クラウド侵害の半数以上は弱いパスワードのせい Google Cloud調査で判明Cybersecurity Dive

Google Cloudの調査によると、クラウドで発生した侵害の5件に3件以上が、アクセス管理の不備、特に脆弱なパスワードなどを原因としていたという。

» 2023年09月03日 08時00分 公開
[Matt KapkoCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 Google Cloudが2023年8月3日(現地時間、以下同)に発表した調査によると、2023年の第1四半期にクラウドで発生した侵害の5件に3件以上が、アクセス管理の不備を直接の原因としていた。

サイバー侵入原因のほとんどはアカウント認証情報が関係している

 同社は「Threat Horizons Report」の中で(注1)、「同四半期にGoogle Cloudのインシデント対応チームが分析したクラウドに対する侵害の約55%は、脆弱(ぜいじゃく)なパスワードなどを原因とするものだった」と述べている。漏えいした認証情報を使った侵害はクラウドに対する侵害の7%を占めていた。

 同レポートによると、その他のクラウドに対する侵害は設定ミスや機密情報を含むユーザーインタフェース、公開されたAPI、ソフトウェアの脆弱性を原因とするものだった。

 Google Cloudの調査はサイバー環境全体における永続的なテーマを強調している。それは、アカウント認証情報は非常に重要だということだ。

 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2023年7月24日の週に行われた年次リスクおよび脆弱性評価で「電力やガス、鉄道、空港などの重要なインフラネットワークや州および地方機関への攻撃を含む、ほとんどのサイバー侵入の原因はアカウント認証情報である」と指摘している(注2)。

 「Active Directory」から削除されていない元従業員のアカウントやデフォルトの管理者認証情報をはじめとする有効なアカウントは、CISAが調査した全攻撃の54%に関与していた。

 同分析においてCISAは「組織のネットワークへの初期アクセスを獲得することは、攻撃を成功させるための第一歩である。攻撃者が初期アクセスを確立すると、特権の昇格など他の技術を実行して最終的に情報を窃取できる」とコメントしている(注3)。

 レポートでGoogle Cloudは「より強力なID管理のガードレールを設置することで、組織にとって一貫した課題であるアカウント認証情報の問題に対処できるだろう」と述べた。

© Industry Dive. All rights reserved.