アカウントを奪われたら“打つ手なし”? イランの攻撃者の“巧妙すぎる手口”:Cybersecurity Dive
FBIやCISAらはイランのサイバー攻撃者の攻撃手法について注意喚起を促した。攻撃者らはブルートフォース手法を使ってユーザーのサービスアカウントを窃取した後、正規のユーザーがアクセスできないような巧妙な仕掛けを施すという。
連邦捜査局(FBI)や米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)などの世界的なサイバー当局は、2024年10月16日(現地時間)に発表したサイバーセキュリティ共同勧告の中で「イランのサイバー犯罪者は、ブルートフォース攻撃により重要インフラ業界に不正にアクセスしようとしている」と述べた(注1)。
多要素認証を完璧に使いこなす イランの攻撃者の“巧妙すぎる手口”
連邦捜査局(FBI)と米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)、米国国家安全保障局(NSA)、カナダとオーストラリアのパートナー機関は、ネットワーク防御の担当者に対して「イランの攻撃者は2023年10月以降、医療や政府、IT、エンジニアリング、エネルギー分野の組織を標的にしている」と警告した。
これらの攻撃で観測されたブルートフォース手法には、パスワードスプレー攻撃と多要素認証疲労攻撃が含まれている。当局によると、イランの攻撃者は、「Microsoft 365」や「Microsoft Azure」「Citrix」のシステムへの初期アクセスを得るために、正規のユーザーと正規のグループの電子メールアカウントへの不正アクセスを利用しているという。
FBIとCISAにより、イランがランサムウェアグループと協力して米国やその他の国の主要産業を攻撃しているという内容の共同警告が発表されてから約1カ月後に(注2)、この度の国際的な共同勧告が発表された。
同勧告によると、攻撃者は持続的なアクセスを得るために多要素認証(MFA)の登録を頻繁に変更し、その後、追加の認証情報を盗んだり未発見のアクセスポイントを特定するために、侵害されたネットワークを検索するという。
米国やカナダ、オーストラリアのサイバー当局によると、イランの攻撃者はこれらの認証情報やその他の情報をサイバー犯罪者のフォーラムで販売し、さらなる悪質な活動につなげているという。
当局によると確認された2件の攻撃において、イランの攻撃者は侵害されたユーザーのMFAに関するオープン登録を使用して、自分のデバイスを登録したという。
勧告の中で当局は、次のように述べている。
「確認された別の侵害において、攻撃者は、公開済みの『Active Directory Federation Service』に関連したセルフサービスパスワードをリセットするツールを使用して、有効期限が切れたアカウントのパスワードをリセットした。その後、『Okta』を通じてMFAが設定されていないアカウントにMFAを設定した」
当局によると、この悪質な活動では、VPNとリモートデスクトッププロトコルを併用して横方向の移動が実行されるケースが多いとされている。
© Industry Dive. All rights reserved.
関連記事
サポート切れが迫るのはWin10だけじゃない? 注意しておきたいもう一つのリミット
ついにWindows 10のサポート終了まで1年を切りました。さまざまな事情があるかとは思いますが、セキュリティ的にもOSのアップグレードは必須でしょう。これに加えてもう一つ、無視できない“サポート終了”の期限が迫っているようです。
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
企業がOSSメンテナーに“ただ乗り” この風潮はいつ是正されるのか?
オープンソースソフトウェアの開発者と企業をはじめとしたソフトウェアユーザーとの間には、依然として格差が存在している。ソフトウェアユーザーが高いセキュリティ基準を求める一方で必要な投資をしないため、この風潮は変わっていない。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。