
- エンドポイントセキュリティ
- ID管理
- 認証
特権ID管理もクラウドサービスで!選べるiDoperation Cloud(SaaS版)とパッケージ版
従来のパッケージ版に加え、クラウド版もリリースしたiDoperation。高い可用性が求められるサーバーの特権ID管理もSaaSで利用できるようになったことで、今後ますます需要が増えそうです。
|
Zerologonとは、Windows Serverの脆弱性です。パッチ未適用の状態で、攻撃者にドメインネットワークへの侵入を許すと、Zerologonへの攻撃は確実に成功し、ドメインが掌握されてしまいます。Microsoft社は8月に、この脆弱性に対するセキュリティ更新プログラムを公開しましたが、この脆弱性は過去最大級の深刻な脆弱性と言われています。
なぜこの脆弱性が、過去最大級に深刻であるとまで言われているのでしょうか。その理由は、攻撃者側に高いスキルが不要である点が大きく影響します。
これまで標的型攻撃の成立には、端末を標的型メール等で感染させ、検知をすり抜けながら標的の情報資産への管理者権限を持った端末まで横展開し、特権ユーザーに昇格させて攻撃を成立させる、という一連のステップを踏む必要がありました。しかし、このZerologonという脆弱性を突いた攻撃では、攻撃を成功させる実証コードが一般に出回っているのです。これにより、高度なスキルがなくても、ドメインネットワーク内で実証コードを実行するだけで、簡単にドメインコントローラの管理者権限を奪取できてしまいます。攻撃成功に必要な条件は、「ドメインネットワークにアクセスすること」だけ。攻撃者は、下記のいずれかが成功すれば良いわけです。
ではドメインコントローラの権限が奪われると、どんな被害が考えられるでしょうか。ドメインに参加しているシステムの情報資産は正面から盗まれ、全てのコンピュータがランサムウェアに感染したり、システムも情報も破壊できてしまいます。つまり「Zerologon」は、1つの企業が倒産してしまうほどの超ハイリスクな脆弱性とも言えます。
このような超ハイリスクは、一日でも抱えていることは許容できませんね。一刻も早いパッチ適用が必要となります。パッチ適用については各企業で、既に適用プロセスが確立していることも多いかと思います。しかし、今回のパッチについては、適用要否、優先順位の判断、作業手順…といった通常のプロセスに割り込ませても、最優先で取り組んだほうが良いかもしれません。
このように、Zerologonほどではないにせよ、緊急性の高い脆弱性は、やはり1年に1回ぐらいの頻度で出てきます。今回のような攻撃が、現実の脅威になって大慌てする前に、普段から定期的な脆弱性管理は自動化しておきたいですね。
今回のZerologonでは、ドメインネットワークにアクセスできてしまえば簡単に成功し、しかも被害も甚大となる恐ろしいもので、日常的な脆弱性管理の必要性が改めて問われます。また同時に、従来のネットワークの境界の内側を無条件に信頼する境界型モデルではなく、常に情報資産へのアクセス要求を検証し、アクセスする必要のあるものにしかアクセスさせない「ゼロトラストモデル」により、リスクを最小化できることが期待できるかもしれません。
長谷川 まり
|
|
従来のパッケージ版に加え、クラウド版もリリースしたiDoperation。高い可用性が求められるサーバーの特権ID管理もSaaSで利用できるようになったことで、今後ますます需要が増えそうです。
サイバー攻撃では多くの場合、Active Directoryが狙われています。企業の中核システムとして止められない。多機能で運用も複雑。そんなActive Directoryを守るには、どうしたらよいのでしょう。
業務でメールを利用する際のセキュリティ対策としてのパスワード別送「PPAP」。今回は、改めてPPAPとは何かのおさらいとリスク、代替手段についてご紹介します。