クラウド侵害の半数以上は弱いパスワードのせい Google Cloud調査で判明:Cybersecurity Dive
Google Cloudの調査によると、クラウドで発生した侵害の5件に3件以上が、アクセス管理の不備、特に脆弱なパスワードなどを原因としていたという。
Google Cloudが2023年8月3日(現地時間、以下同)に発表した調査によると、2023年の第1四半期にクラウドで発生した侵害の5件に3件以上が、アクセス管理の不備を直接の原因としていた。
サイバー侵入原因のほとんどはアカウント認証情報が関係している
同社は「Threat Horizons Report」の中で(注1)、「同四半期にGoogle Cloudのインシデント対応チームが分析したクラウドに対する侵害の約55%は、脆弱(ぜいじゃく)なパスワードなどを原因とするものだった」と述べている。漏えいした認証情報を使った侵害はクラウドに対する侵害の7%を占めていた。
同レポートによると、その他のクラウドに対する侵害は設定ミスや機密情報を含むユーザーインタフェース、公開されたAPI、ソフトウェアの脆弱性を原因とするものだった。
Google Cloudの調査はサイバー環境全体における永続的なテーマを強調している。それは、アカウント認証情報は非常に重要だということだ。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2023年7月24日の週に行われた年次リスクおよび脆弱性評価で「電力やガス、鉄道、空港などの重要なインフラネットワークや州および地方機関への攻撃を含む、ほとんどのサイバー侵入の原因はアカウント認証情報である」と指摘している(注2)。
「Active Directory」から削除されていない元従業員のアカウントやデフォルトの管理者認証情報をはじめとする有効なアカウントは、CISAが調査した全攻撃の54%に関与していた。
同分析においてCISAは「組織のネットワークへの初期アクセスを獲得することは、攻撃を成功させるための第一歩である。攻撃者が初期アクセスを確立すると、特権の昇格など他の技術を実行して最終的に情報を窃取できる」とコメントしている(注3)。
レポートでGoogle Cloudは「より強力なID管理のガードレールを設置することで、組織にとって一貫した課題であるアカウント認証情報の問題に対処できるだろう」と述べた。
(注1)Threat Horizons(Google Cloud)
(注2)Valid account credentials are behind most cyber intrusions, CISA finds(Cybersecurity Dive)
(注3)CISA Analysis: Fiscal Year 2022 Risk and Vulnerability Assessments(cisa)
関連記事
- 企業の「OSSただ乗り」はもう限界 Log4jの悪夢から何を学ぶか
Tideliftの調査によると、OSSの主要な製作者に対する報酬の格差が明らかになり、ソフトウェアのサプライチェーンを適切に保護する方法についての疑問が呈されている。 - Log4jの脆弱性の影響を受ける企業も 日本の時価総額上位25社のIT資産にサイバーリスク
Tenableは日本の時価総額上位25社の12万件以上のIT資産がサイバーリスクにさらされていると報告した。中にはTLS 1.0や旧版Log4Jをまだ利用中の企業もあった。 - GRIPS発の「インシデント報告書」は赤裸々に語られた“生きた事例”の宝庫だった
政策研究大学院大学(GRIPS)が不正アクセス被害に関する調査報告書を公開しました。侵害の経緯から原因、対策までを生々しくかつ非常に詳細にまとめています。セキュリティ担当者“必読の書”のポイントをまとめました。 - 脆弱性対応の“解像度”を高めよ アップデートだけでは全然足りない理由
「脆弱性対応=セキュリティアップデートを適用するだけ」という理解は少し解像度が低過ぎるかもしれない。岡田 良太郎氏がそもそも脆弱性対応とは何をどうすることなのか、近年注目のキーワード「SBOM」の意義とは何かなどを語った。
© Industry Dive. All rights reserved.