ニュース
2023年にやるべきID保護対策 Microsoftが最新の攻撃トレンドを踏まえて提案
Microsoftは、2023年におけるIDを標的にしたサイバー攻撃の実態とトレンド、これを受けて取るべき対策を解説した。
Microsoftは2023年1月26日(現地時間)、同社のブログで、2023年におけるIDを標的にしたサイバー攻撃について解説し、企業が取るべきセキュリティ対策を提案した。
IDを標的にしたサイバー攻撃は速度と強度が増している 対策はあるか?
Microsoftはブログで、IDを標的にしたサイバー攻撃の具体的な手法とその特徴を解説している。
- パスワード攻撃:総当り攻撃(ブルートフォース攻撃)の一種で多数のアカウントに共通のパスワードを入力するパスワードスプレー、偽のWebサイトを使ってユーザーにアカウント情報を入力させるフィッシング、あるWebサイトで漏えいしたアカウントを他のWebサイトに適用する侵害のリプレイなどの攻撃方法がある。こうしたサイバー攻撃に対しては多要素認証(MFA)が効果的だ
- 多要素認証攻撃:SIMスワップや電話を利用したサイバー攻撃、グリーフィング(嫌がらせ)攻撃といった多要素認証疲労攻撃、中間者攻撃などがある。パスワード攻撃よりもその頻度は下がるが、多要素認証のカバレッジが拡大するにつれて継続が予測される。単に多要素認証を使用するのではなく、適切な多要素認証を使うことが対策となる
- 認証後攻撃:資格情報スティーラーを使ってCookieおよびトークンを取得し他の場所で使用する。この手法は増加傾向にあり、今後注目を集める攻撃になるとみられる
- インフラストラクチャの侵害:パッチの適用されていないIDインフラストラクチャ自体を攻撃して機密情報を窃取したりフェデレーションサーバを侵害、依存しているインフラストラクチャを破壊したりする
Microsoftは「これらの手法を使ったサイバー攻撃の速度と強度は増加しており、企業の対策は追い付かなくなってきている」と指摘する。同社はこうした状況に対し、大切なのは「多層防御」だと指摘し、主な取り組みとして以下の5つのポイントを取り上げている。
- 常に「Microsoft Authenticator」「Windows Hello」「Azure AD CBA」、FIDO(Fast IDentity Online)といった多要素認証を使用する
- アプリケーションに対して条件付きアクセス規則を適用してアプリケーション攻撃を防御する
- モバイルデバイス管理ポリシーとエンドポイント保護ポリシーを使ってトークン盗難攻撃を防止する
- オンプレミスの外部への露出を制限するとともに、SOCとIDの取り組みを統合してIDインフラストラクチャを確実に保護する
- クラウドファーストアプローチや適応性のある認証、一般的な問題への自動レスポンスを活用し懸念されるリスクに対する重要なリソースを節約する
Microsoftは、単体の対策ではサイバー攻撃者に突破される可能性があると想定し、複数の防御層を持つことが重要だと指摘している。
関連記事
- セキュリティ事故発生時の“正しい記者会見のやり方”って? CISOの強い味方が登場
自社のセキュリティ戦略をどう進めるべきかに悩むCISOや経営者の強い味方となる書籍が発売されました。その名も「CISOのための情報セキュリティ戦略――危機から逆算して攻略せよ」です。本書の“何がすごいのか”を紹介していきましょう。 - なりすましが可能になるCryptoAPIの脆弱性 サイバー攻撃のPoCが公開
Akamaiは、CryptoAPIの脆弱性を利用したサイバー攻撃のPoCを公開した。同脆弱性を悪用すれば、なりすましが可能になるとされており、Windows 7などの古いバージョンに対しても修正パッチの適用が必要だと注意を喚起している。 - テレワーク環境別に考える「ゼロトラスト構築の基本とセキュリティの落とし穴」
テレワークの浸透によってユーザーを手放しで信用できなくなった。そこで求められるのが、誰も信用せず厳密な認証・認可によってアクセスをコントロールするゼロトラストセキュリティだ。テレワーク環境別のゼロトラスト構築の注意点と落とし穴を紹介する。 - サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策
ランサムウェアをいつかは遭遇する“災害”だ。そのために私たちは事前に何を考慮して、どのような対策を講じればいいのか。ラックの代表取締役社長である西本逸郎氏が事前対策から被害後の事後対策までを語った。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.