【第3回】ライフサイエンス業界における効果的なサイバーセキュリティ対策とは

 世界最大規模の米国の医療保険・医療サービス大手ユナイテッドヘルス(UnitedHealth)が、2月21日に「ブラックキャット*1」と呼ばれるランサムウエア集団によって攻撃を受けたニュースは記憶に新しいことですが、医療分野を狙ったサイバー攻撃では、攻撃者は通常、患者の記録や病歴や個人を特定できる情報などの機密情報を入手する傾向にあり、今回のユナイテッドヘルスへのサイバー攻撃は、医師や医療施設への会計業務へ影響を与え、保険の支払いに支障が出て、全米の医療システムに大きなインパクトを残しシステムは復旧しましたが、しかし、4月23日現在、ユナイテッドヘルスはこのサイバー攻撃によって影響を受けた人の数は公表できず、データの包括的な分析には「数カ月」かかるとの声明を発表しており、ランサムウェアの被害が非常に根深いことが伺えます。
 さて、前回外部から内部に未知のマルウェアやゼロデイ攻撃*2 を含むファイルが流入してもDeep CDRの技術を活用することにより、完全に安全な状態になると記載しました。しかし、このDeep CDRで対応できるWordやPDFなどのファイルを含む158種類以外のファイル形式の場合はどう対応するのでしょう、又はexe*3 などのインストーラーやその他プログラムが流入した場合どう対処するのでしょうか。今回は、その疑問にお答えしようと思います。
その方法は、更に4種類の方法を駆使して、ファイルの脅威に対して対応するスキームになります。別名境界線(perimeter)*4 上で、複数のセキュリティ手法を組み合わせる深層防御*5 の仕組みになります。
 先ず、アプリケーションおよびファイルベースの脆弱性を検出する方法です。このファイルベースの脆弱性評価技術は、バイナリ*6 やインストーラーをスキャン・分析し、IoTデバイスを含むエンドポイントデバイス上で実行される前に、既知のアプリケーションの脆弱性を検出します。より具体的に説明しますと、ファイルベースの脆弱性評価テクノロジーは、アプリケーションとファイルベースの脆弱性をインストール前に検出します。特許取得済みのテクノロジー (米国 9749349 B1) を使用して、ユーザーや企業顧客の膨大なコミュニティから収集されたソフトウェア コンポーネント、製品インストーラー、ファームウェア パッケージ、その他多くの種類のバイナリ ファイルと脆弱性を関連付けますが、具体的には、以下の三つの要素からなります。

OTソフトウェアとファームウェアの脆弱性
IoT ソフトウェアおよびファームウェアの脆弱性の重要性が増しています。 通常、IoT デバイスは特定の機能向けに設計されており、セキュリティ対策が施されていません。 IoT デバイスの急速な成長を考慮すると、脆弱なファームウェアが IoT デバイスに展開されるのを防ぐことは、重要なセキュリティ対策です。 OPSWATの脆弱性スキャン技術は、インストールおよび展開前にソフトウェアの脆弱性を検出できます。
10億以上のデータポイント
特定のバイナリ コンポーネントに関連する脆弱性は、従来の脆弱性スキャン テクノロジでは検出が困難です。 OPSWATの革新的なテクノロジーは、実際のデバイスから 10 億を超える (そして増加している) 脆弱なソフトウェア データ ポイントを収集して分析し、このデータをソフトウェア コンポーネントに基づいて脆弱性を評価するための基盤として使用します。
脆弱なインストーラの検出
何百万ものユーザーが脆弱性を悪用した攻撃にさらされています。 インストール プログラムがネットワークに侵入し、脆弱性を伝播するために使用されることを検出して防止することは、サイバーセキュリティの最も重要なベスト プラクティスの 1 つです。


上記三つの要素により、効果的また効率的にファイル内に潜む脆弱性を発見し、対処します。

 

 

執筆者について

経歴 ※このプロフィールは掲載記事執筆時点での内容となります

連載記事

コメント

コメント

投稿者名必須

投稿者名を入力してください

コメント必須

コメントを入力してください

セミナー

eラーニング

書籍

CM Plusサービス一覧

※CM Plusホームページにリンクされます

関連サイト

※関連サイトにリンクされます