CISA、2023年のセキュリティリスクおよび脆弱性を評価 最も成功率の高い攻撃とは?セキュリティニュースアラート

CISAは2023年度に複数の重要インフラ部門で実施されたリスクおよび脆弱性評価の結果を公開した。重要インフラ部門に対する143件の評価から脅威アクターの攻撃手法が明らかにされ、対策が提案されている。

» 2024年09月18日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は2024年9月13日(現地時間)、2023年度に実施したリスクおよび脆弱(ぜいじゃく)性評価(RVA)の分析結果を公開した。

 CISAは重要インフラ部門に対して143件のRVAを実施し、観察された脆弱(ぜいじゃく)性や攻撃経路が詳細に分析されている他、脅威アクターの攻撃手法が明らかにされており、各組織が取るべき防御策を提示している。

2023年度に脅威アクターが最も悪用した手口と、取るべき対策

 CISAの分析では、脅威アクターが組織のネットワークを侵害する際に使う戦術や手法が詳述されている。脅威フレームワーク「MITRE ATT&CK」に基づき、脅威アクターが初期アクセスからシステム侵入、データ収集、さらにはネットワーク全体のラテラルムーブメントまでの一連のプロセスをどのように進めるかが説明されている。

 評価の結果、特にフィッシング攻撃やデフォルトの認証情報を利用した攻撃が最も成功していることが報告されている。また、CISAは多くの組織で同じ脆弱性が共通して見られたことも指摘している。

 これらの脅威への対策として以下を推奨している。

  • 強力なパスワードポリシーやフィッシング耐性のある多要素認証(MFA)の導入
  • 特権アカウントの管理強化および詳細なアクセス制御の実施
  • アクセスログや通信ログの監視による異常な活動の早期発見
  • 異常が検出された際に迅速な対応による被害の最小化

 その他にも次世代ファイアウォールやSIEM(Security Information and Event Management)の導入や、ネットワークセグメンテーション、堅牢(けんろう)な暗号化といった多層防御の重要性が強調されている。

 分析では中国に関連する国家サイバー脅威アクターが特定の脆弱性を悪用している実例も紹介されている。中国関連のスパイ活動はステルスで活動する手法を使っており、多くの重要インフラや政府機関にとって大きな脅威となっていると警告している。

 CISAは組織に向けて、重要インフラに対するサイバー攻撃のリスクを低減し、サイバー脅威からの防御を強化するよう呼びかけている。分析結果を参考に推奨される緩和策を適用することが求められている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR