ニュース
やりがちなセキュリティのNG設定トップ10 CISAとNSAが共同発表:セキュリティニュースアラート
CISAとNSAはサイバーセキュリティの誤設定に関する共同アドバイザリを公開した。組織にありがちな10の誤設定とその対策について解説する。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)および米国家安全保障局(NSA)は2023年10月5日(現地時間)、大規模組織でやりがちなセキュリティの誤設定について、その詳細と対策をまとめたサイバーセキュリティアドバイザリを共同で公開した。
このアドバイザリは、組織における10のセキュリティ誤設定に焦点を当て、それぞれの誤設定がどのように悪用されるか、またそれにどう対処すべきかについて詳細に解説している。
CISAとNSAが指摘するサイバーセキュリティの誤設定とその対策
アドバイザリで取り上げられた、「10の間違い」は以下の通りだ。
- デフォルト設定の誤り: ソフトウェアやアプリケーションのデフォルト設定は必ずしも安全とは限らず、しばしばセキュリティリスクを抱えている。それにはデフォルト認証情報やサービス権限、設定などが含まれる
- ユーザーおよび管理者権限の不適切な分離: 1つのアカウントに複数の役割が割り当てられている。その結果、権限が過剰になっている
- 内部ネットワーク監視の不足: ホストとネットワークのセンサーが最適に設定されていないことでネットワークトラフィックの収集とエンドホストログが不十分な状態になっている
- ネットワークセグメンテーションの欠如: セキュリティセグメンテーションが実施されていない。このためユーザーや製造、重要なシステムネットワーク間にセキュリティ境界が存在せずアクセス可能な状態になっている
- 不適切なパッチ管理: 定期的なパッチ適用が実施されていない。システムは公開されたセキュリティ情報やエクスプロイトから保護されない状態になっている
- システムアクセスコントロールバイパスのリスク: 代替認証方法が侵害されるとシステムアクセスコントロールがバイパスされる危険性がある
- 弱い多要素認証(MFA)または誤設定されたMFA: スマートカードやトークンの設定が誤っていてMFAが弱い状態になっている
- ネットワーク共有とサービスのアクセス制御リストが不十分: データ共有やリポジトリへのアクセスが不正に許可される状態になっている
- 資格情報の不適切な管理: 資格情報が適切に管理されていないことでセキュリティリスクが高まっている
- 制限のないコードの実行: コードの実行に制限が設けられていないために悪意のある脅威アクターによってシステムがコントロールされるリスクがある
同アドバイザリでは、これらの誤設定を是正するためには、ソフトウェアメーカーがセキュア・バイ・デザインの原則を採用し、ネットワークディフェンダーがこれらの弱点を軽減するための戦略と戦術を取る必要があるとしている。
関連記事
- MFAとSSOの導入・運用を助ける新たなガイドライン CISAとNSAが共同発表
CISAとNSAはIDやアクセス管理に関連した新たなガイドラインを発表した。このガイドラインは従来の認証方法の限界とMFAやSSO導入の重要性に焦点を当てている。 - Apple製品の積極的な悪用に警告 CISAがアップデートを推奨
CISAはApple製品に存在する3つの脆弱性がアクティブに悪用されているとして警告を発した。 - Ciscoルーターを狙うサイバーセキュリティ攻撃が発生 ユーザーは注意を
CISAからCiscoルーターを標的にした脅威者の存在が伝えられた。既に約250人が被害を受けている。 - うちの会社の「ゼロトラスト熟成度」は? 4段階で評価するガイダンスをCISAが公開
CISAがゼロトラスト熟成度モデルのバージョン2を発行した。CISAは同ガイダンスを確認するとともに、組織のサイバーセキュリティ対策の強化を促す。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.