/
Cyber Resilience

Microsoft Exchange、SolarWinds、Verkadaの侵害:セキュリティ衛生がこれまで以上に重要になっている理由

2021年に入ってまだ数か月しか経っていませんが、SolarWinds Orionの侵害、Microsoft Exchangeの ゼロデイ脆弱性 を標的とした攻撃、Verkadaハッキング(その影響はまだしばらく完全には理解できないかもしれません)の3つの主要なサイバーインシデントが発生しています。これらの出来事は、侵害は避けられないという、今では使い古されたセキュリティ上の信念を思い出させます。最終的に重要なのは、個人や組織が侵害の影響をどれだけ制限できるか、 そして危機の際に基本的なセキュリティ衛生がどれほど重要であるかです。

セキュリティ衛生は、サポートプロセスと技術的制御の実装を通じて増幅される健全なセキュリティ行動です。偵察から最初の侵害、侵害後の活動に至るまで、攻撃のライフサイクルを考えると、標的組織がセキュリティ衛生に継続的に投資することで、攻撃者が標的データから攻撃者を遠ざけ、検出の可能性を高めることで、攻撃者が目的を達成することがより困難になります。

セキュリティ衛生の文脈で言及された 3 つの主要なインシデントを見ると、より良いケアの余地がある領域を特定できます。

Verkada breach

攻撃者は、特権アカウント管理プロセスをバイパスして、複数の顧客サイトにまたがるカメラへの「スーパーユーザー」アクセスを取得することができました。さらに、カメラを企業ネットワークの他の部分から効果的にセグメント化しなかった顧客は、攻撃者が横方向に移動し、他の資産を侵害する機会を残しました。

良好な衛生状態が役に立った可能性があるのは、 最小限の権限で ロールベースのアクセス制御 (RBAC) を全面的に実装し、高い特権を持つアカウントに MFA を活用し、横方向の移動制御と検出を行う全体的なアカウント管理を改善したことです。
 

Exchange のゼロデイ脆弱性

パッチが適用されていない複数の脆弱性が存在するため、メールボックス コンテンツの認証されていない流出と、永続性とラテラル ムーブメントを促進するための Web シェルのアップロードの両方が可能になりました。

良好な衛生状態が役立つ場合: Exchange サーバーとの間の不要なトラフィックのブロック、アカウント作成イベントとグループ管理イベントの監視、不明な宛先との間の送信接続試行の監視、Windows イベントと IIS サーバー ログの一元的な収集。
 

SolarWinds Orionの妥協

ベンダーのパッケージ化プロセスが侵害されたことで、攻撃者が Orion を実行している顧客に直接アクセスできるようにするトロイの木馬のバックドアを含むソフトウェア更新プログラムの配信が可能になりました。次に、攻撃者は特権アクセス(Orionプラットフォームによって許可される)を利用して、ターゲットネットワークにさらに侵入しました。

良好な衛生状態が役に立った可能性があるのは、 SolarWinds Orion NPMサーバーからインターネットへの不要なトラフィックをブロックし、最小限の権限が付与されたアカウントを監視することです。

マイクロセグメンテーションによるサイバー衛生の改善

このリストは、国民国家が攻撃者と推定される場合でも、基本的なセキュリティ衛生が有益であることを示しています。これらの単純な慣行は、敵対者を公然と押し出すのに役立ち、警鐘が鳴り響き、事件を封じ込めることができる可能性を高めます。

通常、サイバー衛生を実現するための一部のテクノロジー実装は、他のテクノロジーよりも複雑で時間がかかる場合があります。たとえば、グローバルネットワークで特権アクセス管理テクノロジーを大規模に完全に実装するには、ホストやワークロードのネットワーク変更や再アーキテクチャを必要としない ホストベースのマイクロセグメンテーションを導入するよりも大幅に時間がかかる場合があります。

この場合、 マイクロセグメンテーション 制御は、展開が迅速で非常に効果的であり、重要な 横方向の移動 防止制御であると同時に、権限管理の展開が進行中の補償制御でもあります。

イルミオのマイクロセグメンテーションソリューションは、 以下を提供することでサイバー衛生の向上に役立ちます。

  • データセンターのトラフィックフローと、不正な横方向の移動の検出を支援するためのさらなるデータの可視性が大幅に 向上 しました。
  • マイクロセグメンテーションポリシーにより、最も重要な資産への出入りを制限します。Exchange の場合、これには、必要なポートのみへのアクセスをロックダウンするという Microsoft 独自のベスト プラクティスに従うことが含まれます。詳細については、 Microsoft セキュリティ ブログ を参照してください。

肝心なのは、組織は侵害の原因となる脆弱性に気づいていないことが多いということです。良好なセキュリティ衛生など、制御できることに焦点を当てることで、組織の セキュリティ体制が強化されます。最近の見出しを飾ったサイバー攻撃は、ラテラルムーブメントを制限し、より優れた侵害制御を達成するために ゼロトラスト原則 を採用する必要性をさらに浮き彫りにしています。

マイクロセグメンテーションが Exchange やその他の重要なインフラストラクチャの監視と保護の向上にどのように役立つかの詳細については、以下を参照してください。

関連トピック

No items found.

関連記事

2023 年 7 月のお気に入りのゼロトラスト ストーリー
Cyber Resilience

2023 年 7 月のお気に入りのゼロトラスト ストーリー

ここでは、先月のゼロトラストに関する最高の事例と、より一般的なサイバーセキュリティのソートリーダーシップに関する洞察をいくつか紹介します。

イルミオの専門家による2023年のサイバーセキュリティガイド
Cyber Resilience

イルミオの専門家による2023年のサイバーセキュリティガイド

イルミオの専門家やビジネスリーダーから、2023年にサイバーセキュリティ業界に何が期待できるかについて洞察を得ることができます。

EUコンプライアンス義務シリーズを理解する:金融サービス
Cyber Resilience

EUコンプライアンス義務シリーズを理解する:金融サービス

このブログシリーズのパート3では、金融サービスに固有のEU規制について説明します。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?