用システムへのアクセス権を持っていた場合、攻撃者は環境内をより深く移動し、機密データまたは重要なサービスに到達する可能性があるパスウェイを持つようになります。
すべての資産とシステムがどのように接続されるかについての認識なしに、セキュリティチームは運用上の結果ではなく技術的な重大度に基づいてアラートに優先順位を付けるままです。そして、それがサイバー曝露管理をそれほど重要にするものです。脆弱性を孤立した技術的問題として扱う代わりに、それは環境全体の資産、接続、および依存関係を継続的にマップし、リスクが実際にどのように集中するかを明らかにします。
この認識は継続的な可視性を通じて構築されます。組織がリアルタイムで資産を特定し、その動作を理解し、より広いエコシステム全体にどのように接続するかを分析できる場合、従来のセキュリティツールが単に提供するのに苦労する、リスクの文脈的概要を得ます。
チームは事業への影響によって曝露に優先順位を付けることができ、環境を保護するためにそれらをすぐに対処することができます。この明確さは、リスクを最も減らす場所に投資し、運用に最も重要なシステムを特定し、中断が発生する前に防御に焦点を当てるのに役立ちます
準備態勢についてさらに掘り下げる
現代のデジタルエコシステムは、リスクが完全に排除されるには、単純に相互接続が多すぎ、動的すぎ、露出しすぎています。これはすべて、曝露が実際にどこに存在するか、そしてそれがどのくらい速く進化する可能性があるかを理解することについてです。リーダーシップにとって、これは考え方のシフトが必要です。準備態勢は静かな瞬間ではめったに明らかにされないからです。圧力が到来したときにテストされます。
ですから、その瞬間が来る前に、「井戸」が前にあるものに耐えるのに十分な深さで掘られていることを確認してください。
翻訳元: https://cyberscoop.com/cybersecurity-readiness-paradox-resilience-op-ed/