今回SolarWinds侵害の被害がなくとも安心せず将来に向けたセキュリティ現代化を

Dec 23, 2020
1 minutes
... views

SolarStorm攻撃の教訓を活かし次の攻撃にインフラを備える

どこの組織のセキュリティチームのみなさんも、ただでさえリソースがかつかつのところへもって先週のSolarWindsの開示が重なり、年末の仕事納めどころか組織の安全確保対応に追われたのではないでしょうか。

SolarStormの攻撃者たちは、Orionソフトウェアのビルドシステムを侵害して侵入したことから、最大で18,000社にのぼるSolarWinds顧客が、気づかぬうちに侵害される事態となりました。こうして被害組織の数が増える一方、「自分たちは大丈夫」と考えてしまう組織もまた増えていて、「SolarWindsやSolarWindsの特定バージョンを実行していなければ通常業務に戻っていい」と考えてしまうケースは多いようです。

先日、私はあるセキュリティリサーチャーが、氷を入れたウイスキーグラスと葉巻の写真を投稿して仲間のリサーチャーたちに休息を促す様子を目にしました。その方は「ここからは長い冬になる」という恐れを抱いていたようです。

その写真には、何かしら違和感がありました。なぜなら、サイバー活動は減るどころか増える一方で、これまで私たちみながサイバーセキュリティは重要であると考えていたなら2020年はその考えがさらに深まった年で、物理店舗は閉じ、従業員はみな自宅から接続し、すべてのビジネスがデジタルに移行した年だったからです。

こうした事情を背景に起きたSolarWindsのインシデントは、組織のインフラの弱点を浮き彫りにしました。というのは今週は、「同社の関連製品をどこで実行しているか、どの製品がどのくらいの数あるか、どの製品が影響を受けるのか」、これらを把握する作業に追われた人々が驚くほど多かったからです。ですが、次にこの規模の侵害があったとき、この作業にそこまで時間を費やしていたのではいけません。

私のメッセージは、侵害されたことを確認した企業に向けたものではありません。今回の攻撃を免れたことで胸をなでおろしている組織の皆さんに向けたものです。これはサイバーセキュリティを現代化するための警鐘で、組織には、対応の中心に据えるべき緊喫の領域があるのです。

  • 組織は、自社の環境を、完全で、正確で、最新のベースラインをもって理解することが重要です。これは単にSolarWindsの稼働の有無の確認にとどまらず、自社環境を完全に把握しなければならないという意味です。あまりにも多くの組織が、自社環境のすべてを把握しておらず、そのなかに最新バージョンにアップデートされていないものが多数存在してしまっています。そして皮肉にも、こうした更新の遅れのおかげで、汚染されたアップデートをダウンロードしなかったSolarWinds顧客を何千人も救ってもいます。重要インシデントの対応にかける貴重な時間が、インベントリ把握のためだけに費やされてしまうのは避けたいものです。組織は、システム全体、インフラストラクチャ、ソフトウェア、サプライチェーン、外部からの攻撃対象など詳細な分析を、ただちに完了せねばならないのです。動きの早い組織では、将来起きうるこうした攻撃をただ検知・防止するだけでなく、こうしたベースラインを把握することで、フォレンジック調査を迅速に実施できるのです。
  • 今こそインフラの問題を根本解決すべきです。企業のITアーキテクチャには、すべてのログ、ネットワーク、セキュリティデータが相互にやり取りをしあい、それらのデータから有用なものをしっかり識別できるスマートなソフトウェアが必要です。より統合化の進んだ製品なら、攻撃キャンペーンを早期に止められていたかもしれないからです。組織は、ホスト、ネットワーク、ファイアウォール、クラウドをまたぐ数百万件のイベントをリアルタイムで検出・相関付けし、包括的検出・対応を実施できるサイバーセキュリティプラットフォームへ移行すべきでしょう。攻撃者はきわめて効率的なツールや方法論を使ってきます。組織もこれに対抗し、機械学習を援用したサイバーセキュリティプラットフォームの効率性を活用して彼らに追いつく必要があります。
  • 政府はイノベーションを展開できるようにしなければなりません。 政府機関がお役所仕事の沼にはまり、それが最も必要とされる場所であるにもかかわらず新しい防御機能の採用や展開を導入できないケースがあまりに目立ちます。政府は自己の利益に反する障壁をすばやく取り除き、洗練された脅威の攻撃から自組織を守るためにもっと迅速に行動すべきなのです。

なぜこれが重要なのか、その理由を説明しましょう。2020年にうまくいったことがあるとすれば、それはテクノロジだけだったからです。リモートアクセスのおかげで、感染症が拡大しても企業や政府は動きつづけることができました。小売業者たちは、それが生き残るための唯一の方法だったことから、デジタル化を進めました。ですがこれは、ますます巧妙化する攻撃から、拡大し続ける境界線を防御することをも意味していたのです。

SolarStormと呼ばれるグループによる攻撃は、金融サービスのインフラに影響を与えた大規模なDDoS攻撃やサイバー強盗、企業やエネルギー生産を麻痺させたワイパー攻撃、政府からの機密情報の窃取、港湾、製薬工場、製造業を停止させ、企業に数十億ドルの損失を与えたNotPetya攻撃など、サイバーセキュリティの重要な転換期となるインシデントの列に加わるようなものです。

100%の攻撃を100%の確率で防ぐことはできません。ですからある時点で、ベンダやベンダの提供するセキュリティアップデートを信頼する必要はあります。ですが、常に私たちを出し抜こうとする攻撃者に対抗するには、よりプロアクティブで、将来の攻撃にも耐えうるセキュリティ対策で備えていかなければなりません。リアルタイムでは攻撃を防げなくとも、ほぼリアルタイムで検知・調査する必要があるのです。

細分化されたセキュリティ対策で、調査に長い時間をかける時代は終わりました。ここから先へと進むには、優れたデータと現実世界のAIが必要です。

ですから今は、自社が影響を受けていないことに安堵している場合ではありません。巧妙な攻撃者は何年もかけてキャンペーンを計画するものです。ですから私たちも彼ら同様、防御にリソースを割かねばなりません。今後必然的に発生する攻撃を防ぐ準備をし、後から必死で状況把握に奔走するような事態は避けねばならないのです。

合わせてパロアルトネットワークスによるラピッドレスポンス: SolarStorm攻撃に対処するも参照してください。


You Think You’re Prepared for the Next SolarWinds. You Are Not.

Dec 21, 2020
5 minutes
... views

Using the Lessons of This Attack to Prepare Our Infrastructure for the Next One.

Instead of winding down at the end of the year, already strapped security teams were scrambling over the last week to ensure their organizations are safe in the wake of the SolarWinds disclosure. Attackers got in via a compromise of the Orion software build system – up to 18,000 customers of SolarWinds then unknowingly let them in.

As the world focuses on the growing list of organizations that have been compromised, there's also a growing list of those that believe they’re ok. Many have taken the approach that if they are not running SolarWinds, or a particular version of it, then they can go back to business as usual. I saw a security researcher post a picture of a whisky glass with ice and a cigar recommending other security folks to take a break, because he was fearful this could be a long winter.

There is something wrong with this picture. Cyber activity is going to go up, not down. If we all thought cybersecurity was important before, 2020 made it more so. Your brick and mortar store is closed, your employees are all connecting from home – your entire business just went digital.

Against this backdrop, SolarWinds has exposed infrastructure weaknesses in organizations. It’s amazing how many were struggling this week to figure out where they were running related products, and how many, and which were affected. Next time it shouldn’t take us so long.

My message isn’t for the companies that confirmed they were breached – it’s for those who are celebrating they dodged this bullet. This is a wake up call to modernize cybersecurity. There are immediate areas that organizations need to focus on to prepare.

It’s critical that organizations understand their environments with a complete, accurate, up-to-date baseline. This means moving beyond simply checking if they run SolarWinds. Too many organizations don’t know all that they have, and not all they have is updated to the most recent versions (ironically, saving thousands of SolarWinds customers who were slow to download the tainted update). You don’t want to be spending days of your critical incident response time just figuring out what your inventory is. Organizations need to immediately complete a detailed analysis of their entire systems, infrastructure, software, supply chains and external attack surface. Nimble organizations will not only detect and prevent these attacks in the future, but with this baseline, be able to conduct forensic investigations rapidly.

Fix our infrastructure for real. Enterprise IT architectures need to have all logging, network, and security data talking to each other, with software smart enough to identify useful things within those data. This campaign could have been stopped sooner if products were more integrated. Organizations need to pivot to a cybersecurity platform that can detect and correlate millions of events across hosts, networks, firewalls and clouds in realtime, then implement comprehensive detection and response. Hackers use highly efficient tools and methodologies; organizations need to embrace the efficiency of a cybersecurity platform powered by machine learning to keep up.

Government must allow innovation to be deployed. Far too often, government agencies get mired in red tape that inhibits the adoption and deployment of new defensive capabilities where they are needed most. Governments must be more nimble in removing barriers that run counter to their own interest, and be faster to protect their own agencies from being attacked by sophisticated threats.

Here’s why it matters. Technology is about all that went right in 2020. When the pandemic moved in, remote access kept businesses and governments moving. Retailers went digital as it was the only way to survive. But that means we are protecting an ever-expanding perimeter, against attacks that get more and more sophisticated.

The attack by the group we call SolarStorm joins the list of cybersecurity watersheds: massive DDoS attacks and cyber heists affecting our financial services infrastructure, wiper attacks that crippled corporations and energy production, the theft of classified secrets from governments and the NotPetya attack that shut down ports, pharmaceutical factories and manufacturing and cost corporations billions of dollars of losses.

100% prevention, 100% of the time is impossible. At some point you have to trust vendors and the security updates they provide. But against bad guys who are always attempting to out-innovate us, security has to be more proactive and future-proof: If you were not able to prevent an attack in realtime, you need to detect and investigate near realtime. The days of fragmented security and lengthy investigation cycles are behind us, we need good data and real world AI to get ahead.

Now is not the time to breathe a sigh of relief that you’re not impacted. Sophisticated hackers spend years planning campaigns – we must devote similar resources to our defenses. Let’s prepare to prevent the one that’s inevitably unfolding now, so we’re not scrambling to retrace what happened.

Read about the Palo Alto Networks response to the SolarStorm attack.


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.