CISA、2023年のセキュリティリスクおよび脆弱性を評価 最も成功率の高い攻撃とは?:セキュリティニュースアラート
CISAは2023年度に複数の重要インフラ部門で実施されたリスクおよび脆弱性評価の結果を公開した。重要インフラ部門に対する143件の評価から脅威アクターの攻撃手法が明らかにされ、対策が提案されている。
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は2024年9月13日(現地時間)、2023年度に実施したリスクおよび脆弱(ぜいじゃく)性評価(RVA)の分析結果を公開した。
CISAは重要インフラ部門に対して143件のRVAを実施し、観察された脆弱(ぜいじゃく)性や攻撃経路が詳細に分析されている他、脅威アクターの攻撃手法が明らかにされており、各組織が取るべき防御策を提示している。
2023年度に脅威アクターが最も悪用した手口と、取るべき対策
CISAの分析では、脅威アクターが組織のネットワークを侵害する際に使う戦術や手法が詳述されている。脅威フレームワーク「MITRE ATT&CK」に基づき、脅威アクターが初期アクセスからシステム侵入、データ収集、さらにはネットワーク全体のラテラルムーブメントまでの一連のプロセスをどのように進めるかが説明されている。
評価の結果、特にフィッシング攻撃やデフォルトの認証情報を利用した攻撃が最も成功していることが報告されている。また、CISAは多くの組織で同じ脆弱性が共通して見られたことも指摘している。
これらの脅威への対策として以下を推奨している。
- 強力なパスワードポリシーやフィッシング耐性のある多要素認証(MFA)の導入
- 特権アカウントの管理強化および詳細なアクセス制御の実施
- アクセスログや通信ログの監視による異常な活動の早期発見
- 異常が検出された際に迅速な対応による被害の最小化
その他にも次世代ファイアウォールやSIEM(Security Information and Event Management)の導入や、ネットワークセグメンテーション、堅牢(けんろう)な暗号化といった多層防御の重要性が強調されている。
分析では中国に関連する国家サイバー脅威アクターが特定の脆弱性を悪用している実例も紹介されている。中国関連のスパイ活動はステルスで活動する手法を使っており、多くの重要インフラや政府機関にとって大きな脅威となっていると警告している。
CISAは組織に向けて、重要インフラに対するサイバー攻撃のリスクを低減し、サイバー脅威からの防御を強化するよう呼びかけている。分析結果を参考に推奨される緩和策を適用することが求められている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
やっぱり安全を求めるなら「C」や「C++」ではなく「Rust」 Androidが取り組みを紹介
GoogleのAndroidチームはファームウェアのセキュリティを高めるためにメモリセーフなプログラミング言語であるRustの導入を紹介した。具体的にはどう活用しているのだろうか。
サイバー攻撃への対処はいくらかかる? 損害項目と金額をまとめてみた
ランサムウェア攻撃では多額の金銭的な損害が発生するが、具体的にどのくらいの金額なのか、と聞かれると答えに窮するだろう。この難しい問いに答える画期的なレポートの作成者たちに公開の背景や意図、具体的な損害額などを聞いた。
2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口
サイバー攻撃者たちの攻撃手法は日々巧妙化しています。何と最近、頼みの綱だった2要素認証ですら突破された事例まで報告されました。サイバー攻撃者は果たしてどのような手法を使ったのでしょうか。
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」
2021年10月、徳島県つるぎ町立半田病院の電子カルテシステムが停止し、プリンタからは犯行声明が印刷された。のちに世間を大きく注目されることになるランサムウェア被害から同院はどう復旧したのか。生々しい実態を当事者が語った。