2023年にやるべきID保護対策 Microsoftが最新の攻撃トレンドを踏まえて提案

Microsoftは、2023年におけるIDを標的にしたサイバー攻撃の実態とトレンド、これを受けて取るべき対策を解説した。

» 2023年02月01日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Microsoftは2023年1月26日(現地時間)、同社のブログで、2023年におけるIDを標的にしたサイバー攻撃について解説し、企業が取るべきセキュリティ対策を提案した。

Microsoftは2023年におけるIDセキュリティの傾向を発表した(出典:Microsoftのブログ)

IDを標的にしたサイバー攻撃は速度と強度が増している 対策はあるか?

 Microsoftはブログで、IDを標的にしたサイバー攻撃の具体的な手法とその特徴を解説している。

  • パスワード攻撃:総当り攻撃(ブルートフォース攻撃)の一種で多数のアカウントに共通のパスワードを入力するパスワードスプレー、偽のWebサイトを使ってユーザーにアカウント情報を入力させるフィッシング、あるWebサイトで漏えいしたアカウントを他のWebサイトに適用する侵害のリプレイなどの攻撃方法がある。こうしたサイバー攻撃に対しては多要素認証(MFA)が効果的だ
  • 多要素認証攻撃:SIMスワップや電話を利用したサイバー攻撃、グリーフィング(嫌がらせ)攻撃といった多要素認証疲労攻撃、中間者攻撃などがある。パスワード攻撃よりもその頻度は下がるが、多要素認証のカバレッジが拡大するにつれて継続が予測される。単に多要素認証を使用するのではなく、適切な多要素認証を使うことが対策となる
  • 認証後攻撃:資格情報スティーラーを使ってCookieおよびトークンを取得し他の場所で使用する。この手法は増加傾向にあり、今後注目を集める攻撃になるとみられる
  • インフラストラクチャの侵害:パッチの適用されていないIDインフラストラクチャ自体を攻撃して機密情報を窃取したりフェデレーションサーバを侵害、依存しているインフラストラクチャを破壊したりする

 Microsoftは「これらの手法を使ったサイバー攻撃の速度と強度は増加しており、企業の対策は追い付かなくなってきている」と指摘する。同社はこうした状況に対し、大切なのは「多層防御」だと指摘し、主な取り組みとして以下の5つのポイントを取り上げている。

  • 常に「Microsoft Authenticator」「Windows Hello」「Azure AD CBA」、FIDO(Fast IDentity Online)といった多要素認証を使用する
  • アプリケーションに対して条件付きアクセス規則を適用してアプリケーション攻撃を防御する
  • モバイルデバイス管理ポリシーとエンドポイント保護ポリシーを使ってトークン盗難攻撃を防止する
  • オンプレミスの外部への露出を制限するとともに、SOCとIDの取り組みを統合してIDインフラストラクチャを確実に保護する
  • クラウドファーストアプローチや適応性のある認証、一般的な問題への自動レスポンスを活用し懸念されるリスクに対する重要なリソースを節約する

 Microsoftは、単体の対策ではサイバー攻撃者に突破される可能性があると想定し、複数の防御層を持つことが重要だと指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ