「次のLog4j」対応の鍵はサイバーオペレーション連携

Feb 21, 2022
1 minutes
... views

今週初め、筆者は米国上院国土安全保障政府問題委員会に出席し、「Log4Shell」脆弱性の影響と範囲について議論する機会をいただきました。そのなかでは、CISA長官のJen Easterly氏が「情報共有を情報実現に変えるもの」と表現した、サイバーオペレーションにおいて協業の果たす重要な役割」についても話し合われました。

出自が軍人ということもあり、私は共通の目標に対する奉仕の精神をたたきこまれてきました。この精神は弊社でも共有されていますし、ひろくサイバーセキュリティ業界全体の規範たるものと考えています。私たちは本当の意味で一蓮托生なのです。

いまの私たちは、Log4Shellのような国家的レベルの脆弱性に直面しています。ですから、情報を共有し、共有された情報をもとに組織が今日のサイバー脅威から自身を守る具体的推奨事項に落とし込んでいけるようなイニシアチブの構築は、かつてないほど重要になっています。

サイバーオペレーション連携: サイバーセキュリティコミュニティのための有望なイニシアチブ

米国議会のリーダーシップにより発足したJCDC(Joint Cyber Defense Collaborative)は有望な共同体であり、私たちはその設立同盟メンバーであることを誇りに思っています。

この共同体のおかげで、Log4Shellが登場した土曜日の午後には、業界競合他社同士が政府のパートナーとして生の状況認識を共有しあえる体制をただちに立ち上げることができました。

これは官民連携の成功事例といえるものでしょう。具体的には、JCDCは商業的には競合となる企業が同士として行動し、急速に進展する状況認識を共有する場として機能し、国家の重要機能の安全保障に貢献しています。CISA長官のJen Easterly氏から「今後もJCDCを成熟させJCDCがもたらす双方向の価値を最大限に高める」とお約束をいただいたことに感謝申し上げます。今後も私たちは、このパートナーシップを継続していかねばなりません。

また先週、私の同僚でもあるUnit 42シニアバイスプレジデントWendi Whitmoreが、政府ならびに産業界の著名サイバーセキュリティリーダーの皆さんとともに、国土安全保障省の「Cyber Safety Review Board (CSRB)」のメンバーに選ばれたことを誇りに思います。CSRBの最初の任務は、「Log4jの脆弱性の根本原因と、その脆弱性の悪用および兵器化に関する重要な事実」を明らかにすることです。

JCDC および CSRB への積極的参加に加え、パロアルトネットワークスは、大統領の国家安全保障電気通信諮問委員会 (NSTAC) のメンバーも務め、そのなかで国家安全保障政策と技術的な問題に関し、産業界がホワイトハウスその他の米国政府上級関係者に助言を行っています。このほか私たちは、国土安全保障省と IT 業界との間で主要調整機関として機能するITセクター調整評議会 (IT-SCC) の執行委員や、防衛産業基盤セクター調整評議会 (DIB-SCC) のメンバーも務めています。

また私たちは国土安全保障省のICTサプライチェーン リスクマネジメント タスクフォースにも積極的に参加しており、NIST (米国国立標準技術研究所) のNational Cybersecurity Center of Excellenceの5G Cybersecurity Projectのテクノロジーパートナーに選ばれたことも嬉しく思います。

最後に、弊社は国土安全保障省、Cyber Threat Alliance(弊社は設立メンバー)、インテリジェンス コミュニティ、国際的コミュニティと強固な脅威情報共有パートナーシップを維持し、技術的脅威データを共有し、SolarWindsMicrosoft Exchange ServerLog4Shellなどの重大サイバーインシデントに対する政府・業界の対応を支援するために協力しています。

私たちは、統合された国土安全保障のパートナーとしてのコミットメントを継続し、進化する脅威に共に立ち向かうために、サイバーセキュリティ コミュニティと協力していきたいと思います。

ベストプラクティスの重要性は変わらない

こうした話し合いをするなかでは、リスク低減の明らかな、セキュリティの根幹から目をそらすことはできません。たとえば次のようなものです。

  1. 攻撃者目線で攻撃対象領域を正確に把握する。
  2. クラウド、エンドポイント、オンプレミスなどのシステムをまたいでの可視化を促進し、データを孤立させない。
  3. 開発セキュリティオペレーション(DevSecOps)のベストプラクティスを業界に普及させる。
  4. 特に、脆弱性管理、インシデント対応、コンプライアンスに関連するセキュリティオーケストレーションを可能な限り自動化する。
  5. もちろんこれまで積み重ねきたサイバー衛生の基本も有効で、守らなかった場合にどうなるかは明らか。社会として私たちは、サイバー空間における運転でシートベルト装着義務違反をすべきでない。

サイバーセキュリティ関連ニュースを見れば、なぜこうしたことが重要なのかがよくわかります。筆者が日々分析している脅威情勢は、最大限の警戒を求めてきます。

Log4Shellのような脆弱性であれ、ランサムウェア脅威であれ、揺れ動く地政学的情勢であれ (最近私たちが公開したウクライナを執拗に標的とするロシアとつながりをもつAPT脅威グループに関する調査結果もそれを裏付けている)、サイバーセキュリティが国家安全保障体制の根幹であり続けることは間違いないでしょう。今まで以上に、社会全体でのアプローチが求められています。

「Log4Shellの脆弱性はあまたある脆弱性の新たな1つにすぎず、これからもサイバーセキュリティコミュニティはその対応のために集結せざるをえない」と皆さんが感じているなら、それはそのとおりです。だからこそ、Log4Shellを単独の脆弱性として個別に分析するのみならず、急速に進化するサイバー脅威情勢のより広い文脈でも捉える必要があります。Log4Shellは国家レベルの脆弱性として、最初のものでも最後のものでもないでしょうから。

筆者の証言はこちらの公聴会のリプレイからご覧ください。


Cyber Operational Collaboration Is Key for the “Next Log4j” Response

Feb 11, 2022
5 minutes
... views

I was honored to appear earlier this week before the U.S. Senate Committee on Homeland Security and Governmental Affairs to discuss the impact and scope of the “Log4Shell” vulnerability. As part of that, we discussed the key role played by cyber operational collaboration – what CISA director Jen Easterly has described as turning information sharing into information enabling.

Coming from a military background, I am hard-wired to serve a common goal. Our company shares this spirit, and I have found this to be the norm across the entire cybersecurity community. We are truly all in this together.

As we face national-level vulnerabilities at the scale of Log4Shell, it’s more important than ever to create and build on initiatives that allow us to share information and transform it into actionable recommendations that organizations can use to defend against today’s cyberthreats.

 

Cyber Operational Collaboration: Promising Initiatives for the Cybersecurity Community

The Joint Cyber Defense Collaborative (JCDC), sparked by congressional leadership, is a promising collaboration body of which we are proud to be a founding alliance member.

Its structure provided a body to scramble a snap call the Saturday afternoon after Log4Shell emerged for industry competitors to act as partners with the government to share raw situational awareness.

This can be an exemplar of successful public-private sector cooperation – specifically, the JCDC working as a venue for commercial competitors to act as peers and share rapidly developing situational awareness to help secure our National Critical Functions. We appreciate the commitment from CISA Director Jen Easterly to continue maturing the JCDC and maximize the bidirectional value it brings. We must continue building upon this partnership.

I’m also proud that one of my colleagues, Unit 42 Senior Vice President Wendi Whitmore, was selected just last week to serve on the Department of Homeland Security’s Cyber Safety Review Board alongside other esteemed cybersecurity leaders across government and industry. The CSRB’s first tasking will be determining “key facts related to the root-cause of the Log4j vulnerabilities and exploitation and weaponization of the vulnerabilities.”

In addition to our active participation in the JCDC and CSRB, Palo Alto Networks is a member of the President’s National Security Telecommunications Advisory Committee (NSTAC), where industry can provide advice to the White House and other senior U.S. Government stakeholders on national security policy and technology issues; the Executive Committee of the Information Technology Sector Coordinating Council (IT-SCC), which serves as the principal coordinating body between the Department of Homeland Security and IT sector; and the Defense Industrial Base Sector Coordinating Council (DIB-SCC).

We are also an active participant in the DHS ICT Supply Chain Risk Management Task Force and were pleased to have been selected as a technology partner in NIST’s National Cybersecurity Center of Excellence’s 5G Cybersecurity Project.

Finally, we maintain robust threat intelligence sharing partnerships with DHS, the Cyber Threat Alliance (of which we’re a founding member), the Intelligence Community and across the international community to share technical threat data and collaborate to support government and industry response to significant cyber incidents, like SolarWinds, Microsoft Exchange Server and Log4Shell.

We look forward to continuing our commitment to being integrated homeland security partners and to collaborating with the cybersecurity community as we face the evolving threat landscape together.

 

Best Practices Remain Vital

As we have these conversations, we cannot lose sight of key security pillars that we know reduce risk. These include:

  1. Accurately understanding your attack surface through the eyes of the adversary.
  2. Promoting common visibility across cloud, endpoint and on premises systems – not having data silos.
  3. Driving industry adoption of Development Security Operations – or DevSecOps – best practices.
  4. Automating security orchestration where possible – particularly as it relates to vulnerability management, incident response and compliance.
  5. And yes, the well-trodden cyber hygiene basics that we know work. We know the consequences. As a society, we’ve simply got to stop driving without our seatbelts in cyberspace.

A quick glance at cybersecurity headlines provides reinforcement why all of this matters. The threat landscape that I spend every day analyzing demands maximum vigilance.

Whether it’s vulnerabilities like Log4Shell, the ongoing ransomware threat, or our dynamic geopolitical environment (as our recently published research on a Russian-linked advanced persistent threat group actively targeting Ukraine reinforces) – cybersecurity will undoubtedly remain a core pillar of our national security posture. Now, more than ever, this demands a whole-of-society approach.

If it feels like Log4Shell is just the latest in a string of vulnerabilities that the cybersecurity community must rally in response to – you are right. That’s why it’s important to look at Log4Shell both as a standalone vulnerability that demands discrete analysis, but also in the broader context of a rapidly evolving cyberthreat landscape. Log4Shell is not the first national-level vulnerability, and it certainly won’t be the last.

Watch Jen’s full testimony in this replay of the hearing.


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.