侵害を招かない社内セキュリティ文化醸成の7つのルール

Sep 15, 2020
1 minutes
... views

エグゼクティブの皆様、 

昨夜、貴社のネットワークが侵害されましたが、その原因はあなたにあるかもしれません。

「そんなはずない!」とあなたは叫ぶことでしょう。「私はカネもかけたしヒトも雇った。[今年話題のセキュリティソリューション●●]だって購入したし会議にも出て授業も受けた。対策は完璧だったはずだ

それでも、何億もかけて多種多様なセキュリティソリューションや人員を揃えてすら、テクノロジの魔法を操る巧妙な脅威攻撃者のやり口に出し抜かれたのです。しかも彼らが使ったのは新しいゼロデイ脆弱性ではありません。2019年のCVEです。それでいて彼らがまんまと攻撃に成功したのは、貴社の企業文化と大いに関係があります。

「ちょっとまて。わが社には非常に優れた企業文化がある。社員はみな満足して熱心に仕事に取り組んでいる!」 

たしかにそれも企業にとって大事な文化でしょう。他方でエグゼクティブが、その作為の有無はさておき、従業員が組織内でイノベーションを推進したり、率直に意見を述べることを恐れたり、ためらったりする文化を生み出すことも多いのです。このことは、エグゼクティブが何としてでも自分たちの目指す生産目標を達成せよと強調することが原因になっている例が少なくありません。サイバー衛生が生産と同じぐらい重視されていなければ、「生産レベルを保つことがいちばん重要」という空気が生まれ、セキュリティを維持しようとする努力はこうした恐れに阻まれてしまうのです。

要するに「ひとは報復を恐れるとイノベーションを止めてしまう」ということです。    

以下に思い当たるフシはありませんか?

  • 生産には、どんなことがあっても影響を与えてはいけない。
  • 非常に面倒な変更管理を伴う厳格な審査委員会が存在し、セキュリティ関連の変更を含め、開発段階においても、変更には数日〜数週間どころか数週間〜数か月の時間がかかっている。
  • パッチがプロダクション環境に組み込まれるのに数か月、下手すると数年かかる。
  • 過去のセキュリティ対策での嫌な教訓がしつこく残ってポジティブな変更までできなくなっている。 
  • 経営陣がなにげなく口にした否定的コメントがあとあとまでずっと尾を引く。

皆さんの組織は以下のような「セキュリティ文化」をその基本理念として生み出せていますか?

  • (フィッシングがサイバー犯罪者によって最も悪用される脅威メカニズムであることを踏まえて)新しいフィッシング対策ツールが原因で電子メールが遅延しても、非難されることではないと理解をしめす。 
  • 新しく導入された東西方向のファイアウォールが原因で一時的にトラフィックが低速になっても、馘首すべき失態ではなくイニシアチブを発揮して新たな方法でトラフィックを検査した結果だと称賛する。
  • 自社のファイアウォール、CASB、エンドポイントプロテクション製品の設定は「誤検出が怖い」という理由から「監視/アラート」モードにしたりせず「ブロック」にしてある。
  • トラブルでチケットを生成すれば「平均解決時間(MTTR)」のメトリック増加する。それでも、「数字が悪く見えたりしないように」担当者がセキュリティ対策に購入したソリューションそのものの使用を取りやめる、などということはない。

「恐れは思考を鈍らせる」

経営陣が会話になにげなく否定的なコメントをはさんだだけで、実務レベルでの影響がでます。どんな企業も、軽やかにステップを踏むフレッド・アステアから、でくのぼうのフランケンシュタインになりさがってしまうのです。 

恐れと報復の文化は、上層部から始まります。逆にいえば、それらを止めるのも上層部の責任ということです。しかも暗黙的にそうするだけでは不十分で、上層部はわかりやすい言葉とその言葉を裏打ちする行動で、理解と見識を示せねばなりません。

大事なのは「合理的にリスクを受け入れ、従業員が責任を持ってイノベーションを推進しているなら、インシデントがあっても失職したりはしない」とはっきり伝えることです。上層部はサポートを提供することでこの約束を裏付ける必要があります。 

リーダーであるということ、それは「セキュリティ イノベーションで何か障害が発生してもその責任を引きうけ、イノベーションを起こし続ける」という見識を持つことです。 

より優れたエグゼクティブ文化を生み出す

それでは、スマートなセキュリティ文化を構築するためにエグゼクティブが実行できるシンプルな手順とは、どのようなものでしょうか。

  1. 横との関係を見直す。経営部門のメンバー同士、セキュリティのもつ爆発的で動的な性質や、企業に侵入しようとする脅威主体の執拗さについて理解しあっておくようにします。脅威攻撃者を完全に止められるものなど何もないということを覚えておいてください。です。トラブル発生に備えましょう。 
  2. 下との関係を見直すセキュリティ対策のために難しい決断にせまられる従業員にエグゼクティブが後ろ盾となることを理解させてあげてください。必ずです。ここに付け加えることなどありません。
  3. 先頭に立ってリードし、その後は道をあける。従業員は、責任を持ってリスクを冒しても職は安泰だと理解していなければなりません。このためには、何が問題かもわからない段階から、エグゼクティブが責任を引きうけ、従業員がイノベーションを進められるようにしてあげてください。それがエグゼクティブの役割です。 
  4. 社内で話されたこと、そのときの口調、何が行われたかを、特にプライベートな会話でしっかり気をくばる中間管理職がいちばん神経を尖らせるのは、自分たちの会話がエグゼクティブにだけ伝わる場面です。ここで「経営層は自分たちのセキュリティ対策やイノベーションを本当は支援したくなさそう」と伝わってしまえば、それがやがて全体に伝わり、組織は恐れの文化に逆戻りしてしまいます。
  5. 失敗を堂々と受け入れる完璧な人間はいません。エンジニアもただの人間です。失敗から学び、快く許し、前進しましょう。
  6. 可能な限りあらゆるものを自動化する退屈しているエンジニアは最も危険な存在となり、世界で最も勤勉な怠け者となることがあります。「どういう意味だ?」と思われるかもしれませんが、エンジニアの多くは20分でできる手順を自動化するのに丸1日を費やすことがあるということです。いいからそうさせておきましょう。そうした極めて退屈な仕事が片付けば、組織のセキュリティ成熟度を高めるほかの活動に取り組んでくれるようになります。 
  7. 社員と同じくらい勤勉に働く彼らは皆さんが勤勉に働いている様子を目にしていなければなりません。常にです。従業員にまじり、彼らに関心をよせ、親しめる存在でいてください。ただし、その場を離れて従業員の好きにさせてあげるタイミングもわきまえてください。そうすれば全社員からの献身という形で組織全体が恩恵を受けることでしょう。オフィスで自身を隔絶していると、引きこもり文化を助長してしまいます。エグゼクティブが職場で皆と交わることで、フィードバックが生まれます。 

エグゼクティブは「セキュリティは進化を続ける分野であり、そこにはアジャイルさと変化への寛容さが求められる」と理解している自らの立ち位置を、広く従業員に認識してもらうべきです。アジャイルな組織は、伝説のブルース・リーが語る次の名ゼリフを取り入れる準備ができているものです。

「心を空にせよ。型を捨て、形をなくせ。水のように、カップにそそげば、カップの形に。」

最新の優れたセキュリティアプライアンスは、セキュリティの「カップ」が完成した直後に変化することもありますし、「水」もその中に流れ込んでいる必要があります。インターネット上の脅威は本質的に非対称で[1]、インシデントはいつ発生するか、どのような形態を取るか、発生してみるまではわかりません。 

社内で計算されたリスクを許容する寛容さを持つことで、エグゼクティブは組織に成長へのモチベーションを与えることができます。 

それがなければ、セキュリティは二の次となり、自組織名がニュースの見出しに踊ることになります。そして他企業が次回のセキュリティ支出を正当化するさい、引き合いに出されるというリスクを冒すことになります。 

セキュリティオペレーションを改善する方法の詳細については、弊社のシリーズ記事“Elements of Security Operations (セキュリティオペレーションの要素)”も合わせてお読みください。

非対称戦争(軍事用語): 交戦者間の軍事力に大差のある紛争では、静的防御の妨害を目的に攻撃間隔がイレギュラーになったり、攻撃経路が大幅に変更されたりすることがある

Bruce Hembreeは、パロアルトネットワークスのCortex分野のCTOです。

Andre Ludwigは、Bricataの最高製品責任者です。

Sasha Hellbergは、Bell Canadaの脅威インテリジェンス担当シニアマネージャーです。


How Executive Culture Can Compromise Your Security

Sep 03, 2020
6 minutes
... views

Dear Executive, 

Last night, your company was breached, and it was potentially you who allowed that to happen.  

“How is this possible?” you say. “I spent the money. I hired the people. I bought [insert flavor-of-the-year security solution]. I attended the conferences and went to the classes. We were locked down!”

Your manifold millions of dollars of security solutions and personnel were subverted in a savvy feat of technomancy by threat actors and, instead of some new zero day, they exploited a CVE from 2019. The reason they could had everything to do with your corporate culture.

“But we have great corporate culture! Our people are happy and enthusiastic!” 

While that is a valuable advantage for a company to have, through action – or inaction – leaders frequently also create a culture of intimidation and reluctance to innovate and speak out in their organizations. This happens by fostering a focus on delivering the production objectives of leadership at all costs. When security hygiene is not held in the same reverence as production, it creates an atmosphere where maintaining production levels dominates and the drive to stay secure surrenders to fear.

TL;DR: People stop innovating when they fear retaliation.    

 

Does This Sound Familiar?

  • Production must not be impacted. 
  • Rigid review board with change controls so onerous that changes, including ones to address security, move in weeks and months, not days and weeks, even in DEV.
  • Patches can take months or years to go into production.
  • The negative lessons of past security efforts are what are remembered, to the exclusion of  positive changes. 
  • Negative comments in casual conversation by leadership continue long after the event.

Does the organization create a culture of security as a core philosophy?

  • Would email delays caused by new phishing countermeasures be reprimanded or understood (given phishing is the threat mechanism most exploited by cyber criminals)?
  • Should temporarily slowed traffic from newly fielded East-West firewalls be seen as a firing offense – or praised for demonstrating the initiative to inspect traffic in new places?
  • Are firewalls, CASB or endpoint protection settings in “monitor/alert” mode, instead of “block,” for fear of false positives? 
  • Are fears of generating trouble tickets that increase “mean time to resolution” metrics keeping personnel from using the very solutions purchased to improve security simply because it would “make their numbers look bad?”

 

“Fear Is the Mind Killer.”

Even casual negative comments dropped in conversation from leadership can have an effect at the working level that will make any enterprise lumber like Frankenstein instead of dancing like Fred Astaire. 

A culture of fear and retaliation flows from the top. Conversely, it must stop at the top, and not just implicitly. Understanding and wisdom must be driven from the top in outspoken terms and backed up with actions. 

The key is to rationally accept risk and explicitly state that people won’t lose their jobs due to an incident –  if they responsibly innovate. You have to back your words up with top cover. 

Being a leader means taking the heat when security innovation might cause disruptions – and having the wisdom to keep doing it. 

 

Creating a Better Executive Culture

So what are some simple steps executives can take to build a smart security culture?

  1. Manage sideways. Partners in the executive team need to understand the explosively dynamic nature of security and the dedicated threat actors who are trying to penetrate the enterprise. Nothing will stop them forever. Nothing. Be prepared for trouble when it happens. 
  2. Manage down. People need to know the executives have their backs when hard calls to support security are needed. Period. Full stop.
  3. Lead from the front and then get out of the way. People have to know they can take responsible risks at work without threatening their livelihood. Take the heat for allowing innovation before even knowing what went wrong. That is the executive’s role. 
  4. Watch what is said, how it was said and what is done – especially in private. Middle tier management pays the most attention to their executives when only they can hear what is said. If something is done to suggest that executives won’t truly support security measures and innovation, knowledge of this bleeds down from leadership and the organization will fall back into fear culture. 
  5. Practice embracing “determined fallibility.” Understand that nobody is perfect and engineers are no less human. Learn well, forgive fully, and move on.
  6. Automate everything possible. Engineers are never more dangerous than when they are bored and they can be the hardest working lazy people in the world. “What does that mean?” you ask. Many engineers will work all day to automate a step that takes 20 minutes. Let them. Once the mind-numbing work is handled, they will get to the side projects that truly increase your organization’s security maturity level. 
  7. Work as hard as they do. They have to see it. Regularly. Get in amongst staff and be interested and accessible, but know when to get out of the way. This behavior will reward your entire organization in the form of dedication from your entire staff. Sequestering in an office reinforces a culture of seclusion. When executives enter workspaces, it invites feedback. 

Executives must broadcast their stance that security is an evolving field and requires agility and tolerance of change. Agile organizations are ready to embrace the concept espoused by the legendary Bruce Lee: "Empty your mind, be formless, shapeless, like water. If you put water into a cup, it becomes the cup."

Security’s “cup” will change before the paint is dry on the latest whizbang security appliance and the “water” will need to flow into it. Threats on the internet are inherently asymmetric,* and we will never know when it is coming or what form it will take. 

With the grace to tolerate calculated risk internally, Executives become the inspiration for their organization to grow. 

Without it, security becomes secondary and the organization risks becoming the news article outsiders cite in their next security expenditure justifications. 

For more on how to improve security operations, read our series, “Elements of Security Operations.

*Asymmetric warfare (military concept) is conflict between belligerents whose relative capacity to make war differs significantly and implies irregular attack intervals and wildly changing vectors to subvert static defenses.

Bruce Hembree is a Cortex Field CTO for Palo Alto Networks.

Andre Ludwig is Chief Product Officer for Bricata.

Sasha Hellberg is Senior Manager of Threat Intelligence at Bell Canada.


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.