攻撃対象領域
攻撃対象領域とは、潜在的な攻撃者にさらされている組織のすべての IT 資産です。
これらの資産には、権限のないユーザーが企業ネットワークにアクセスしてデータを抽出するために利用できる物理的またはデジタルの脆弱性がある可能性があります。フィッシングメールやその他の種類のソーシャルエンジニアリングの標的になった場合、人々自身も攻撃対象領域になる可能性があります。
攻撃対象領域の種類
企業内の機密データ、ビジネスデータ、または個人を特定できる情報を保持またはアクセスできるものはすべて、攻撃対象領域の一部になる可能性があります。これは、3種類の攻撃対象領域に分類できます。
デジタル攻撃対象領域
インターネットに公開されているすべてのコンピューターとデバイスは、サイバー攻撃にさらされています。企業のデジタル攻撃対象領域は、世界中のハッカーの標的になる可能性があります。企業のデジタル攻撃対象領域に何が含まれるかについてのアイデアは次のとおりです。
- ウェブサイト
- サーバー
- Databases
- Laptops
- オペレーティングシステム
- アプリケーション
- クラウド リソース/ワークロード
- サードパーティプロバイダー
企業のネットワークに接続するデバイスが増えれば増えるほど、企業のソフトウェア環境は大きくなり、企業の攻撃対象領域が拡大し、攻撃者の潜在的な侵入ポイントが広がります。
デバイスの攻撃対象領域
ビジネスの物理的な攻撃対象領域には、企業のすべてのハードウェアと物理デバイス、および企業ネットワークへの接続が許可されている従業員のデバイスが含まれます。
物理的な攻撃対象領域には、次のものが含まれます。
- ワークステーション
- Laptops
- モバイルデバイス
- TVs
- プリンター
- ルーター
- スイッチ
- 防犯カメラ
攻撃者がデバイスにアクセスすると、企業ネットワークに侵入して横方向に移動し、他のデバイスやサーバーにアクセスする可能性があります。そこから、ハッカーは機密情報にアクセスしたり、システムやデータに損害を与えたりする可能性があります。
ソーシャルエンジニアリングの攻撃対象領域
潜在的な脅威について教育を受けていない場合、企業は企業における最大のセキュリティリスクの1つになる可能性があります。攻撃者は、ソーシャルエンジニアリングを使用して従業員をだましてアクセスを許可させることができれば、組織のネットワークをハッキングする手間をかける必要はありません。
ソーシャルエンジニアリングは、人間の心理を利用して、人をだまして、普段はしないようなことをさせます。攻撃者がソーシャルエンジニアリングを使用して企業の資産にアクセスする方法はさまざまです。
- 従業員をだまして電子メールの添付ファイルを開いたり、マルウェアをダウンロードする悪意のあるリンクをクリックしたりする電子メールフィッシング攻撃
- 攻撃者は、用務員や修理担当者などのサービス担当者になりすまして、会社の資産に物理的にアクセスする可能性があります
- 感染した USB が会社に埋め込まれ、従業員が誤ってコンピュータに接続した場合のメディア ドロップ
攻撃ベクトル
攻撃ベクトルは、攻撃者がネットワークを侵害するために使用するパスです。これらは、マルウェア、フィッシング、中間者攻撃、資格情報の侵害など、さまざまな形をとる可能性があります。セキュリティとインフラストラクチャの弱点を標的にする攻撃ベクトルもあれば、ネットワークにアクセスできるユーザーの弱点を標的にする攻撃ベクトルもあります。
攻撃対象領域の分析
攻撃対象領域分析は、攻撃に対して脆弱であり、セキュリティ上の問題についてテストする必要がある資産とアプリケーションのマップを描画します。攻撃対象領域の分析は、セキュリティチームに、ネットワークの安全性を高め、侵害に対する脆弱性を低くするためのガイドを提供します。
これは、攻撃者が企業ネットワークにアクセスするために使用できる攻撃ベクトルの種類を知ることから始まります。一般的な攻撃ベクトルには次のようなものがあります。
- 侵害された資格情報: 情報にアクセスする最も一般的な方法として、ユーザー名とパスワードが悪者の手に渡ると、攻撃者がネットワークに侵入する可能性があります。通常、これは従業員がフィッシングの被害者となり、偽の Web サイトにログイン情報を入力した場合に発生します。資格情報がキャプチャされると、攻撃者はネットワークに簡単にアクセスできるようになります。これが、2 要素認証が非常に重要なセキュリティ対策である理由です。
- 脆弱なパスワード: 脆弱なパスワードや再利用されたパスワードは、多くの場合、攻撃者がログイン資格情報を簡単に取得できるようにします。これに対抗するために、組織はパスワード強度要件を適用し、パスワードの繰り返し使用を思いとどまらせることができます。
- 悪意のある内部関係者: 従業員が意図的に会社の機密情報を公開したり、脆弱性を公開したりする場合、その従業員は悪意のある内部関係者です。従業員に不満があることに気付いた場合は、その従業員のデータとネットワーク アクセスを監視することをお勧めします。
- 暗号化されていない、または暗号化が不十分なデータ: データが暗号化されていない場合、攻撃者によって傍受され、読み取られる可能性があります。保存中、転送中、処理中など、すべての段階でデータを暗号化しておくことが重要です。ネットワークは、データを安全に保つためにコンプライアンス対策だけに頼ることはできません - データを暗号化する必要があります。
- Ransomware: ランサムウェア攻撃を受けると、ユーザーは身代金を支払うまで自分のデータにアクセスできなくなります。システムにパッチを適用して最新の状態に保つことで、 ランサムウェア攻撃 を防ぐことができます。ソフトウェアが何であるかを正確に知らない限り、ソフトウェアをインストールしないでください。
- フィッシング ソフトウェア: フィッシングは、正当な個人または組織を装った人物から電子メール、電話、またはテキストメッセージで従業員に連絡を受けたときに発生します。攻撃者は、組織の上司や同僚を装って、個人情報や会社の情報にアクセスしようとしています。フィッシング攻撃の兆候について従業員を教育し、不審な通信に対応する前に再確認するように指導します。
- ウイルス: ウイルスがネットワーク上のデバイスに感染できる場合、そのウイルスがネットワーク全体に拡散する可能性があります。ウイルスは貴重なデータを破壊し、ソフトウェアをクラッシュさせる可能性があります。ウイルス対策ソフトウェアの使用は良い最初のステップですが、組織は マイクロセグメンテーションなどの追加のセキュリティ対策に依存する必要があります。
- の構成ミス ファイアウォール または公開ワークロード: ファイアウォールまたは公開ワークロードの設定が間違っていると、ネットワークに脆弱性が存在する可能性があります。クラウド サービスのすべての権限を把握し、セキュリティ機能を統合してください。ファイアウォールと公開されているワークロードを定期的に監査することも、ネットワークの安全性を確保するための良い方法です。
攻撃対象領域を減らす方法
組織が攻撃対象領域の分析を完了すると、セキュリティが欠けている場所とそれを改善する方法についてよく理解できるようになります。次のツールと方法は、企業の攻撃サービスを減らすために一般的に使用されます。
- 過度に寛容なアクセスルールを変更して、従業員が業務を遂行するために必要なIT資産にのみアクセスできるようにする
- セグメンテーションを実装して、攻撃者がアクセスした場合に横方向に移動できないようにする
- 従業員がフィッシングやその他の種類の攻撃の被害に遭わないように、ソーシャルエンジニアリング技術について従業員をトレーニングする
- クラウド セキュリティ体制管理を依頼して、クラウド リソースを脆弱なままにする設定ミスに対処する
- 暗号化レベルを上げ、現在使用されていない場所に暗号化を追加する
- 既知のウイルスの脅威を防ぐためのウイルス対策ソフトウェアのインストール
- Web サーバーのセキュリティーの強化
- パスワードの複雑さの要件の増加または適用
- 多要素認証を実装してユーザー名とパスワードをバックストップする
- 定期的なセキュリティスキャンとソフトウェアアップデートをスケジュールして、脆弱性に迅速に対処する
- インターネットコンテンツフィルタリングを有効にして、従業員が安全でないサイトにアクセスするのを防ぐ
Conclusion
攻撃対象領域とは、潜在的なリモートまたはローカル攻撃にさらされるネットワークおよびソフトウェア環境全体です。攻撃サービス分析を通じて攻撃対象領域をマッピングすることで、組織は攻撃対象領域を減らすためのゲームプランを得ることができます。これは、より高いセキュリティ基準、セキュリティトレーニング、およびセキュリティソフトウェアを通じて行われます。
詳細情報
ゼロトラスト セグメンテーション(ZTS)で 攻撃対象領域を縮小 します。ZTSが、マルチクラウドからデータセンター、リモートエンドポイント、IT、OTに至るまで、ハイブリッド攻撃対象領域全体にわたるランサムウェアと侵害の拡散をどのように封じ込めているかをご覧ください。