「気づいた時にはもう中枢」──“276日遅れ”の防御を救うグラフ型セキュリティ
- ありがとうございます!
- いいね!した記事一覧をみる
防御側はリストで考え、攻撃側はグラフで考える
だが、外部の専門家が別のアプローチで調査したところ、驚くべき事実が判明する。犯人は、ほんの数秒間だけ起動してリモートアクセスを確立し、即座に自己消滅するコンテナだったのである。ログにもほとんど痕跡を残さない。従来型のツールでは検知が極めて困難な攻撃だ。この数秒の活動を捉えられたのは、リアルタイムの通信フローを常時監視する仕組みだけだった。
この事例は、現代のサイバー攻撃の巧妙さと、従来の防御手法の限界を象徴している。攻撃者は、単一のシステムを狙うだけでなく、システム間の「関係性」を巧みに悪用して内部に侵入し、横方向へ活動範囲を広げていく(ラテラルムーブメント)。一方で、防御側は個別のログやアラートといった「点」の情報をリストとして追いかける傾向が強い。これでは、攻撃の全体像を把握するのは難しい。
この非対称性はしばしば次の言葉で表現される。「Defenders think in lists. Attackers think in graphs. As long as this is true, attackers win(防御側はリストで考え、攻撃側はグラフで考える。これが真実である限り、攻撃側が勝つ)」。
実際、ある調査によれば、企業が侵害を検知し封じ込めるまでには、平均で約276日もかかっているという。この間に攻撃者はネットワークの深部へと到達し、被害は取り返しのつかないものとなる。この構造的な課題を乗り越えるには、防御側も攻撃者と同じ「グラフ思考」を取り入れ、点在するイベントを線で結び、関係性の中に潜む脅威をあぶり出すアプローチが不可欠だ。
では、防御側が攻撃者と同様に「関係性」に着目し、環境全体をグラフとして捉えるには、何が必要なのだろうか?
この記事の続き >>
-
・セキュリティグラフが「生きたエコシステム」を可視化する仕組み
・侵害の兆候をあぶり出す「4つの効果」とは
・なぜAI活用でペタバイト規模のリアルタイム解析が可能になったのか
・デモで見る「ワンクリック封じ込め」の実力
今すぐビジネス+IT会員に
ご登録ください。
すべて無料!今日から使える、
仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!