2023.1.27

セキュリティ対策vol.13|2023年に企業が取るべきセキュリティ対策

セキュリティ対策vol.13|2023年に企業が取るべきセキュリティ対策

マイクロソフト社から最新のセキュリティ状況の報告て提案

マイクロソフトでは2023年に企業が取るべきセキュリティ対策を発表しました。
今回は1/26に発表された内容から、最新のサイバー攻撃のトレンドの紹介と対策をお伝えいたします。

画像はマイクロソフト社より

2023年に増えてきたサイバー攻撃とは

マイクロソフトは2023年にIDを標的にしたサイバー攻撃が増えてきたことに触れ、その手法と特徴を4つの類型に分けて分類をしました。

Password attacks:パスワード攻撃

単純なパスワード攻撃で、一般的なパスワードをいくつも実行したり、フィッシングサイトを利用してパスワードを盗み取ろうとする試みです。
また、あるサイトで漏えいしたパスワードを別のサイトで試してみるということも、このパスワード攻撃に含まれます。
侵害されたアカウントの 99.9% 以上で多要素認証が有効になっていなかったとしています。

Multifactor authentication attacks:多要素認証攻撃

多要素認証を有効にすることで前記の攻撃を防ぐことはできますが、それだけでは不十分です。
SIMスワップや電話を利用したサイバー攻撃、ユーザーをだまして多要素認証を行わせるなど、多要素認証が拡大するにつれて、攻撃が広く行われるようになると予想されています。

Post-authentication attacks:認証後攻撃

それでは実際にどのようなマルウェアを使用してデバイスからトークンを盗もうとする攻撃。管理者権限として実行されているデバイスからはワンクリックでトークンを盗むことができるとしています。

Infrastructure compromise:インフラストラクチャの侵害

パッチの適用されていないID構造自体を攻撃して機密情報を窃取したり、その下部構造に依存しているインフラストラクチャを破壊したりすることでIDを盗み取ります。

マイクロソフトでは「これらの手法を使ったサイバー攻撃の速度と強度は増加しており、企業の対策は追い付かなくなってきている」と指摘しています。

同社はこうした状況に対し、大切なのは「多層防御」だと指摘し、主な取り組みとして以下に挙げる5つのポイントを挙げています。


アストンではセキュリティリスクのチェックリストを無料で配布しています。

5分でわかるセルフチェックリストとなっているため、お気軽にお試しください。

ID攻撃を防ぐ5つのポイント

  • Authenticator、Fast Identity Online (FIDO)、Windows Helloなどのツールを用いて多要素認証を有効にする。

多要素認証を有効にすることの窃取を防ぐことができます。そしてそれらはツールを使うことで実現が可能です。なにが自社の環境にあっているのか、よく見極める必要があります。

  • 使用するデバイスにルールを定める

(管理者権限ではなくユーザー権限で利用する等)アクセス規則を適用してアプリケーション攻撃を防御する。古典的な方法ですが実態として社員に管理者権限を持たせないことが重要です。一方で不便を感じる社員も出てくるため適切なルールの設定が必要です。

  • オンプレミスでの構築をしたものは外部への露出を少なくし、確実に保護を行う。

クラウドの利用を否定するものではなく、クラウドはきちんと利用をした上で、オンプレミスで構築されたシステムについては外部利用ができないように極力内部だけの利用にとどめ、保護をする必要があります。

  • リソースのコントロールを行い、常に重要な情報や懸念されるリスクへ対応ができるようにする。

常にアンテナを張ってガチガチに固めるのではなく、単純な認証や一般的なトラブルには自動応答できるようなシステムを使うなど、社内的なリソースに余分を持たせる必要があります。

<ご相談はアストンへ>

セキュリティについての不安の解消は専門家にお任せ頂く事が一番です。

アドバイスや診断は、お気軽にアストンにお問い合わせください。

まずはご相談ください。


株式会社アストン TONグループ
03−4360−8676
https://aston.jp/contact/

このURLをコピーする
ブログ一覧へもどる