セキュリティ業界で実施されたアンケートにより、使用頻度が高い攻撃手法トップ10が明らかになった。特に上位の手法に注目して、対策方法を紹介する。
よく利用される攻撃手法についてセキュリティ業界にアンケートを行ったところ、ソーシャルエンニアリングが首位だったという。
本記事は、プレミアムコンテンツ「Computer Weekly日本語版 4月6日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。
なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。
セキュリティテクノロジー企業BalaBitが調査を行った約500人のセキュリティ専門家のうち、70%超は内部関係者による脅威のリスクが高いと回答した。
この調査結果で重要な点は、部外者はなるべく手間を掛けずに内部関係者を装おうとし、内部関係者は、多くが無意識のうちにこれを手助けしていることだ。
米国司法省で最近発生したセキュリティ侵害で重要な役割を果たしたのも、ソーシャルエンジニアリングだ。攻撃者の主張によると、米国土安全保障省の職員9000人以上と、米連邦捜査局(FBI)の職員2万2000人以上の詳しい連絡先が漏えいしたという。
「企業にとってのリスクが最も高くなるのは、外部の攻撃者が社内へのアクセス権を得たときだ。その攻撃者は気付かれることなく、何カ月間も社内ネットワークにとどまることができる」とBalaBitのCEO、ゾルターン・ギョルコ氏は話す。
「当社の目的は、ユーザーアカウントを利用している人間が正規ユーザーなのか、それとも身元を隠した攻撃者なのかを判断し、敵が誰なのかを把握することだ。どのような種類の組織のITセキュリティ戦略でも、敵を知ることが基本的な優先事項になる」と同氏は語る。
攻撃者がファイアウォールをすり抜けて社内ネットワークに侵入する不安が残っていると答えた企業は過半数に達している。だが同時に、攻撃者を遠ざけるには不十分だと回答したファイアウォールを40%以上の企業が最前線の防衛ツールに採用している。
ソーシャルエンジニアリング攻撃では、フィッシングメールが利用されることが多い。低レベルの社内ユーザーアカウントを支配してから、その権限の昇格を狙うのが一般的だ。この手口がよく使われるのは、パスワードをクラックしたり、ゼロデイマルウェアを展開して社員の資格情報を盗み出したりするより、社員を欺いてパスワードを聞き出す方が簡単で手っ取り早いからだ。
「従来のアクセス制御ツールやマルウェア対策は当然必要だ。だが、それだけでは攻撃者が外部にいる場合しか企業の機密資産を守れない」とギョルコ氏は指摘する。
「システムの内部に入り込まれてしまったら、低レベルのアクセス権だったとしても、その権限を昇格し、社内ネットワークの特権アクセスやルートアクセス権を取得するのは簡単だ。そうなれば、攻撃者が信頼性の高い内部関係者に見え、非常に高いリスクがもたらされる」
ギョルコ氏によれば、正規の資格情報が使われたとしても、そのアカウントがハイジャックされているかどうかは、ユーザーの挙動を調べ、ログインした時間や場所、キー入力の速度、使用するコマンドなど、そのユーザーの普段の行動と比べるだけで検出できるという。
「実際の社員のベースラインプロファイリングを指紋のように一意に特定するユーザー行動分析ツールを使えば、ユーザーアカウントの異常な挙動を検知し、セキュリティチームに警告したり、別途通告があるまでそのユーザーの行動を制限したりするのは簡単だ」
ITセキュリティの専門家によれば、短時間に機密情報を入手したい攻撃者が2番目によく使う手口がユーザーアカウントの侵害だという。
アカウントの侵害が危険なのは、多くのユーザーが会社と個人のアカウントに同じパスワードを使用しているからだ。つまり、安全性が比較的低いソーシャルメディアシステムからパスワードが盗まれると、そのパスワードを悪用して社内ネットワークにアクセスされる恐れがあることになる。
よく使われる攻撃手法の3位にランクインしたのは、
本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。
■Computer Weekly日本語版 最近のバックナンバー
Computer Weekly日本語版 3月16日号:Microsoftが米国政府と全面対決
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所
Computer Weekly日本語版 2月17日号:ストレージアーキテクチャ二番勝負
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...