ランサムウェアの脅威に備える「攻撃前対策」とは?マジセミがCTEM活用ウェビナー開催
見出し
ランサムウェアの脅威、EDRだけでは不十分か
多くの企業が「狙われない」「高機能製品を導入しているから大丈夫」と考えがちですが、サイバー攻撃者は防御が強固な企業よりも、侵入しやすい企業を標的とする傾向にあります。AIと犯罪の分業化が進み、攻撃者は世界中の公開資産(VPN、Web、クラウド、メールなど)を自動で探索し、侵入可能な企業を日々スコアリングしていると指摘されています。
多くの企業が直面する課題として、自社が「今」どこから侵入される可能性があるのか把握できていない点、従業員アカウントの漏洩状況が不明な点、外部に露出した脆弱性や設定不備がどれだけ残っているか見えない点が挙げられます。また、経営層からセキュリティ強化の結論を求められるケースも少なくありません。
EDR(Endpoint Detection and Response)は端末上の挙動検知や封じ込めに有効なツールですが、攻撃の起点が「侵入前」にある場合、以下のような「穴」が残ると指摘されています。
-
インターネットに露出した資産(VPN、リモートアクセス、Web、クラウド設定)
-
脆弱性や設定不備(パッチ未適用、公開設定ミス、不要ポート、弱い認証)
-
漏洩したID/パスワード(ダークウェブやスティーラ由来など)
-
管理できていないシャドーIT(無登録端末、野良クラウド、外注先の接続など)
攻撃者はインターネットからの「外部脆弱性」や「認証情報」を主な侵入口とし、侵入後は水平展開、権限昇格、暗号化へと進むため、侵入を許してしまうとEDRだけに頼る環境ではランサムウェアの被害リスクが増大する可能性があります。
CTEMで「攻撃前対策」を段階的に強化
本セミナーでは、CTEM(Continuous Threat Exposure Management)の考え方に基づき、ランサムウェアに強い「攻撃前対策」を段階的に整理する方法が解説されます。網羅的な対策を目指すのではなく、攻撃者が成功しやすい条件から優先的に対処する点がポイントとされています。
第1段階:攻撃者が着目する2つの可視化
まず、攻撃者が最初に見る2つの要素を可視化します。一つはダークウェブ上の漏洩認証情報です。漏洩が多いほど不正ログインや侵入の成功確度が高まります。もう一つは外部から見える脆弱性や設定不備(外部脆弱性調査)です。侵入口が残っていれば、攻撃は時間の問題となるため、これらの可視化が重要とされています。
第2段階:シャドーITの実態把握
次に、シャドーITの実態把握を行います。「誰が」「どの端末やクラウドを」「どのような状態で」使用しているのかを把握できていないと、対策の抜け漏れが生じる可能性が高まります。
第3段階:侵入後の耐性を現実的に把握
最終段階として、疑似攻撃シミュレーションなどを通じて、「侵入されたらどこまで広がるか」「どこで食い止められるか」を事実として把握し、その結果を投資判断に結びつけます。これら3段階を通じて、経営層に対し「何が危険で」「どこから優先的に」「いくらで」「何を減らせるか」を具体的に説明できる状態を構築することを目指します。
主催・協力企業
本ウェビナーは株式会社テクノプロが主催し、株式会社オープンソース活用研究所とマジセミ株式会社が協力しています。
マジセミ株式会社は、今後も参加者の役に立つウェビナーを開催していくとしています。過去セミナーの公開資料や他の募集中セミナーは、以下のリンクから確認できます。
ソース元
プレスリリース: 『【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“』というテーマのウェビナーを開催
URL: https://prtimes.jp/main/html/rd/p/000004608.000054842.html
関連記事
カテゴリ:企業動向
タグ:

ランサムウェア対策、EDRだけでは不十分か マジセミが多層防御ウェビナー開催へ
EmEditor 年末年始に不正アクセス マルウェア含むインストーラー配布 WordPress悪用