なぜ特権アクセスが不正に使用されていないかを監視することが重要なのか?

なぜ特権アクセスが不正に使用されていないかを監視することが重要なのか?

なぜ特権アクセスが不正に使用されていないかを監視することが重要なのか?

By:
投稿者:
Marcus Hartwig
July 19, 2020

最近発生したTwitterのハッキングで、著名人のアカウントが危険に晒されました。サイバー攻撃が侵入拡大を図る過程では、特権アクセスが大きな鍵となります。多くの重要な情報にアクセスできる特権アカウントによって、重要な機能や情報を手に入れることができるからです。攻撃者は特権アカウントを使って、認証情報を盗み出したり、プロトコルの不正使用、ソーシャルエンジニアリングを使った手口、マルウェア、フィシング、パスワードスプレー攻撃、あるいは単純に憶測やデフォルトのアカウント名とパスワードを使用するなど、様々なテクニックを駆使して、不正にアクセス権を入手しようと試みます。

また、「悪意のある内部者」である内部の社員が、会社に故意に損害を与えたり、データを盗み出すために特権アカウントを悪用する場合もあります。この他にも、権限を持つ社員がアカウントやシステムを誤って設定することによって、問題が発生するという単純なケースもあります。攻撃者だけでなく、セキュリティの専門家も、このような問題が露呈していることや、特権アクセスが持つリスクについて既に認識しています。

実際に、ガートナーが行った最近の調査結果では、セキュリティの専門家にとっての最優先課題として、特権アクセスの管理が挙げられています。

また、Forresterは、セキュリティ侵害の80%において、特権アカウントが不正に使用されている可能性があるという考えを明らかにしています。いずれにせよ、全ての侵害行為に、何らかの形で特権アクセスの不正使用が関係していることは間違いありません。

悪意のある内部者や騙された従業員を別として、正規のユーザによる管理ツールの不正使用は検知が難しいため、特権アクセスが多くの違反行為における重要な攻撃ベクトルであることに変わりはありません。

注目度の高いアカウントを対象としたTwitterでの攻撃は、金銭的な利益を得るという点だけではなく、可視化における問題点やブランドの評判を損なうという点でも大きな影響を与えます。この攻撃を受けて、数時間から数日の間にインシデント対応の対応者は、攻撃者がTwitterのシステムに侵入しどのような内部情報を得たのかを把握するために、侵害の全体像を理解し、遠隔操作の証拠を探すために懸命に作業を行なったと思われます。

Vectra AI社の2020スポットライトレポート「特権アクセスは信頼に値するアクセスと言えるのか?」で分かったのは、9つの異なる業界の中でも、金融と保険、医療機関、そして教育機関において、特権アクセスを使用した異常な振る舞いが多く見られるという点です。今回検知された、特権アクセスを利用した異常な振る舞いの約半数(47%)が、この3つの業界で占められています。

Vectra NDR プラットフォームは、特権を持つエンティティに焦点を当てて観察するアプローチを取り、その上で予防策が不十分なところで起こる悪意のある行動をハイライトする検出機能を提供します。

組織の内部者であれ、外部からのアクターであれ、観察された特権は、振る舞いのベースラインを確立し、理解するための重要なポイントの一つとして不可欠です。特権を持つエンティティの監視と保護に対するアプローチを変える時が来ています。デモをご用意しておりますので、是非体験ください。

About the author

Marcus Hartwig

Marcus Hartwig is a senior product marketing manager at Vectra. Has been active in the areas of IAM, PKI and enterprise security for more than two decades. His past experience includes product marketing at Okta, co-funding a company in cybersecurity professional services, as well as managing a security product company – a combination that has left him passionate about all parts of product marketing, design and delivery.

Author profile and blog posts

Most recent blog posts from the same author

Security operations

セキュリティ担当者がIDPSで苦労する理由

August 25, 2020
Read blog post
Threat detection

なぜIDPSは最新の攻撃を検知する能力に欠けているのか

August 18, 2020
Read blog post
Security operations

Why NDR is a Required Component of NIST Zero Trust Architecture

October 22, 2020
Read blog post