2024年、クラウド・セキュリティがメディアにとって必須である理由

| 2023年11月29日

メディア&エンターテインメント(M&E)をはじめとする企業は2024年、ランサムウェアやその他の悪質なコードから高度な持続的脅威、超高度なソーシャル・エンジニアリングに至るまで、エスカレートするセキュリティ脅威の群れに直面する。

しかし、だからといってクラウドやそのセキュリティ上のメリットにノーと言うわけにはいかない。実際、データ資産をオンプレミ・システムに戻すことは、データを安全に保つという点では大きな後退となり得る。

その理由と、データがどこにあるかにかかわらず、データを保護する最善の方法について詳しく知るには、続きをお読みください。

目次

メディア向けセキュアなクラウド転送

TPNによって検証された、完全に暗号化されたファイル転送でコンテンツを保護します。

2023年の注目すべきセキュリティ侵害

最も注目された データの盗難 のゼロデイ脆弱性まで遡ることができる。 じホスト型ファイル転送 プラットフォームGoAnywhere、MOVEit、Aspera。

この3つのケースすべてにおいて、悪意ある行為者はこれらの脆弱性を利用している。 悪意のあるコード(典型的なランサムウェア)にアクセスし、リモートで実行する。 これらのサービスを実行しているオンプレミスの顧客サーバー上で。身代金が支払われなければ、盗まれた大量の情報を公開すると脅したのだ。

これらの攻撃は、多くのファイル転送顧客とその顧客に影響を与えた;

. ムービット・ハック これだけでも、これまでに2,600以上の組織と7,700万人以上の人々が被害を受けている。また、5月に発生したとはいえ、いまだに各組織が被害を受けていることが判明している。

これらの事件からかなり早く回復した組織もあれば、正常に戻るまでに数週間を要した組織もある。

その他 注目すべきセキュリティ・インシデント を含む:

  • MGMリゾーツで$1億円のランサムウェアが侵入し、仮想マシン・ホストの一種であるESXiハイパーバイザが100台以上暗号化された。
  • シーザーズ・エンターテインメントがロイヤリティ・プログラムのデータベースを盗まれ、$1.5億ドルの身代金を支払った。
  • ソニーの全システム」に侵入したと主張するランサムウェア攻撃。ソニーはMOVEit攻撃とは別に、2011年にも大規模な情報漏えいの被害に遭っている。
  • T-モバイルの従業員データ約100GBが盗まれ、ハッカーフォーラムに公開された(同社の小売業者への侵入を経由したとされる)。これは2023年に起きた2件目のTモバイル関連のデータ流出である。
  • マイクロソフトのAI研究部門から約40TBの個人データが誤って流出。
  • 国家に支援された中国のハッカーが、マイクロソフトのクラウド・サービスの脆弱性を介して米国政府機関を盗聴していた。
  • AT&Tの約9百万人の顧客データが流出したサードパーティ・ベンダーの侵害事件。
  • アクティビジョンのSMSフィッシングによる情報漏洩は、2022年12月に発生したが、明るみに出たのは2月であった。

上記のリストは確定的なものではなく、2023年には他にもいくつかのデータ漏洩が起きている。

のニュースをリークした人物がいる。 シュレック5の存在 例えば、今年に入ってからのことだが、あれは偶発的なものだったようだ。

サイバーセキュリティの態勢において、人はしばしば最も弱いリンクとなる。結局のところ。

最も一般的なセキュリティ攻撃と急増する脅威

報道機関は、常に進化し続ける複数の脅威に直面している。最も一般的なものをいくつか紹介しよう。

ランサムウェアとその他のマルウェア

ほとんどのセキュリティ専門家は ランサムウェアは最も深刻な脅威であると考える 今後数年間

M&Eの場合、多くの組織がリモート・セキュリティに十分な投資をしてこなかったからだ。 WFHマイグレーション パンデミックの間

例えば、スタッフが個人所有のデバイスを使用して マシンへのリモートアクセス スタジオ内にある個人所有のデバイスがランサムウェアに感染すると、悪意のあるコードはスタジオのサーバーに簡単にたどり着く。スタジオが事態に気づく前に、そのサーバー上に巨大な感染したデータセクションが存在することになる。

このリスクの一部は、スタジオがリモートワークやファイル転送に仮想プライベートネットワーク(VPN)をどのように使用しているかに起因している。多くのスタジオはVPNでPC over IP(PCoIP)などのプロトコルを使用していますが、アクセス可能なポートやサブネットを制限したり、リモートデスクトップセッションをルーティングするために適切なPCoIPコネクションマネージャーを使用するなど、必ずしも適切なセキュリティが実装されているとは限りません。

適切なセキュリティ対策が施されていないフルトンネルVPNでは、悪意のあるトラフィックが宛先ネットワークを経由することになり、ブラックリストに登録されたり、企業のパブリックIPやDNSに害が及ぶ可能性があります。

高度な持続的脅威(APT)

APTは高度で持続的な攻撃であり、侵入者がネットワークにアクセスし、検知されないまま長期間そこに留まる。その間、攻撃者は悪意のあるコードでシステムを感染させながら、持続的にデータを流出させる。

攻撃者はまた、バックドア・アクセスを設定して、元の攻撃が検出された場合にネットワークに再アクセスできるようにすることもできる。

APTはその理由のひとつである。 ゼロ・トラスト環境 の人気が高まっている。ゼロ・トラスト・アーキテクチャーは、すべてのステップでユーザーに常に認証を要求することで、ネットワーク内での攻撃者の横の動きを妨げる。

一方 ゴーエニウェアAsperaやMOVEitの攻撃は、公式にはAPTとして分類されていないが、攻撃の継続時間の長さ、そして組織が何カ月も経った今でも被害に遭っていることに気づいているという事実は、すべてこの攻撃手法の特徴である。

ムービットの親会社は声明の中で次のように述べている。 プログレス・ソフトウェア 犯人は「高度で持続的な脅威行為者」であり、「高度で多段階の攻撃を使用した」と特定した。

ソーシャル・エンジニアリング/フィッシング

ランサムウェアやAPTがシステムに感染するためには、まずアクセスを得る必要があり、そこでソーシャル・エンジニアリングやフィッシングのテクニックが頻繁に登場する。

残念なことに、これらは 大規模な言語モデルや生成AIの登場により、より洗練されたものになった。.

一部の業界ウォッチャーは、次のように指摘している。 フィッシング詐欺の増加 最近のハリウッド俳優や脚本家のストライキでは、主要なストリーミング・プラットフォームに対する攻撃があった。サイバー犯罪者は現在、従業員やその上司を特定するために、LinkedInの企業ページなどの公開ディレクトリを利用し、後者になりすまして情報やアクセスを得ようとすることが多い。

悪質業者はまた、被害者になる可能性のある人物に、何かする前にまず返事をするよう求め、試すこともある。それは、彼らが最も簡単なマークを見つけるのを助けるためだ。

クレデンシャル・スタッフィング

クレデンシャル(パスワード)スタッフィングも、メディア業界ではよく使われる攻撃手法だ。サイバー犯罪者は、ダークウェブなどのデータベースから漏洩したユーザー名とパスワードを入手し、そのパスワードを使って他のサイトやサービスにアクセスする。

クレデンシャル・スタッフィングの威力は、ITチームがウェブサイトやサービスを完璧にロックダウンし、脆弱性や欠陥がなくても、攻撃者がボットを使って何千もの採取したパスワードを再利用することで侵入できるほどだ。

  • サイバーセキュリティ企業Security Intelligence社によると、2021年から2022年にかけて、クレデンシャル・スタッフィング攻撃は前年比で45%増加したという。
  • その一因は、70%近くの人々が複数のウェブサイトでパスワードを再利用していることにある。

プロからのアドバイス: こんなことはするな。

その他の一般的な攻撃には、SQLインジェクション、リモートアクセス型トロイの木馬、分散型サービス拒否(DDoS)、総当たり攻撃、キーストローク・ロギングなどがある。

クラウド・セキュリティにノーと言うべきか?

今年の攻撃の深刻さは、2011年から2022年の間に330%急増した、米国におけるデータ侵害の一般的な頻度の上昇によって、さらに複雑になっている。IBMの2023年データ漏洩コスト・レポートによると、2023年の平均漏洩コストは$445万ドル(3年前より15%増加)であった。

多くの企業が疑問を抱いている:クラウドは安全なのか?クラウドの安全性はどうなのか? クラウド・リパトリこれは、クラウドからオンプレミスのインフラにデータを戻すことを含む。

しかし、クラウドの本国送還は、主にコスト、セキュリティ、コンプライアンスへの配慮によって推進されているが、多くの専門家は、サイバーセキュリティに関しては、本国送還は大きな後退であると考えている。

クラウド企業Nexthopの創設者であるMarcin Zgola氏は、「オンプレミスの施設で同レベルのセキュリティを維持することは、非常に難しいことだ」と主張する。 フォーブス特に経営資源が限られている企業にとっては」。

クラウドからの移行が大きなセキュリティ・リスクとなる理由をいくつか挙げてみよう:

オンプレミスシステムは安全という幻想を与える

セルフホスト型のGoAnywhere / Aspera / MOVEitの攻撃が証明したように、オンプレミスのシステムはしばしば安全性の幻想しか提供しない。

あなたのインフラが、廊下の先にある鍵のかかったサーバールームに保管されていることは、慰めになるかもしれない。その気になれば、そのホールを歩いて、腕を回すことだってできる。しかし、それが安全であることを意味するわけではない。

というのも、外部のソフトウェア・アプリケーションをオンプレミ・システムにインストールするということは、他人のコードを、その依存関係や脆弱性とともに、あなたのインフラに自動的に追加することを意味するからだ。

これでは、セルフホスティング・システムの潜在的なセキュリティ上のメリットが無意味になるだけでなく、手遅れになるまで脆弱性があることに気づかない可能性もある:

  • 使用するソフトウェアをすべて自分で構築するのでなければ、サードパーティー・ベンダーとその依存関係が物理的な敷地へのバックドアを開けないことを信じるしかない。
  • サードパーティ・ベンダーのセキュリティ態勢の詳細を確認するためにできることは限られています。お使いのソフトウェアの中には、(GoAnywhereやMOVE itのような)危険なサービスを知らないうちに使用しているものがあるかもしれません。
  • ソフトウェア・ベンダーは、オンプレミスのシステムを脆弱性から守るために何十億ドルも費やすインセンティブはない。
  • つまり、ソフトウェアを購入するということは、自動的に潜在的な脆弱性やサードパーティのリスクを物理インフラに招き入れるということだ。

また、AWSのような大手パブリック・クラウドと同等のセキュリティ・インフラを構築することは不可能に近い。

ほとんどの組織では、そのためのリソースも時間もない。しかし、これはパブリック・クラウド・プラットフォームの糧となるものだ。

そして、オンプレミスのセットアップで攻撃が発生した場合、あなたとITチームは、それを修正し、パッチの修正(その後、それを実装する必要がある)を管理するために、自分自身で対処しなければならない。

クラウドのセキュリティはより強固で柔軟

クラウドのセキュリティが、自社で構築するよりも強固である理由は何十とある。

クラウド・プロバイダーは、セキュリティ管理における業界のリーダーである。ビジネスモデルや評判が侵害されるリスクを考えると、データを安全かつセキュアに保つことに最も意欲的な企業である。

主要なクラウドサービスには、オンプレミスのセットアップに比べて、以下のようなセキュリティ上の利点がある:

  • 多要素認証(MFA)などのID・アクセス管理(IAM)ツールを内蔵。
  • 監視、監査、テスト、ロギングなど、潜在的な脅威を深く可視化するツール。
  • 自動インシデント対応ツール。
  • 自動パッチ適用、システム更新、冗長化により高可用性を確保。
  • 物理的なデータセンターを物理的に安全に保つためのリソースと時間を増やす。例えばAWSの物理的セキュリティには、綿密なサイト選定、監視・検知ツールを備えた専門のセキュリティスタッフ、最小権限の原則に基づく従業員のアクセスなどが含まれる。
  • 何か問題が発生した場合のディザスタリカバリ(DR)修復のためのイベント駆動型の自動化と、DR活動を処理するための帯域幅(あなたのチームが処理する必要がないように)。
  • Infrastructure-as-Code(IaC)は、人為的なミスを減らし、エンジニアが開発プロセスの初期段階で設定エラーのコードをより簡単にスキャンしてベンチマークできるため、クラウドのセキュリティとコストを管理する上で大きな利点となる。

クラウド・プロバイダーは、いくつかの強固なリカバリ・レイヤーを備えている。 S3のバージョニング は、企業のすべてのバケットに保存されているすべてのオブジェクトのすべてのバージョンを保存、取得、復元できるため、復旧が容易になります。

また、ほとんどのパブリック・クラウドでは、ユーザーが複数のリージョンにデータを保存することができるため、大惨事に備えて複数の物理的な場所にデータのコピーを置いておくことができる。

企業がデータを保護する7つの方法

クラウド・サービスは完璧ではないが、データ保護と復旧に利用できるリソースが多いことは明らかだ。しかし、どのような状況においてもデータの安全性を確保するために、企業が実施できるベストプラクティスがある。

1.定期的な口座レビュー

不審な動きがないか、ユーザーアカウントを体系的かつ定期的にレビューすることは、すべての組織にとって必須である。特に、あなたが侵害された組織の顧客であるか、その可能性が疑われる場合はなおさらである。

すべてのユーザーアカウントについて、認識できないユーザー名、作成者、作成時期を分析する。また、管理者の監査ログを定期的にチェックし、脅威者が自分自身にスーパーユーザ認証情報を与えていないかどうかを確認することが賢明です。

2.クラウド・コンピタンス

クラウド・プロバイダーはユーザーを導く手助けはできるが、最終的にはユーザーの誤った判断を止めることはできない:不注意なユーザーがクラウドストレージのバケットを誤って設定するだけで、情報漏洩の可能性は飛躍的に高まる。

クラウドを安全かつ適切に機能させるためには、クラウドに精通している必要がある。クラウドに精通していない組織は、大幅なコスト超過やセキュリティ上の大きな問題に直面する可能性がある。

多くのM&Eスタジオは、多くの点で小さなテクノロジー企業のようなものだが、技術者ではないクリエーターによって運営されている。それは、質の高い製品を世に送り出すことに関しては非常に良いことだが、技術的なサイバーセキュリティに関してはリスクを生む可能性がある。

3.パスワードとアイデンティティ・アクセス管理

これはいくら言っても足りない:Slackのようなコラボレーションプラットフォームにはパスワードを含めないでください。サイバー犯罪者があなたの個人デバイスをマルウェアに感染させた場合、ほぼ間違いなくパスワードやその他の機密情報に関するメッセージを検索するでしょう。

そして、そのデバイスが社内システムやクラウドシステムに接続されていれば...まあ、おわかりだろう。

その他のパスワード管理のベストプラクティス

  • アプリケーション間でパスワードを繰り返さないこと。
  • 推測しやすいパスワードは使わない。
  • . パスワード管理ツール そのため、複雑なパスワードをすべて覚えておくことができる。

また、多要素認証(MFA)や最小権限パーミッションなど、アイデンティティ・アクセス管理(IAM)のベストプラクティスを導入する必要がある。

MFA は、セキュリティ質問、SMS や電子メール・トークン、ハードウェア・トークン、 バイオメトリクスなど、さまざまな方法でユーザーの身元を確認することで、アカウントの乗っ 取りを防止する。最小特権の原則(PoLP)は、ユーザーが業務に必要なシステムにのみアクセスでき、それ以上にはアクセスできないようにする。

4.モバイルデバイス管理 (MDM)

個人所有のデバイスといえば、ランサムウェアやその他のマルウェア関連攻撃の主な原因は、BYOD(Bring-your-own-device)ポリシーの甘さにある。

モバイルデバイス管理(MDM)体制を確立することは、社内システムやクラウドシステムに接続するすべてのモバイルデバイスをロックダウンし、それらを最新の状態に保ち、古い(そして安全性の低い)デバイスがネットワークに接続されないようにすることで、このような事態に備える良い方法である。

5.データスナップショット

定期的にデータをスナップショットすることが不可欠で、これは多かれ少なかれ、ファイルシステムの写真を撮るようなものだ(データが破損した場合、その時点にロールバックできる)。

企業によっては、1時間ごと(あるいはそれ以上の頻度)にデータをスナップショットし、1時間ごとのスナップショットは24時間後に削除して容量を確保している。これは、バックアップ目的で数週間から数ヶ月間保存される毎晩のスナップショットと組み合わされる。

6.ソフトウェアツール

スタジオやその他の企業は、RansomWhere?のようなソフトウェアツールやその他のマルウェア対策ソフトウェア、アンチウイルスソフトウェアを使用して、システム上で増大する暗号化された塊を検出することができる。RansomWhere?のようなツールを使えば、問題が発見された場合、ユーザーはファイルへのアクセスを素早くブロックすることができます。

7.DR計画の策定

万が一、脅威があなたのシステムに侵入してきた場合は、次のような対策を講じる必要があります。 強固な災害復旧計画 攻撃の発端と深刻度を判断するために。誰が最初に感染したのか?彼らはどのようなアクセス権を持っているのか?彼らはどこで作業していたのか-自宅か会社の施設か?攻撃が最初に行われたのはいつか?

これらの質問やその他の質問に対する迅速な回答を得ることで、彼らがアクセスした可能性のあるデータを迅速に特定し、被害を軽減することができる。

まとめ

ここでの最終的な教訓は、M&E企業は常にセキュリティについて少し神経質になるべきだということだ。しかし、クラウドのせいではない。

GoAnywhereとMOVEitの顧客が今年発見したように、オンプレミスのセットアップは物理的な場所にあるため安全なように見えるが、実際にはソフトウェアのインストールからサードパーティのバックドア経由で配信されるランサムウェアやその他の攻撃に対して非常に脆弱である。また、オンプレミスのシステムが侵害されると、パッチ適用、アップデート、リカバリに自分で対処しなければならなくなる。

クラウドのセキュリティは、パブリッククラウドプロバイダーが提供するため、平均してオンプレミスのインフラよりもはるかに優れている:

  • データセンター保護における業界リーダーであり、データ保護のビジネスを展開している。
  • 最新のセキュリティ・ツールやベスト・プラクティスに費やすリソースを大幅に増やすことができる。
  • オンプレミスのシステムで必然的に使用することになるサードパーティ製ソフトウェアよりも、データを安全に保つインセンティブが高い。

クラウドプラットフォームはまた、何か問題が発生した場合にDRやその他の緩和策を支援するためのリソースもはるかに多く持っている。

MASV - クラウド・ビジネスである当社は、当社のクラウド・コンピューティング・システムを通じて、物事を厳重に管理している。 レイヤードセキュリティ態勢 とAWSのセキュリティツールや機能のスイートです。すべてのファイル転送プラットフォームがセキュリティのベストプラクティスを念頭に置いているわけではないため、私たちは使いやすく、リモートワークのために構築され、エンタープライズグレードのセキュリティをアドオンではなく標準機能として提供する、セキュアバイデザインのプラットフォームを作成しました。

MASVのエンタープライズグレードのセキュリティ体制には以下が含まれます。 TLS 1.2とAES-256暗号化などの一流組織による認証(ISO 27001、SOC 2)および第三者監査を受けています。 Trusted Partner Network.

MASV also supports multi-factor authentication (MFA) and SAML-based single sign-on (SSO) to help prevent unauthorized access to your accounts and data.

MASVを今すぐ試す で20GB無料(従量課金プランの場合は70GB無料)、安全な大容量ファイル転送を直接体験してください。

エンタープライズグレードのファイル転送セキュリティ

ASVは、セキュリティ、コンプライアンス、高性能をユーザーフレンドリーなパッケージに統合しています。