コンテンツプラットフォームとビジネスをサイバー攻撃から守る方法 | TechCrunch

コンテンツプラットフォームとビジネスをサイバー攻撃から守る方法 | TechCrunch

CMSは読者、従業員、そしてパートナーとあなたを繋ぐ存在です。組織の鼓動とも言える存在です。しかし、侵害されたCMSはサイバー犯罪者にとって格好の標的となり、ビジネスにとって大きな脆弱性となる可能性があります。 

デジタルトランスフォーメーションの取り組みは数十年にわたって進められてきましたが、ここ数年、企業はパンデミック初期のサバイバルモードから、リモートワークやハイブリッドワークといった新たな働き方へと移行する中で、デジタル化の取り組みを加速させる必要がありました。このハイブリッドなコミュニケーションとアクセスの形態は、今日も続いています。

マッキンゼーはこの取り組みを「クイケニング(迅速化)」と呼びました。パンデミックを効果的に乗り切るため、一部の企業は数年にわたるロードマップを策定し、実行期間を数か月に短縮しました。急速に変化するデジタル環境の中で、新技術の開発と導入において記録的な俊敏性を発揮したことは称賛に値しますが、同時に、サイバー攻撃の頻度と高度化の増大など、新たな課題にも直面しています。

2013年から2022年にかけて、世界中でDDoS攻撃の件数は800%増加しました。ある調査によると、2023年第1四半期の攻撃件数は、前年同期比で47%増加しました。時が流れ、現在では、プラグインの侵害によって数万ものWordPressサイトがセキュリティ上の脆弱性にさらされたり、古いバージョンのDrupalを使用しているサイトがバックドアからのハッカー侵入の被害に遭ったりしたというニュースが毎週のように報じられています。

つまり、組織は攻撃を受けるどうかではなく、いつ攻撃を受けるかを想定した計画を開始する必要があり、その計画プロセスの重要な部分は、組織内およびビジネスとそのデータのセキュリティ、安全性、プライバシーの確保に重要な役割を果たすパートナーやプロバイダーと足並みを揃えることです。 

CMSは、読者、従業員、そしてパートナーとの重要な関係を築くための核となります。しかし、侵害されたCMSはサイバー犯罪者にとっての金鉱であり、ビジネスにとってリスクの源となります。

これはコンテンツ管理システムにとって具体的に何を意味するのでしょうか? 

デジタル変革は、かつては製品、アプリケーション、ソリューションのみに焦点を当てていましたが、組織は社内、パートナーやベンダー、そして顧客とのコミュニケーション方法も進化させる必要に迫られています。 

適切なコンテンツ管理システムは、適切なメッセージを適切なタイミングと場所で共有するために不可欠です。コンテンツ管理システムは業務の中核を成し、従業員(イントラネット経由)や、ニュース記事などのコンテンツを公開している場合は読者や視聴者との関係構築の核となります。CMSはブランドを体現し、対象とするオーディエンスとのコミュニケーションを図るためのツールです。 

CMS はあらゆる組織の技術スタックの重要な部分であり、さまざまな大規模で熱心なユーザーにリーチする可能性があるため、攻撃の標的となる可能性もあります。 

メディア展開をしている組織や、複数のチャネルでデジタル コンテンツを配信している組織は、攻撃の影響と余波が急速に広がる可能性があるため、特に狙われやすいターゲットです。単一の Web サイトが侵害されるだけでなく、数百万のユーザーをホストするプラットフォームが侵害される可能性もあります。 

TechNativeによれば、 CMS の侵害はビジネスの継続性を脅かし、最大規模の企業でも数時間以内に倒産に追い込む可能性があるため、 CMS をホストするための強力で信頼性の高い基盤インフラストラクチャを構築することがこれまで以上に重要になっています。

企業がデジタル変革に取り組む際には、複数のシステム、チャネル、プロセスが複雑に絡み合っていることを私たちは理解しています。そして、これらの取り組みに新たな課題が加わることは、大きな負担となるかもしれません。そこで、重要な考慮事項とセキュリティのベストプラクティスを一緒に確認していきましょう。これにより、お客様は自信を持ってアプローチに取り組み、必要に応じて調整することで、組織のセキュリティを最大限に確保できるようになります。

上級ITおよびITセキュリティリーダーの約80%が、自社のサイバー攻撃に対する防御力が不十分であると考えています。これは、分散型ITや在宅勤務の課題に対処するため、2020年にITセキュリティへの投資が増加したにもかかわらずです。これは、Insight Enterprisesが委託したIDGリサーチサービスの調査によるものです。

サイバー攻撃にはどのような種類がありますか?

まず、最も一般的な種類のサイバー攻撃を認識することが重要です。 

「ランサムウェア」「フィッシング」「マルウェア」といった言葉は、今や私たちの日常会話の一部となっています。これらはサイバー攻撃の一般的な種類の一部ですが、企業の拡大と多様なプラットフォームやコミュニケーションチャネルの利用に伴い、サイバー犯罪者の手口も進化を続けています。 

これは単にパスワードが弱いという懸念だけではありません。サイバー犯罪者が攻撃する機会が増えるだけです。 

最も一般的な 3 つの攻撃の種類:

サービス拒否:クライアントや顧客にサービスを提供できなくなります 

改ざんや破損:オンラインプロパティの外観が変更され、すぐに特定することが困難になる可能性があります 

データ窃盗:攻撃者があなたのデータを取得し、あなたに不利に働いたり、あなたのクライアントや顧客に悪影響を及ぼしたりする

組織 が攻撃を回避するためにできる  こと: セキュリティ衛生 + 評価チェックリスト

CMSが会社のセキュリティのベストプラクティスに準拠していることを確認するには、いくつかの簡単な手順を実行する必要があります。ただし、ここで重要なのは、全員がそれらを遵守する必要があることです。 

パスワードの複雑さ:パスワードの長さ、複雑さ、有効期限に関する会社のポリシーとガイドラインに CMS が準拠していることを確認します。

多要素認証: CMS へのすべてのアクセス ポイントに 2 要素認証を適用して、既存の CMS ユーザー間でパスワードが侵入された場合に備えて追加のファイアウォールを作成します。

集中 ID 管理との統合: CMS にアクセスできるすべてのユーザーを定期的に管理および監視し、集中 ID 管理データベースを介してアクセス レベルと権限を監査します。

セキュリティ ツールとの統合:他のソフトウェア アプリケーションと同様に CMS のセキュリティを維持し、データのバックアップを頻繁に実行し、最新バージョンにアップグレードし、異常なアクティビティや使用パターンがないかシステムを監視できます。

実際の攻撃や潜在的な脅威の評価が行われる前であっても、日常的な保護として CMS のセキュリティを確保するために、次の 5 つの手順に従うことが重要です。

評価チェックリスト

  1. CMSユーザーを確認し、不要なユーザーを削除してください。同様に、組織全体のCMSユーザーの役割と権限をすべて確認してください。 

  2. 潜在的な改ざんを特定するために、Web サイトとマイクロサイトを定期的に監視します。

  3. CMS 内で行われたすべての公開変更を定期的に確認し、それらが正しく期待どおりであることを確認します。

  4. 従業員が疑わしいと思われる問題を報告するための特定の方法を確立し、そのための合理化されたコミュニケーション プロセスを作成します。

  5. セキュリティ インシデントのプロセスを文書化します。これにより、攻撃への対応を支援した組織やベンダーとともに事後検証を実施できます。

最後に、組織が現在のサイバー脅威について常にトレーニングを受け、認識し、これらの脅威がどのように進化しているかを理解できるように、注意すべき点について話し合うトレーニング セッションを定期的に開催してください。 

これには、疑わしいものを見た 場合(より現実的には、いつ)、誰もがそのことを報告する方法を知っていることを確認することが含まれます。

攻撃を回避するためにあなたあなたの技術パートナーができること:多層防御アプローチ 

「多層防御」は、さまざまなレイヤーに異なるプロトコルを展開することで、インフラストラクチャに単一障害点が存在しないようにする、実績のある戦略です。 

組織のセキュリティプロトコルを満たすために、プラットフォーム内でカスタマイズできる範囲が広ければ広いほど、より良い結果が得られます。適切なパートナーは、様々なレイヤーやレベルでルールを統合し、遵守するためのツールとテクノロジーを備えています。 

脅威から保護するためには、多層セキュリティに着目している企業と提携することが重要です。そして、彼らが貴社のセキュリティへのアプローチを理解し、同意してくれるようにすることが重要です。彼らのアプローチを深く掘り下げる重要な質問をすることが、ここで不可欠なステップとなります。

ベンダーデューデリジェンス:パートナーへのセキュリティに関する質問

レイヤー1

  • セキュリティ プログラムのハンドブックまたはガイドはありますか?
  • 顧客からセキュリティの脆弱性が報告された場合、どのように対応しますか?
  • 攻撃中および攻撃後のプロセスは何ですか?
  • 予防の観点からどのようなことをしていますか?

レイヤー2

  • コード レベルでのセキュリティの観点から、どのようなことを行っていますか?
  • プラットフォームのアーキテクチャにはどのような運用セキュリティ コンポーネントが含まれていますか?

レイヤー3

  • 大手クラウドプロバイダーと提携していますか?提携を通じてどのようなサービスが提供されていますか?
  • パートナーはセキュリティアーキテクチャとコードに関してどのような対策を講じていますか?また、あなたが熟知しているデューデリジェンスプロセスを導入していますか?

次に、組織内およびパートナーと合意したベストプラクティスとアプローチが管理可能であることを確認することが重要です。 

多くの場合、企業では、従業員がセキュリティ プロトコルやポリシーに従い、遵守することが困難または禁止されがちです。 

たとえば、ポリシーやプラクティスを独立して作成し、それをサポートするワークフローをまとめた場合、そのプロセスが人々が日常業務で管理するには難しすぎると、人々はそれを回避したり、近道を見つけたりするでしょう。 

人々がポリシーを回避し始めると、管理能力が失われ、システムに新たなリスクが生じ始めます。セキュリティに関するあらゆる要件を満たしていることを確認するだけでなく、プロセス、ツール、システムを使用する人々の行動を常に監視することが重要です。 

特定のコントロールを回避して代替パスを作成していることに気付いた場合は、コントロールを修正してより使いやすく達成可能なものにし、全員がより簡単にコンプライアンスを維持できるようにします。 

結論:信頼できるコンテンツプラットフォームで脅威に先手を打つ

組織はサイバー攻撃に対して積極的に対応することができ、またそうしなければなりません。また、混乱を招き、壊滅的な被害をもたらす可能性のあるインシデントが発生する前に、十分な準備をしておく必要があります。

これを支援するため、Brightspot のような最新の CMS は、業務内の柔軟性を確保し、不安定な時期でも機敏かつ迅速に行動できるようにします。これらはすべて、Brightspot の専門家によるサポートによって支えられています。

そのため、Brightspotのソリューションには強力なセキュリティ対策が組み込まれており、専任のサポートチームが現在だけでなく、危機発生時にも的確なアドバイスを提供します。サイバー脅威の襲来を待つ必要はありません。今すぐデモを設定して、Brightspotがデジタルレジリエンスをどのように強化できるかをご確認ください。Brightspotの試用に興味をお持ちの開発者様がいらっしゃいましたら、こちらからトライアルのリクエストを承ります