Pass-the-cookie攻撃を完全に防ぐ方法はないが、緩和することはできる。組織やユーザーを守るために何ができるのか。
前編(多要素認証が効かない「Pass-the-cookie攻撃」の仕組み)では、Pass-the-cookie攻撃の概要と仕組み、リスクを解説した。後編ではPass-the-cookie攻撃を緩和する方法を紹介する。
MFAを無効にする攻撃が内包する「広範囲に広がる」という性質により、ユーザーのリスクは大きくなる。Bitdefenderのアーセン氏は次のように話す。「Cookieとセッションのハイジャックは、特にSSO(シングルサインオン)を導入している企業にとっては非常に懸念される。サイバー犯罪者は盗み出したCookieやセッションを使ってそのIDが関連付けられた複数のWebアプリケーションにアクセスする可能性がある」
OneSpanのフレデリック・メネス氏(製品セキュリティ部門ディレクター)もこのリスクが注目に値することに同意し、次のように話す。「Pass-the-cookie攻撃の実行に成功すると、その影響は大きい。サイバー犯罪者はCookieが有効である限り企業のリソースにアクセスできる。通常なら、Cookieの有効期間は数分間から数時間程度だ。ただ、この攻撃は比較的少ない可能性もある。この攻撃はユーザー端末のCookieにアクセスする必要があるが、他にもっと簡単な攻撃があるからだ」
幸い、Pass-the-cookie攻撃のリスクを軽減する方法、もしくはその影響に対処する方法はそれほど難しいものではない。
「アプリケーションとITアーキテクチャは多くの変動要素で構成されている。アプリケーションとITアーキテクチャベースのセキュリティレビューやアセスメントの一環としてこの種のシナリオの定期テストを行い、現時点でも将来にわたってもこの種のシナリオが実行されないようにすることが重要だ」とF-Secureのバン・デ・ウィール氏は話す。
Cerberus Sentinelのエスピノサ氏は次のように話す。「Pass-the-cookieの脆弱性を軽減する方法は、Cookieの有効期間を短くして1つのセッション専用にすることだ。そうすれば、ブラウザを閉じるとCookieが無効になる。Webアプリケーションを使い終えたらWebアプリケーションからログオフしてブラウザを閉じるよう、ユーザーをトレーニングする必要がある。ログオフせず、ブラウザも閉じないユーザーは多い。その結果リスクが高まる」
「Webアプリケーションの機能ごとに頻繁に再認証を求めない限り、1つの手段でPass-the-cookie攻撃を防ぐ方法はない。だが、そうすればユーザーエクスペリエンスが低下する」と同氏は話す。
Tessianのルーカー氏も次のように補足する。「利用可能な緩和策はたくさんあり、この種の攻撃は数年前ほどは成功していない」
「このような緩和策には、クラウドインフラへのアクセスを既知のIPアドレス、理想的には強力なMFAを別途適用した企業VPNに限定する方法などがある。セッションCookieの多くは時間制限を設けることができる。これを短時間にするのが効果的であることを覚えておくことが重要だ」
他の多くのセキュリティリスクと同様、適切な社内セキュリティ文化を築けるかどうかによるところが大きいと指摘するのは、OneLoginのニアム・マルドゥーン氏(グローバルデータ保護部門の責任者)だ。
「セキュリティ文化の確保は脅威を特定して対応するのに重要なだけでなく、セキュリティのプロセスに従う場合でも重要になる」と同氏は話す。
「その優れた例がプロビジョニングとプロビジョニング解除のアクセス管理プロセスだ。このプロセスでは、ビジネス要件を持つものだけにアクセスを許可し、認証、承認、保証の管理の原則に従ってそのアクセスを確実に承認、レビュー、監視する意識的な集中と注意が必要になる」
ワクスマン氏は次のように補足する。「こうした攻撃を防ぐには、フィッシングへのセキュリティ意識を高める必要がある。使い終えたクラウドサービスからログアウトし、非アクティブなセッションはたとえ短時間であっても自動的に強制終了するようサービスを設定する必要がある。見つかった弱点を検出して解決するには、セキュリティへの姿勢を自覚することが重要だ」
Copyright © ITmedia, Inc. All Rights Reserved.
ファイル共有のセキュリティ対策として広く浸透している「PPAP」だが、昨今、その危険性が指摘され、PPAPを廃止する企業が急増している。PPAP問題とは何かを考えながら、“脱PPAP”を実践する2つのステップを紹介する。
セキュリティ強化を目指す企業が増える中、ゼロトラスト推進の難しさが浮き彫りになってきた。テレワーク対応などをゴールにするのでなく、「なぜゼロトラストが必要なのか」という原点に立ち返ることで、成功への筋道が見えてくる。
クラウド活用の進展と働き方の多様化に伴い、従来の境界型防御モデルでは対処しきれないセキュリティ課題が浮上している。本資料では、国内環境に最適化されたセキュリティ基盤を活用し、これらの課題に対応する方法を紹介する。
情報セキュリティにおいて、ランサムウェアは最大級の脅威だ。バックアップはランサムウェア対策の最後の砦ともいえるが、昨今はバックアップデータへの攻撃も目立ってきた。そこで、ストレージによる対策のアプローチを紹介する。
データの増大やサイロ化に伴い、セキュリティ対策の重要性が高まっている一方、サイバー脅威の高度化もとどまるところを知らない。こうした中、エッジからクラウドまで網羅するデータセキュリティは、どうすれば実現できるのか。
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。