Machine identities are the next big target for attackers
2024/12/30 HelpNetSecurity — これまでの1 年以内に、クラウド・ネイティブ環境に関連するセキュリティ・インシデントに、86% の組織が遭遇していると Venafi は指摘している。その結果として、53% の組織が、アプリケーションのリリース遅延や、開発ペースのスローダウンを経験し、45% の組織は、アプリケーション・サービスの停止/中断に見舞われたという。さらに、30% の組織は、データ/ネットワーク/システムへの、攻撃者による不正アクセスの可能性があると回答している。

Security と Development のチームは衝突を続けている
セキュリティ・リーダーの 88% は、マシン ID について懸念している。具体的には、アクセス・トークンと、それに接続されたサービス・アカウントが、攻撃者の次の大きなターゲットになると考えている。56% は、この1 年間に、サービス・アカウントを用いるマシン ID に関連する、セキュリティ・インシデントを経験している。
セキュリティ・リーダーの 77% は、新しいソフトウェア・サプライチェーン攻撃の原因として、AI ポイズニングを挙げている。さらに 84% は、依然としてサプライ・チェーン攻撃は、明白かつ差し迫った危機であると捉えている。しかし、懸念すべきことに、上級管理職の 61% が、この1年の間に、セキュリティの焦点からサプライチェーン攻撃を外したと回答している。
セキュリティ・リーダーの 68% は、セキュリティ専門家と開発者は、常に対立すると考えている。また、54% は、セキュリティ・ファーストの考え方を、開発者に身に付けさせようと努力しているが、失敗に終わっていると感じている。
CyberArk の Chief Innovation Officer at Venafi である Kevin Bocek は、「いまの攻撃者たちは、クラウド・ネイティブ・インフラを積極的に調査している。現実に、大規模なサイバー攻撃の波が、クラウド・ネイティブ・インフラを襲い、最新のアプリケーション環境に影響を及ぼしている。さらに悪いことに、サイバー犯罪者たちは、さまざまな方法で AI を展開して不正アクセスを取得し、サービス・アカウントを介してマシン ID を悪用するというケースが増えている。マシン ID が提供する Volume/Variety/Velocity は、攻撃者にとって夢のような展開を提供している」と述べている。
その一方で回答者たちは、これらの環境を標的にする攻撃者が、AI のモデルやアプリケーションを侵害しているため、クラウド・ネイティブ・セキュリティが、さらなるプレッシャーにさらされると報告している。
- 77% が AI ポイズニングを懸念している。
- 75% がモデルの窃取を懸念している。
- 73% が AI 主導のソーシャル・エンジニアリングを懸念している。
- 72% が AI サプライ チェーンの起源について懸念している。
Kevin Bocek は、「AI には、世界を良い方向に変える大きな可能性があるが、それ自体を保護する必要性がある。仮に、攻撃者が侵入してモデルを破壊/窃取するケースや、サイバー犯罪者が AI を装い不正アクセスを取得するケース、私たちが考えもしなかった新しい攻撃形態のケースであっても、セキュリティ・チームには先手を打つ必要がある。そのためには、トレーニング/デプロイ/ランにおける個々のモデルに対して、一意の ID に基づく AI キル・スイッチが重要になってくる」と付け加えている。
クラウドの複雑さがもたらす、マシン ID 関連のインシデントの増加
インシデントとの関連性については、サービス・アカウントで用いられるアクセス・トークンなどのマシン ID が、56% でトップを占めているが、証明書などのマシン ID にも、ほぼ同じレベルの 53% となっている。
これらのインシデントが、頻繁に発生する理由の 1つとして挙げられるのは、クラウド・ネイティブ環境の複雑さが増している点である。それにより、クラウド・ネイティブ環境でのアクセスと認証の基盤となる、マシン ID の管理と保護に関して、セキュリティ・チームには新たな課題が生じている。
セキュリティ・リーダーの 74% は、マシン ID セキュリティにおいて、最も弱い関連先が人間であることに同意している。ワークロード・レベルでマシン ID を保護できない場合には、すべてのセキュリティが時代遅れになることを、チームの 83% が認識している。
セキュリティ・リーダーの 69% は、クラウド・ネイティブ環境とデータ・センター環境の間に、セキュアなアクセスを提供するのは、管理が大変であると回答している。また、89% は、大規模なシークレットの管理/保護において、多様な課題を経験している。
セキュリティ・リーダーの 83% は、複数のサービス・アカウントを持つことで、複雑さが大幅に増すと考えている。その一方で、大多数である 91% は、サービス・アカウントを使用することで、クラウド・ネイティブ環境全体でポリシーが均一に定義/適用できることに同意している。
Kevin Bocek は、「今後において攻撃者たちは、クラウド・ネイティブ・テクノロジーのマシン ID を、さらに狙ってくるだろう。セキュリティ・チームは、マシン ID のセキュリティを、人間の ID と同じレベルで優先的に考える必要がある。嬉しいことに、現時点においても、シークレット管理/証明書ライフサイクル管理 (CLM)/クラウド・ネイティブ・セキュリティが利用できる。自動化された End-to-End のマシン ID セキュリティ・プログラムにより、企業はクラウド・ネイティブ・セキュリティを強化し、運用の安定性とビジネスの成長を確保できる」と結論付けている。
タイトルにも明記されているように、この記事が取り扱うのは “マシン ID” です。そこで、Saviynt の記事を参照するかたちで、その定義を確認していきます。
Saviynt — “マシン ID” は、ソフトウェア・ベースのネットワーク “ユーザー” のことであり、また、人間にも付与される広範なカテゴリである “ID” のサブセットである。”マシン ID” の例として挙げられるものには、API や BOT などがある。それらの “マシン ID” が実行するバックグラウンド・ジョブには、クラウド・エコシステム内でのサービス接続や、反復的なタスクの管理などがある。
“マシン ID” は、ワークロードとデバイスの、2つのカテゴリに分類できる。ワークロードとして挙げられるものには、コンテナ/仮想マシン/アプリケーション/サービス/ボット/スクリプトなどがある。また、デバイスとして挙げられるものには、モバイル/デスクトップ/IoT デバイスなどがある — Saviynt
この用語定義をベースに読むと、HelpNetSecurity の記事が伝えようとしているものが、ハッキリと見えてきますね。よろしければ、カテゴリ Statistics も、ご参照ください。
You must be logged in to post a comment.