なぜ不正侵入検知システムは隠れたマルウェアをすべて検出できないのか?
脅威ハンティングによって見つかるものの多くは一見すると無害であり、コンテキストや相関関係がなければ、検知システムは通常通り通過させてしまいます。マルウェアの一部は不明なIPアドレスと通信することがありますが、意図されたインターネットトラフィックと同じように見えます。
セキュリティソフトウェアがスキャンを行なわない周辺機器内でSYNスキャンが実行されている可能性もあります。これらのマルウェアは息をひそめ、ネットワークの穴をゆっくりと探しているのです。拒否されることなく、外部との接続も確立していないため、検出されないままとなっているのです。
脅威ハンティングを行なうと、インターネットに送信されるべきではないプロセスが外部に向けて接続されていることが見つかるかもしれません。または、通信が行なわれた際には使用されていなかったシステムが、感染源として発見されるかもしれません。
重要なことは、あなたの会社がサイバーセキュリティシステムを実装したときには、これらのAPT攻撃グループがすでに存在していたであろうということです。これは、不正侵入検知および防御プログラムが、既知の正常な状態に基づいているためです。これらのプログラムが実装された時点ですでにトラフィックが遅かったりマルウェアが存在していたりすれば、これが標準の状態と見なされてしまいます。広く知られているセキュリティ侵害の多くはこの類です。セキュリティ侵害が発生してから数年後に初めてこれが検出され、被害範囲が明らかになるのです。
今すぐ始めましょう
幸いなことに、あなたは脅威ハンティングを始めるのに必要な準備がすでにできています。脅威ハンティングは適切なパートナがいれば簡単に実施でき、1回だけ行なうことも、継続的なセキュリティプログラムの一部として実施することもできます。あなたの会社のHMIやサーバは、収集してオフラインで分析できるアクティビティログをすでに作成しているため、ネットワークや生産を停止するストレスはありません。
脆弱性の検出をエンドポイント保護やウイルススキャンだけに依存することはやめましょう。さあ、あなたの工場フロアに影響が及ぶ前に、不正侵入をハンティングしに行きましょう。