2022年の攻撃ベクターを予測:Top-5 に対処するためには?

Top 5 Attack Vectors to Look Out For in 2022

2021/10/21 SecurityAffairs — 悪質なサイバー犯罪者たちは、サイバー攻撃を成功させるための、より狡猾な方法を常に探し出そうとしている。サイバー犯罪者は、給料日の到来を予測や、機密情報へのアクセス経路の探索など、目的を達成するために最も効果的な方式を熟知している。この記事では、組織が警戒し防御すべき、2022年の Top-5 攻撃ベクターに焦点を当てる。

  1. フィッシング

    フィッシングとは、ソーシャル・エンジニアリングを利用し、攻撃者によるネットワーク侵害や機密情報アクセスを達成するために、被害者を騙して何らかの行動を取らせる手法である。従業員が遭遇する、一般的なフィッシング攻撃では、企業の役員などを装う不正な電子メールが用いられる。これらのメールの目的は、従業員を説得して、重要なアプリケーションのパスワード開示や、悪意のファイルのダウンロードなどを行わせることだ。

    また、Twitter や LinkedIn などの SNS を利用して、フィッシング攻撃を行う者もいる。フィッシング詐欺は、その効率の良さから、今でも広く利用されている攻撃手段である。フィッシング詐欺は、わずかな労力で報酬を得ることが可能であり、また、最小限の技術的知識だけを必要とする、極めて魅力的な攻撃手段となっている。

    フィッシング詐欺の中には、機密情報に近い場所にいる人物や、ネットワーク・リソースの管理者といった、特定の個人を狙うものもある。フィッシング詐欺の中には、経験豊富なセキュリティ専門家をも欺くほど、説得力のあるものが存在する。フィッシングに対する強固な防御策としては、従業員の意識向上と、フィッシング対策用の電子メール・フィルタリング・ソリューションという、2つのアプローチが必要となる。

  2. 認証情報の窃取

    盗み出された認証情報により、あらゆる規模の企業に問題が生じ続けている。2021年に発表されたデータ漏洩に関するレポートによると、漏洩インシデントの 61% において、最初の攻撃手段で盗まれた認証情報が使用されている。盗んだパスワードを使えば、本物のユーザーになりすまして機密情報にアクセスし、ネットワークの奥深くに侵入することが簡単に行える。

    脅威アクターたちは、盗み出されたユーザー名とパスワードを、ダークウェブで大量に購入できる。また、フィッシングメールなどの攻撃手段により、従業員を騙してパスワードを公開させ、そのパスワードを使ってネットワークにアクセスすることも可能である。

    盗まれた認証情報がもたらす問題は、パスワードの衛生状態の悪さと、ID とアクセス管理の欠陥という壊滅的な状況に起因している。従業員は、複数のアプリケーションやサービスにおいて、定期的にパスワードを使い回しているため、盗まれた1つのパスワードにより、ネットワーク全体への容易な侵入が可能となる。また、多くの組織において、ユーザーに過剰なアクセス権限が与えられており、ハッカーが管理機能や重要なシステムにアクセスすることで、クレデンシャル漏洩を悪化させている。

  3. API 悪用

    企業は、広がりのあるデジタル・エコシステムを形成するために API を利用し、自社のアプリケーションやサービスと他のリソースを統合することで、新たな成長の機会を生み出すことができまる。つまり、API を活用すれば、アプリケーション間やサービス間のコミュニケーションを促進される。API の使用は極めて広く普及しており、多くの技術者は「今は API エコノミーの時代だ」と言っている。

    その一方で、機密データを手に入れる新たな機会を常に探している多くの脅威アクターたちは、API の普及が自分たちに有利に働く可能性があることを認識している。従来のセキュリティ対策では、API 攻撃を検知することができないため、多くの組織は API を介した侵入やデータ流出の危険にさらされている。この API Security Checklist では、攻撃手段としての API を遮断するための、ベスト・プラクティスと考慮事項が紹介されている。

  4. リモート・テクノロジー

    Covid-19 パンデミックにおいて、リモート操作を悪用するサイバー攻撃が急増した。それは、脅威アクターたちが、状況の変化に応じて使用する攻撃ベクトルを、いかにダイナミックに変化させるかを示す例となっている。2020年の報告書によると、20% の組織がリモートワークによるセキュリティ侵害を経験している。

    リモート・ワークを促進するために、それぞれの組織が使用するテクノロジーとしては、VPN 接続や RDP などがある。これらのテクノロジーにより、従業員は物理的な制約を逃れた場所から、アプリケーションやリソースにアクセスすることが可能となる。

    リモート・テクノロジーの利用は、パンデミックの最盛期と比較すると、時間の経過とともに減少すると思われるが、リモート・ワークが何らかの形で継続することは明らかである。機会を伺っている脅威アクターたちは、リモート・ワークが無くならないことを予測し、また、RDP や VPN 接続を悪用すれば企業ネットワークに侵入できることを知っている。

    リモート・アクセスの脅威から身を守るためには、これらの接続に多要素認証 (MFA) を要求することが有効である。MFA を要求されるユーザーは、ログイン時に使用する標準的なユーザー名とパスワードの組み合わせに加えて、自分の身元を確認するための別の証拠を提出する必要がある。このような別個の証拠には、ワンタイム・パスワードや指紋スキャンなどがある。

  5. IoT デバイス

    IoT デバイスには、ウェアラブル・デバイス/コーヒー・メーカー/センサー/カメラなどがあり、これらは全てインターネットに接続されている。多くの組織において、すべての IoT デバイスを可視化することは不可能である。さらに、IoT デバイスには、ハッカーが容易に推測できる、デフォルトの認証情報が使用されているのが一般的である。

    IoT デバイスは、そのデバイスが置かれている環境と、デバイスを使用する人々に関するデータの宝庫である。IoT デバイスへのサイバー攻撃により、ハッカーたちが広大なネットワークへのアクセスを達成することで、主要システムをロックするランサムウェアをインストールするための、最初の入口を提供する可能性もある。

    企業は、IoT インフラのセキュリティを確保するために、以下のような本格的なアプローチが必要となる。
  • デバイスの完全な可視化
  • デフォルトのユーザ名とパスワードの変更
  • 強力なパスワードの使用
  • IoT ネットクワークと IT ネットワークの分割
  • IoT デバイスの定期的なアップデート

    まとめ

    2022年に向けて、これら5つの、サイバー攻撃の手段に対抗する準備を整えるべきだ。この5つの攻撃ベクターを、悪意の脅威者がうまく利用し、貴重なデータ/サービスを破壊する可能性を抑えるためには、それぞれに対する固有の防御戦略が必要となる。

この Top-5 には納得ですね。日々、情報を拾う中でも、これらの項目に該当するものが、たくさんあります。このブログにも、カテゴリとして ScammerauthNauthZAPIPLCIndustry などがありますので、よろしければ ご参照ください。

%d bloggers like this: