宅配業者を装ったフィッシング詐欺は、年々巧妙化してお
サイバー犯罪者がネットワークに侵入しようとするときに、最も簡単な方法は有効なログイン認証情報を入手することです。従業員のパスワードが脅威アクターに狙われるのはそのためです。
クラウドコンピューティングやスマートデバイスの増加、モビリティの向上、そしてリモートワークの増加により、組織では、これまで以上に多くの場所から、多くの人やデバイスがネットワークに接続しています。そのため、組織の潜在的な攻撃対象領域が大幅に拡大し、企業によるユーザーのパスワード保護がますます重要になっています。
攻撃対象領域とは何か、攻撃対象領域の保護がパスワード管理とどのように関係するのか、組織のパスワードを保護することが、どのように攻撃対象領域を最小限に抑えるために役立つかについて、詳しく説明します。
攻撃対象領域とは?
攻撃対象領域とは、単純に、脅威アクターが不正アクセスを行う可能性があるシステムやネットワークへの入口の総数のことです。組織の攻撃対象領域を最小限に抑えることで、サイバー犯罪者がネットワークに侵入する潜在的なルートの数を最小限に抑えることができます。
攻撃対象領域には、次のようなものがあります。
デジタルの攻撃対象領域
アプリケーション、ポート、コード、ウェブサイトなどです。
物理的な攻撃対象領域
サーバー、ルーター、ラップトップ、携帯電話、ハードドライブなどのエンドユーザーデバイスは、すべて物理的な攻撃対象領域に含まれます。
ソーシャルエンジニアリング
ソーシャルエンジニアリングは、フィッシング詐欺などの手段でチームメンバーを危険にさらす脅威アクターを指します。
攻撃対象領域と攻撃ベクトルの意味の違いを押さえておくことが重要です。攻撃ベクトルとは、フィッシング詐欺、パッチ未適用のソフトウェアの脆弱性の悪用、パスワードの侵害など、サイバー犯罪者がネットワークやシステムを攻撃する手段のことです。
攻撃対象領域を定義する
知らないものを保護することはできません。攻撃対象領域の分析の実施は、サイバー攻撃から組織を保護するために非常に重要です。
- 脆弱性を特定する。ITインフラストラクチャや、ノートパソコンなどのエンドユーザーデバイスのほか、アプリケーションコード、ユーザーパスワードやデバイスパスワード、さらにはオープンポートにも脆弱性が見つかることがあります。
- ユーザーの種類を特定する。ネットワークを利用するすべてのユーザー(人間と機械の両方)に、業務遂行に必要な最小限のアクセスのみを許可し、それ以上は許可しないようにします。
- リスク評価を実施する。次のようなことを検討します。侵害のリスクが最も大きいのは、どのユーザー、アプリケーション、エンドポイントなのか。問題はどこで、どのように発生するのか。
- 確実に報告される仕組みを作る。チェックサム、暗号化、データの整合性、運用管理など、データを保護するすべてのセキュリティ管理について監査します。
攻撃対象領域を最小限に抑える 5 つの効果的な方法
1. ゼロトラストを実施する
ゼロトラストとは、暗黙の信頼を排除するサイバーセキュリティフレームワークで、人間のユーザーとデバイスをすべて継続的かつ明示的に検証し、ネットワークシステムやデータへのアクセスを厳格に制限します。
ゼロトラストでは、ネットワークへのアクセスレベルの制限、ネットワークのセグメント化およびマイクロセグメント化、特権ユーザー数の厳格な管理によって、潜在的な攻撃対象領域を削減します。
2. ネットワークをセグメント化する
ネットワークのセグメント化は、ファイアウォールやセキュリティポリシーなどのツールや戦略を利用して、ネットワークを小さな部分に分割します。侵害が発生した場合に、脅威アクターによるシステム内での横方向の移動を阻害します。
3. パッチやアップデートを速やかにインストールする
ソフトウェアやオペレーティングシステムの更新プログラムには、既知の脆弱性に関する重要なセキュリティパッチが含まれていることがよくあります。たとえば、脅威アクターがパッチ未適用のAdobe Strutsの脆弱性を悪用して、Equifax社への侵害が発生しました。アップデートは、リリース後できるだけ早くインストールするようにしてください。
4. ユーザーのアクセス許可を厳格に管理する
ロールベースのアクセス制御(RBAC)と最小特権アクセスにより、ユーザーの個々の役職や責任に基づいてネットワークリソースへのアクセス能力を制限することで、組織のデジタル攻撃対象領域を削減します。これによって内部脅威が軽減されるだけでなく、万一ユーザーが侵害された場合でも、脅威アクターが「王国への鍵」を獲得したことにはなりません。
5. 法人向けパスワードマネージャーを使用する
データ侵害やランサムウェア攻撃の被害の大半は、パスワードの侵害から始まっており、企業パスワードマネージャーはサイバー攻撃に対する最初の防御策と言えます。
まとめ:攻撃対象領域管理をKeeperで管理しましょう
市場には数多くのソリューションが存在するため、堅牢なエンタープライズパスワードマネージャーを選択するのは困難に思えるかもしれません。Keeperのパスワード管理ソリューションは、ゼロトラストセキュリティモデルを実装し、攻撃対象領域を最小限に抑えるために必要な、従業員のパスワード慣行の完全な可視化と管理を組織に提供します。
Keeperを使用すると、IT管理者は、組織全体のパスワードの使用を監視および制御したり、多要素認証(MFA)、RBAC、最小特権アクセスなどのセキュリティポリシーや制御を実施したり、他の組織のデータ侵害で漏洩したパスワードについてダークウェブを監視したりすることができます。
14日間の無料トライアルを開始して、今すぐ攻撃対象領域を減らしましょう。