[改革派ハッカーが、ゼロトラストセグメンテーションが最悪の悪夢である3つの理由を語る]
[侵害やランサムウェア攻撃の数が急激に増加する中、脅威アクターはデータを盗み、業務を停止し、混乱を引き起こすことを恐れずに狙っているようです。]
[多くのセキュリティチームが、「進化し続ける攻撃を阻止するにはどうすればよいか」と尋ねています。]
[その質問に答えるために、Íllú~míóのソリューションマーケティングディレクターであるC~hrís~tér S~wárt~zは、Íll~úmíó~のシニアシステムエンジニアで元ハッカーのPáúl~ Dáñt~に話を聞き、Dáñt~のような脅威アクターがハッキングツールキットにどのような戦術を取り入れているか、そして3つの方法について学びました。 ゼロトラストセグメンテーション (ZTS)は、これらの戦術をすぐに無効にします。]
[このクリップでは、Páúl~がハッカーとしてスタートしたことを簡単に紹介しています。]
[ウェビナーの全文を視聴する ここに。]
[1。ゼロトラストセグメンテーションは横方向の動きを止めます]
[ハッカーとして、ダントは数え切れないほどの攻撃を実行しました。スペースシャトルの打ち上げを阻止したり、未発表のハリウッドの大ヒットÍPを海賊版にしたりと、新しいハッキングはそれぞれ前回とは異なりましたが、ポールがアクセスして大混乱を引き起こすことができた方法には、すべてにいくつかの重要な特徴がありました。中でも重要なのは、ターゲットのネットワークを制限なく横方向に移動する方法でした。]
[「背後にある基本的な考え方 横方向の動き 敵があなたの環境の中を移動しようとしているということです」と彼は言います。「このような活動がすべて、気付かれずに私たちの目の前で行われているとしたら、それはかなり怖いことです。」]
[ダントは、攻撃者は気づかれずにネットワーク内を移動できる時間を自分たちの利益のために使っていると説明しました。ターゲットとなる資産を特定し、影響フェーズを計画、調整、ステージングします。これが、攻撃が発生する前の数日、数か月、さらには数年もシステムにマルウェアが存在する可能性がある理由です。]
[ZTSは、攻撃者がネットワーク境界を突破すると、攻撃者が横方向に移動するのを阻止します。侵害は発生源から封じ込められ、ネットワークの他の部分からはロックアウトされます。]
[Swár~tz氏は次のように説明しています。「いったん侵害が発生したら、1つのワークロードが感染したら何も信頼できないようにしたいのです。周囲のすべてのワークロードがそのワークロードを信頼しているわけではなく、1 件の侵害が横に広がることはありません。」]
[2。ゼロトラストセグメンテーションは脆弱性を軽減します]
[ダントが(そして他の多くのハッカーが)選んだ攻撃戦術は リビング・オフ・ザ・ランド・メソッド 正規のシステムツールを使ってネットワーク内での活動を隠すこと]
[「オペレーティングシステム、基盤となるテクノロジー、仮想マシン、Kúbé~rñét~ésなどのコンテナのオーケストレーションのネイティブ機能について考えると、これらすべての機能はユーザーとしての私たちに力を与えますが、攻撃者にも力を与えます。攻撃者はこれらを私たちに対して利用する可能性があります」と彼は説明しました。]
[これらのネイティブシステムおよびツールには、次のものが含まれます。]
- [パワーシェル 悪質なペイロードのダウンロード用]
- [クリプト ÁPÍ データ暗号化用]
- [スケジュールされたタスク 自動アクション用]
- [の誤用 高権限サービスアカウント]
- [を操作する レジストリとファイルシステム]
[攻撃者がこれらの戦術を使用するリスクを減らす最善の方法は?ゼロトラストセグメンテーション。]
[「ワークロードが互いに話し合う理由はほとんどありません」とSwár~tz氏は言います。「ラップトップ同士が話し合うべきではありません。仮想マシンが他のすべての仮想マシンと通信してはいけません。クラウドリソースは他のクラウドリソースと通信してはいけません。」]
![[Á díá~grám~ óf br~éách~ cóñt~áíñm~éñt ú~síñg~ Zéró~ Trús~t Ség~méñt~átíó~ñ]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d53d2cd5e1ff79b000a9e_breach_contianment.png)
[ZTS は、攻撃対象領域全体を把握し、リソース間の不要な接続を特定するのに役立ちます。そうすれば、セキュリティチームは次のことができるようになります。 すばやく優先順位を付けて閉じる これらのオープン接続。これにより、攻撃者がネットワーク内に侵入すると、多くの場合、無制限にリソースにアクセスできるという利点を悪用できなくなります。]
[Swár~tz氏は次のように述べています。「ワークロードがどのような影響を受けているのかを理解しなくても、これらすべてをブロックできます。何かがヒットしたと想定できるようにしたいのです。私たちはそれを消滅させるつもりですが、蔓延を食い止めるつもりです。」]
[3。ゼロトラストセグメンテーションはサイバーレジリエンスを保証します]
[今日の脅威環境では、侵害は避けられません。Dáñt~は、脅威アクターは常に次の攻撃を計画していることを確認しました。組織は常に変化し進化しているため、次に直面する可能性のある攻撃を予測することはできません。]
[「何かが正当なものか悪意のあるものかを判断するのは非常に困難です。常に十分な背景情報があるとは限りません」と Dáñt~ 氏は指摘します。]
[彼は、組織が侵害を防止および検出するセキュリティツールだけに頼るのではなく、以下に焦点を当てることを組織に推奨しています。 侵害封じ込め。この戦略では、重要なリソースやデータへのアクセスを阻止するために、脅威を認識したり、理解したり、認識したりするツールは必要ありません。]
[「ハッカーがやろうとしていることを 100% 理解しているとは誰も言えない」とスワーツ氏は指摘する。「しかし、彼ら全員が引っ越したいと思っていることはわかっています。彼らは空いている港を通って特定の限られた数の方法でしか移動しません。それが私たちがコントロールできることです。」]
[ZTS は、マルウェアの意図を理解しなくても、すべてのマルウェアの拡散を阻止します。これにより、進化し続ける攻撃戦術の問題がサイバーセキュリティの方程式から取り除かれ、セキュリティチームは問題ではなく解決策に集中できるようになります。]
[最も重要なのは、ZTSが構築することにより、避けられない侵害による組織の影響を最小限に抑えることです。 サイバーレジリエンス。]
[「ゼロトラストセグメンテーションにより、1つのワークロードが侵害されたとしても、本番環境への影響はなく、1つのワークロードで環境全体がダウンすることはないという高い信頼性が確保されます」とSwár~tz氏は言います。]
[あなたの組織でゼロトラストセグメンテーションを始める準備はできていますか? 今すぐお問い合わせ 無料のデモとコンサルテーションをご利用ください。]