現代の企業は、クラウド駆動型でAIを活用した無限にスケーラブルな外壁を持ち、外観は洗練されています。
しかし、その裏側を覗けば、要塞というよりもザルのような状態が見えてきます。セキュリティの隙間は広がる一方で、リスクは高まっています。あなたのR&Dパイプラインは、クリップボードの操作ミスやフィッシングメールによって、競合他社のコードリポジトリに流出する危険性があります。
もはや、いつもの犯人だけが問題ではありません。AIは攻撃ベクトルの数とその悪質さを増大させ、悪意ある行為者は彼らを阻止するために設計された対策よりも速く進化しています。まるでレッドチームがあなたの正面玄関を通り抜けているようなもので、時にはあなた自身がドアを開けているのです。
「私たちが日々の組織テストで目にしているのは、初期アクセスや侵害につながるのは明白なCVE(共通脆弱性識別子)であることはほとんどないということです」とPenteraのCEOであるアミタイ・ラッツォン氏は言います。「それは誤設定されたクラウド資産、過剰な権限を持つID、スクリプトに埋め込まれた露出した認証情報です。攻撃者がAIを活用して偵察と実行を加速させるにつれ、現代のIT環境の複雑さと規模が彼らの最大の武器となっています。
「AIは諸刃の剣です」とラッツォン氏は続けます。「防御側のツールキットを急速に拡大していますが、同時に攻撃者に大規模な自動化を提供し、さらに成熟した防御が欠けている全く新しい攻撃表面を生み出しています。」
その理由は簡単に理解できます。
現代の一般的な企業は、Oktaによると、クラウド、デスクトップ、モバイルにわたって数百のアプリケーションを実行しており、法務部門のようなIT依存度の低い部門でさえ、従業員1人あたり平均40のアプリを使用しています。それぞれが潜在的な漏洩源であり、それを使用するユーザーも同様です。一方、ディープフェイク技術は今やドラッグ&ドロップで簡単に使えるようになり、地政学的不安定さや国家間の緊張の高まりを加えると、どのCISOも飲みたくないカクテルが突然できあがってしまいます。
北朝鮮が支援するグループが偽の求職者や作り上げられたオンラインアバターを使って西側企業に侵入した例を見てください。その結果、人間の形をしたマルウェアの「ラップトップファーム」が完全に人員配置されました。そして彼らだけではなく、多くの国家支援の攻撃者が、悪意のあるコードのプライベートエクイティショップのように行動し、企業システムの弱点を探り、獲得し、悪用しています。
もし突然、知的財産が漏れ出す前に両手でしっかりと守る必要があると感じたとしても、それは間違いではありません。しかし、実は完全に無力というわけでもないのです。
身代金を要求されないエンドポイントの導入
現代の企業生活において、ランサムウェアが業務を停止させるのを見るほど苦痛な瞬間はほとんどありません。それはまさに2023年にEinhaus Groupで起きたことで、23万ドルを要求するランサムウェアハックが会社全体の崩壊につながりました。同様の事例が驚くべき頻度で発生しており、CEOたちは自社の従業員やハードウェア構成が招き入れる可能性のある脅威について神経をとがらせています。
「CEOたちは2001年のように再びエンドポイントについて考え直しています」とIGEL TechnologyのCEOであるクラウス・オスターマン氏は言います。「もはやデバイスをロックダウンするだけでは十分ではなく、何か問題が発生した場合に備えて組み込みのパラシュートを確保する必要があります。」
IGELは過去数十年間、エンドポイントセキュリティのカテゴリを静かに構築してきました。今年後半には、ビジネス継続性デュアルブートソリューションを発表する予定で、これにより各エンドポイントに、最初のシステムが望まない外科的操作を受けた場合に備えて第二の頭脳が提供されます。
「私たちは、クライアントがメインシステムが侵害された場合に即座に起動できる堅牢なOSを必要としていることを学びました。これは以前よりも今日ではより頻繁に起こっています」とオスターマン氏は説明します。
「ランサムウェアは前例のないレベルで急増しています」そして「企業は侵害されたシステムから脱出し、数分以内に安全な状態に着地する能力を必要としています。病院や製造現場では、失う時間はありません。」
同様のソリューションが企業環境全体で登場しており、ベンダーは「侵害を前提とし、素早く回復する」という業界を席巻している新しい基準を満たすために急いでいます。HPとLenovoはファームウェアレベルの分離と即時復元機能を組み込み、CitrixやVMwareのような企業は使用後に消滅し、デジタルの痕跡を残さないエフェメラル環境に傾注しています。
「戦略は『あらゆる代償を払って防止する』から『生き残り、再開する』へとシフトしています」とオスターマン氏は続けます。
確かに、賢明な投資は現在、階層化された冗長性の概念に向けられているようです。堅牢化されたOSのフォールバック、自己修復BIOS、システム全体をダウンさせることなく侵害されたセッションを切断できる仮想キルスイッチがアプローチの核心となっています。
「重要な業務においては、冗長性に代わる真の選択肢はありません」とオスターマン氏は付け加えます。「私たちは、クライアントが間違った理由で見出しを飾ることを避けたいのです。」
冗長性がすべてを解決するわけではありませんが、それは新しい必要なデフォルトの考え方を導入します:侵害を前提とし、継続性を計画する。それだけでも、クラウドからさらなるサポートを探る前に、ダウンタイムを日単位から分単位に縮小することができます。
なぜクラウドセキュリティが今日の真の境界線なのか
エンドポイントが入り口であるなら、クラウドは宝物庫であり、攻撃者はそれを知っています。
Wizの爆発的な成長が320億ドルの取引に至ったことは、その宝庫がいかに価値あるものになっているかを示すシグナルです。クラウドセキュリティは現在、取締役会の最優先事項となっています。そして需要はさらなるダッシュボードではなく、分断されたチーム、シャドーIT、ダクトテープで繋ぎ合わされた技術スタックを横断して機能し、実際に成果をもたらすソリューションにあります。
「私たちがこの分野に参入した理由は、クラウドが従来の境界セキュリティを時代遅れにしたからです」とOrca SecurityのCEOであるギル・ゲロン氏は言います。「見えないものを保護することはできません。クラウド環境は多くの場合ブラックボックスであり、攻撃者だけが懐中電灯を持っているようなものです。」
Orcaは保護しようとしているブラックボックスの特許取得済みサイドスキャンによってクラウドセキュリティに革命をもたらしました。これは、ソフトウェア企業がインストールや長い価値実現時間ではなく、すべてのワークロードにわたる即時の可視性のような成果の提供に成功を築いていることを示しています。
「最初のデモでは、UIさえありませんでした」とゲロン氏は言います。「ミーティング中にマッピングしたクライアント自身の脆弱性を示すPDFを送っただけでした。それで十分だったのです。」
しかし、より良い可視性やより強力なエンドポイントだけでは、あなたの知的財産を安全に保つことはできません。必要なのは、より賢明なワークフローとブルーチーム間のより深い統合です。
「セキュリティチームとDevOpsはまだサイロ化されています」とゲロン氏は言います。「それは単に非効率なだけでなく、明らかに危険です。開発チームは速く動き、セキュリティチームは彼らを遅くしようとするため、緊張が生まれます。クラウド環境では、その緊張が侵害の発生する場所であり、知的財産だけでなくそれ以上のものが露出します。」
この問題を解決するには、クラウドセキュリティを監視機能から、大規模な安全な速度を可能にする役割へとシフトさせる必要があります。これは現在のクライアントが期待していることです。つまり、セキュリティソリューションが理想的には、後で人間が対応するためにフラグを立てるのではなく、チームの速度を落とすことなく問題を解決することを確実にすることを意味します。
「生産性とセキュリティは企業パフォーマンスの2つの主要な柱です」とゲロン氏は言います。「私たちはその両方にこだわっており、CEOもそうあるべきです。」
セキュリティは根本的に人の問題である
技術は常に戦場となるでしょう。しかし、あなたの人材が最前線です。そして最大の脅威は必ずしも悪意ある行為者ではありません。時には、善意はあるものの、しばしば十分なトレーニングを受けていない従業員かもしれません。
「セキュリティには、チェックされていない基本的なセキュリティボックスがたくさんあります」とdope.securityのCEOであるクナル・アガルワル氏は言います。「それは技術の問題というよりも、レガシーセキュリティ技術が解決していない使いやすさの問題です。言い換えれば、博士号なしでセキュリティツールを設定できますか?」
アガルワル氏は、現代の企業がより良い「ペアレンタルコントロール」を緊急に必要としていると考えています。文字通りの意味ではなく、従業員間でセキュリティガードレールとデジタル信頼を構築するという意味です。
「10代のハッカーだった頃、確立されたシステムに侵入するのははるかに簡単でした」と彼は回想します。「今日では状況は改善していますが、それは企業がサイバーセキュリティを優先する場合のみです—多くの場合、彼らは苦い経験から学んでいます。」
dope.securityは、将来はすべてをロックダウンするだけではないと賭けています。代わりに、企業は従業員を今日のウェブ上にあるあらゆる罠の犠牲者にならないよう保護するガードレールを強化するでしょう。
「dope.securityのセキュアウェブゲートウェイは、インターネットに接続された従業員のための理想的な防衛線であり、これは企業IT環境を攻撃するための入り口となっています」とアガルワル氏は説明します。「あなたはインターネットの安全な側にいて、あなたがすべきことをしていますか?これが迅速かつ効率的な保護を必要とするものであり、悪意のある活動やリスクの高い行動が特定されブロックされるようにします」とアガルワル氏は続けます。
これらは、すべての企業が毎日問わなければならない新しい質問です。稼働時間とコンプライアンスはまだ重要ですが、焦点は誰が、どこから、どのIDでコア資産にアクセスするかを知ることにシフトしています。特にそれらの資産に独自の研究、設計、コードベースが含まれている場合はなおさらです。
「R&Dと知的財産を保護するクライアントからより鋭い懸念を聞いています」とIGELのクラウス・オスターマン氏は言います。「より多くのクライアントが尋ねている質問は、デバイスがロックダウンされているか、侵害された場合に消去できるかではなく、攻撃に気づく前に画面の向こう側にいる人を信頼できるかどうかです。それは本当にフランクフルトのエンジニアなのか、それともスタッフがいない場所の偽のノードから操作されている侵害されたアバターなのでしょうか?」
ハイブリッドワークが拡大し、国家が支援する行為者がより大胆になるにつれて、境界はオフィスからエッジに移動しました。イノベーションに関連するすべてのエンドポイント、すべてのログイン、すべてのキーストロークは、潜在的な障害点としても機能するようになりました。
セキュリティの国家安全保障の側面
ハッカーは長い間、単なる小さな犯罪者やアマチュアの企業サボタージュから、はるかに危険で能力のあるものへと成熟してきました。今日、国家とそれらが支援するグループは、必ずしも金儲けのためではなく、レバレッジを得るために積極的に企業システムを探っています。
「ロシアは情報収集を好みます。中国は知的財産を狙います」とSecurity CounselのCEOであるマシュー・デチャント氏は言います。「そして彼らはあなたのファイアウォールが失敗するのを待っているわけではありません。彼らはソフトウェアと同様に、あなたの人材を通じて侵入してきます。」
米国全土の企業にフラクショナルCISOサービスを提供するデチャント氏は、技術力から人間中心の設計へと焦点をシフトする必要があると言います。
「それは常に単純なところから始まります」と彼は言います。「偽のLinkedInプロフィールや、HRをすり抜けるには良すぎる履歴書。そこからは単に忍耐の問題で、その業務用ラップトップを稼働させれば、突然あなたの最高の宝物が消えてしまうのです。」
ここでの問題は、もはや技術やソフトウェアの不足ではありません。代わりに、これらの攻撃の多くは、それへの過度の依存によって可能になっています。
「何も悪いことが起きていないからといって安全だと思うなら」と彼は警告します。「あなたは要点を見逃しています。証拠がないことは、不在の証拠ではありません。」
ここでの重要な用語は、先見性と警戒心です。言うまでもなく、予防が大切です。
「米国では英雄になることが好きです」とデチャント氏は言います。「私たちは災害を待ち、それを修正するために急いで対応します。オランダでは洪水の前に堤防を建設しますが、知的財産を保護する際にも同様にすべきです。」
エンドポイント、クラウド、人材をカバーする先見的なセキュリティは、アフターマーケットのボルトオンではなく、ビジネス機能にならなければならないと彼は主張します。
「それはトレーニング、採用、調達、リーダーシップに組み込むことを意味し、知的財産の損失をITの問題として静かに修正するのではなく、壊滅的な製品の失敗として扱うことを意味します」とデチャント氏は付け加えます。
これらのどれにも特効薬はありません。もしあれば、私たちはWizの創設者について聞いたことがなかったでしょう。しかし、新しいセキュリティスタックが登場しつつあります。それはエンドポイントのレジリエンス、クラウドネイティブの可視性、行動制御、人間中心のガバナンスを組み合わせ、ブルーチームに戦う機会を与える方法です。
これらのシステムはどれも孤立して機能しないことを覚えておいてください。それらはあなたの人々が使い方を理解していることに依存しているのと同様に、互いに依存しています。
おそらく2025年の最良のセキュリティアドバイスは、より良い壁を構築することではないかもしれません。それは壁が破られることを前提とし、その向こう側の計画も同様に強固であることを確認することかもしれません。



