攻撃ベクターは、脅威ベクターとも呼ばれ、サイバー犯罪者が組織のネットワークやシステムにアクセスするための方法です。 組織が防御する必要がある一般的な攻撃ベクターには、脆弱で侵害された認証情報、ソーシャルエンジニアリング攻撃、内部脅威、パッチ未適用のソフトウェア、暗号化の欠如や設定ミスなどがあります。 組織は、すべての潜在的な攻撃ベクターを特定し、セキュリティ侵害を避けるために、ネットワークをそれらから保護する必要があります。
ここでは、攻撃ベクターについて、攻撃ベクターが悪用される仕組み、8つの一般的な攻撃ベクター、および攻撃ベクターに対して組織を保護する方法について詳しく説明します。
攻撃ベクターとは?
攻撃ベクターとは、サイバー犯罪者が組織のシステムへの不正アクセスを得るために使用する特定の方法を指します。 組織の攻撃対象領域は、攻撃ベクターの合計から成り、攻撃対象領域が大きいほど、組織はサイバー犯罪者による不正アクセスに対して脆弱になります。 サイバー犯罪者は、不正アクセスを得ると、ネットワークにマルウェアを感染させ、センシティブデータを盗み、組織の運用を混乱させる可能性があります。
攻撃ベクターが悪用される仕組み
サイバー犯罪者は、さまざまな方法を使用して攻撃ベクターを悪用し、組織のネットワークへの不正アクセスを得ます。 攻撃ベクターは、通常、アクティブ攻撃ベクターとパッシブ攻撃ベクターの2つのカテゴリに分類されます。
アクティブ攻撃ベクター
アクティブ攻撃ベクターを使用するサイバー犯罪者は、組織のネットワークへの不正アクセスを得て、組織に損害を与えようとします。 アクティブ攻撃ベクターは、組織のシステムやリソースのネットワークに直接的な損害を与えたり、変更したり、破損させたりして、通常の運用を混乱させます。 これらは、組織の運用に直接的な損害を与えるため、簡単に検出できます。 アクティブ攻撃ベクターの一般的な例には、マルウェアやDDoS攻撃などがあります。
パッシブ攻撃ベクター
パッシブ攻撃ベクターは、組織の通常の運用に直接的に害を与えないため、アクティブ攻撃ベクターよりも追跡するのが困難です。 これらは、組織のシステムを監視し、データやその他の機密情報にアクセスします。 サイバー犯罪者は、セキュリティの脆弱性を悪用して、組織のシステムに影響を与えることなく情報を取得します。 パッシブ攻撃ベクターの一般的な例には、ソーシャルエンジニアリングや中間者攻撃などがあります。
8種類の攻撃ベクター
サイバー犯罪者が組織のネットワークへの不正アクセスを得るために使用する8つの一般的な攻撃ベクターは、次の通りです。
脆弱な認証情報および侵害された認証情報
脆弱な認証情報および侵害された認証情報は、サイバー犯罪者が組織のネットワークへの不正アクセスを得るために使用する主な攻撃ベクターの1つです。 サイバー犯罪者は、総当たり攻撃やクレデンシャルスタッフィングなどのパスワード関連のサイバー攻撃を使用して、脆弱なパスワードを簡単に解読できます。 また、以前のサイバー攻撃やデータ漏洩によってすでに侵害された認証情報を使用して、ネットワークへの不正アクセスを得ることもできます。
マルウェア
マルウェアとは、サイバー犯罪者が組織のネットワークに感染させて損害を与え、センシティブデータを盗むために使用する悪意のあるソフトウェアです。 サイバー犯罪者は、セキュリティの脆弱性を悪用したり、フィッシングなどの方法でユーザーを騙して、密かにマルウェアをインストールします。 彼らは、ランサムウェア、スパイウェア、トロイの木馬、その他のウイルスなど、さまざまな種類のマルウェアを使用して、組織のデータを盗みます。
ソーシャルエンジニアリング
ソーシャルエンジニアリングは、脅威アクターが被害者に個人情報を開示させるために使用する心理的操作の手口です。 サイバー犯罪者は、ソーシャルエンジニアリング攻撃を使用して、組織のメンバーを騙し、パスワードなどの機密情報を提供させ、組織のネットワークへの不正アクセスを得ます。
サイバー犯罪者が使用するソーシャルエンジニアリングの最も一般的な形式は、フィッシングです。フィッシングとは、サイバー犯罪者が身近な人物になりすまし、被害者を騙して個人情報を開示させることです。 サイバー犯罪者は、悪意のある添付ファイルやリンクを含むメールやテキストメッセージを送信し、被害者にクリックさせようとします。 被害者が悪意のあるリンクをクリックすると、なりすましウェブサイトに誘導され、デバイスにマルウェアがダウンロードされたり、個人情報を開示するように促されたりします。
内部脅威
内部脅威とは、組織内から発生するサイバー脅威のことです。 これは、現従業員または元従業員、パートナー、請負業者、あるいはベンダーが、意図的または意図的でないに関わらず、センシティブデータやシステムを侵害することで発生します。 悪意のある内部脅威は、センシティブデータを漏洩させたり盗んだりすることで、意図的に組織を妨害しようとします。 また、脅威アクターは、サイバーセキュリティのベストプラクティスについて不注意な内部関係者を悪用します。 不注意な内部関係者は、フィッシング攻撃に騙されるなど、データ侵害につながる人為的ミスを犯す可能性があります。
パッチ未適用のソフトウェア
サイバー犯罪者は、古いソフトウェアやシステム内に見つかった新しい脆弱性を悪用して、組織や個人のデバイスへの不正アクセスを得ることもよくあります。 しかし、古いソフトウェアを定期的に更新することで、サイバー犯罪者が悪用できるほとんどのバグや欠陥にパッチを適用することができます。 組織がパッチ未適用のソフトウェアを実行している場合、サイバー犯罪者はそれを攻撃ベクターとして使用し、組織のセンシティブデータを盗む可能性があります。
暗号化の欠如
暗号化とは、プレーンテキストと呼ばれる読み取り可能なフォーマットから、暗号文と呼ばれる読み取り不可能なフォーマットに変換するプロセスです。 暗号文は、暗号化キーでプレーンテキストへ復号化されない限り、読み取ることができないランダムな文字のブロックで構成されています。 暗号化は、送信中のセンシティブデータを、権限のないユーザーによって盗まれたり、読み取られたり、改ざんされたりするのを防ぐのに役立ちます。
暗号化が欠如していると、データはプレーンテキストで送信され、サイバー犯罪者は中間者(MITM)攻撃によって、それらを読み取ったり盗んだりする可能性があります。MITM攻撃とは、サイバー犯罪者が通信を行っている二者間からデータを傍受することです。 多くの場合、サイバー犯罪者は、暗号化されていないネットワーク接続を利用して、接続されたインターネットトラフィックを傍受、盗聴、改ざんします。
DDoS
分散型サービス拒否(DDoS)攻撃とは、大量のインターネットトラフィックでサーバーを氾濫させて、標的のサーバーを遅くしたり、クラッシュさせようとするサイバー攻撃です。 サイバー犯罪者は、ボットと呼ばれる感染したデバイスを使用してDDoS攻撃を実行することがよくあります。 彼らは、ボットを使用して、組織のネットワークサーバーの限られた帯域幅を悪用し、通常の運用を混乱させます。
設定ミス
組織は、システムが複雑すぎる問題に直面し、ネットワークに脆弱な設定や異種のセキュリティ制御を残す可能性があります。 手動設定を必要とするシステムは、不適切に設定されると、エラーやギャップが発生する可能性があります。 サイバー犯罪者は、設定ミスを悪用して、組織のネットワークへの不正アクセスを得ます。
攻撃ベクターから身を守る方法
組織は、攻撃ベクターから身を守り、ネットワークへの不正アクセスを防ぐ必要があります。 以下に、組織が攻撃ベクターに対してネットワークを保護するための最善策を紹介します。
ビジネスパスワードマネージャーを使用する
ビジネス用パスワードマネージャーは、従業員が業務用アカウントのログイン情報を安全に保存、管理、追跡、共有、保護するために使用するツールです。 パスワードはデジタルで暗号化されたボルトに保存され、それらには強力なマスターパスワードでのみアクセスできます。 従業員は、SSHキーやIDカード、その他の重要な書類など、パスワードボルトにパスワード以上のものを保存できます。
組織は、従業員にビジネス用パスワードマネージャーを使用させ、パスワード衛生を適切に実行させる必要があります。 ビジネス用パスワードマネージャーにより、管理者は従業員のパスワード慣行を完全に可視化できます。 ビジネス用パスワードマネージャーは、脆弱なパスワードを特定し、ユーザーにそれらを強化するよう促すため、組織はパスワードポリシーを効率的に施行できます。 また、ビジネス用パスワードマネージャーにより、従業員は必要に応じてパスワードを安全に共有することができます。
サイバーセキュリティのベストプラクティスについて従業員を教育する
不注意な従業員は、サイバー犯罪者が悪用して組織のネットワークへの不正アクセスを得ようとする際の最も一般的な攻撃ベクターの1つです。 サイバー犯罪者の成功率を低下させるには、サイバーセキュリティのベストプラクティスについて従業員を教育する必要があります。
従業員が遵守すべきサイバーセキュリティのベストプラクティスには、以下のようなものがあります。
- 強力でユニークなパスワードを使用してオンラインアカウントを保護する
- 可能な限り多要素認証(MFA)を有効にする
- ソーシャルメディアでの過剰共有を避ける
- サイバー脅威を認識して回避する
- 安全なパスワードの共有方法を使用する
- 公共WiFiネットワークの使用を避ける
ソフトウェアを最新の状態に保つ
サイバー犯罪者は、古いソフトウェアやパッチ未適用のソフトウェアに見つかるセキュリティの脆弱性を悪用して、組織のネットワークへの不正アクセスを得て、多くの場合、マルウェアをインストールします。 ソフトウェアアップデートは、サイバー犯罪者が悪用するほとんどのセキュリティ上の欠陥やバグにパッチを適用し、組織をより適切に保護するセキュリティ機能を追加します。 サイバー犯罪者がパッチ未適用のソフトウェアを攻撃ベクターとして使用するのを防ぐために、組織内のすべてのソフトウェアを定期的に更新する必要があります。
最小特権アクセスを実践する
最小特権アクセスとは、サイバーセキュリティの原則であり、ユーザーとマシンに業務を遂行するのに十分なネットワークアクセスを与え、それ以上は提供しないようにするものです。 最小特権アクセスを実装することで、組織はサイバー犯罪者が悪用できる攻撃ベクターの数を減らすことができます。 最小特権アクセスは、ユーザーがアクセスできるリソースを制限します。 脅威アクターが組織のネットワークに侵入した場合、侵害したマシンやアカウントのアクセスレベルにのみ制限され、ネットワーク内での横移動が妨げられます。
サイバーセキュリティソリューションに投資する
組織は、サイバーセキュリティソリューションに投資して、攻撃ベクターに対する保護を行い、サイバー犯罪者がそれらを悪用するのを防ぐ必要があります。 組織が検討すべきサイバーセキュリティソリューションをいくつかご紹介します。
- 特権アクセス管理(PAM):機密性の高いシステムやデータにアクセスできるアカウントを保護し、管理するツールです。 PAMソリューションにより、組織はインフラストラクチャ全体にアクセスしているユーザーを完全に可視化できます。 PAMソリューションは、組織がすべてのネットワーク、アプリケーション、サーバー、デバイスにアクセスするユーザーを管理し、監査できるようにします。
- ウイルス対策ソフトウェア:デバイスから既知のマルウェアを検出、防止、削除するプログラムです。 脅威アクターは、組織のネットワーク内で見つかったセキュリティの脆弱性を悪用して、マルウェアをインストールしようとします。 ウイルス対策ソフトウェアは、組織のデバイスをスキャンして、隠れたマルウェアを見つけて削除します。 また、マルウェアの侵入を検出し、それがネットワークにインストールされるのを防ぎます。
- 仮想プライベートネットワーク(VPN):IPアドレスをマスキングしてインターネット接続を暗号化することで、インターネット接続とオンラインプライバシーを保護するサービスです。 VPNは、ユーザーがオンラインでの匿名性を維持するのに役立ち、権限のないユーザーによってインターネットトラフィックが読み取られないようにします。 これは、組織がMITM攻撃から身を守るのに役立ちます。
Keeperを使用し、攻撃ベクターに対して組織を保護する
攻撃ベクターに対して組織を保護する最善の方法は、PAMソリューションを使用することです。 PAMを使用すると、組織は最小特権の原則を実装し、インフラストラクチャ全体を完全に可視化できます。 これにより、組織は脅威アクターによる横移動や、内部脅威による特権の悪用を防ぐことができます。
KeeperPAM™は、Keeper Enterprise Password Manager(EPM)、Keeper Secrets Manager®(KSM)、Keeper Connection Manager®(KCM)を組み合わせた、ゼロトラスト、ゼロ知識の特権アクセス管理ソリューションです。 KeeperPAMを使用することで、組織は1つの統一プラットフォームでパスワード、機密情報、接続、特権をすべて保護し、管理できます。