重要なお知らせ:GoogleとYahooは2024年4月よりDMARCを義務付けます。
PowerDMARC

アイデンティティに基づく攻撃とは何か?

アイデンティティに基づく攻撃とは何か?
読書時間 5

仮想世界がますますIDベースの認証に依存するようになり、IDベースのサイバー攻撃が脅威を増している。新たに発表された「2023 Trends in Securing Digital Identities(デジタル・アイデンティティのセキュリティに関する2023年の動向)」レポートでは、次のように述べている。 レポートIDSA(Identity Defined Security Alliance)が新たに発表した「2023 Trends in Securing Digital Identities(デジタル・アイデンティティのセキュリティにおける2023年の傾向)」報告書によると、過去1年以内にデジタル・アイデンティティに関連した侵害に遭遇した組織は、なんと90%にのぼることが明らかになった。

ID ベースの攻撃は、特に個人、組織、または事業体のデジタル ID を標的とし、侵害する。サイバー犯罪者が使用するさまざまなテクニックや手法を包含するこれらの攻撃は、ID およびアクセス管理に関連する脆弱性を悪用します。 

IDベース攻撃とは何か?

ID ベースの攻撃は、ユーザ名、ドメイン名、電子メール・アドレス、パスワード、個人デー タ、デジタル証明書などの ID 関連情報を盗用、操作、または悪用することを目的としている。主な目的は、システム、データ、またはリソースへの不正アクセス、詐欺行為、または正当なユーザーまたはエンティティになりすまして悪意のある活動を行うことであることが多い。このような攻撃は、コンピュータやネットワーク環境におけるアイデンティティの管理、検証、認証方法に関連する脆弱性を悪用することに重点を置いています。 

アイデンティティに基づく攻撃の種類

サイバーセキュリティ、プライバシー、オンラインシステムやサービスの完全性に重大な脅威をもたらします。最も一般的なタイプは以下の通りです。

IDベースのフィッシング攻撃

フィッシング攻撃は、正規の組織や個人など、信頼できるエンティティになりすましてユーザーを騙し、ユーザー名、パスワード、銀行情報などの機密情報を漏えいさせることがよくあります。フィッシングの電子メール、ウェブサイト、またはメッセージは、これらの認証情報を盗むために使用されます。

クレデンシャルスタッフィング

クレデンシャル・スタッフィング クレデンシャル・フィッシングは、複数のパスワードを覚える必要がなくなるため、複数のプラットフォームで同じパスワードセットを使用するという人間の心理を利用する。

この攻撃のよく知られた例は、悪名高い2013年の 標的型攻撃である。

この情報漏えいは、歴史上最も重大なIDベースの攻撃の1つであり、攻撃者は盗んだログイン認証情報を活用してTargetのネットワークに接続されたベンダーのシステムに侵入し、最終的に4,100万人以上の消費者の個人情報および財務データを漏えいさせた。その後、悪質なソフトウェアがターゲットのPOSシステムにインストールされ、調査費用、サイバーセキュリティ強化費用、法的和解金など、総額1,850万ドル(約18億円)に上る多額の財務的損失が発生した。 $18.5M.

中間者(MitM)攻撃

MitM攻撃2者間の通信を傍受することで、攻撃者は送信されるデータの盗聴や改ざんを行うことができる。この攻撃には、通信相手の1人になりすまして機密情報にアクセスすることも含まれる。

ソーシャルエンジニアリング

ソーシャル・エンジニアリング攻撃は、ID 漏えいにつながることで知られており、技術的な悪用よりもむしろ人間の心理を操ることに大きく依存している。ソーシャル・エンジニアは なりすまし攻撃のような方法で、人間の行動、信頼、社会規範を悪用して悪意のある目標を達成します。

テクノロジーだけでこの人的要素をコントロールするのは、手ごわい挑戦になりかねない。そのため、従業員のトレーニングや意識向上プログラムは、絶対的なものではないにせよ、極めて重要なものとなる。

なぜIDベースの攻撃が脅威なのか?

ID ベースの攻撃はさまざまな形で行われ、いくつかの理由から重大な脅威と見なされている。

1.盗まれたIDの価値

サイバー犯罪者は、金融詐欺、税金詐欺、なりすましなど、さまざまな悪意のある活動に従事することで、盗まれた ID から利益を得ることができます。また、盗まれた ID は、機密データやリソースへのアクセスを提供することもよくあります。例えば、漏洩した従業員IDを使用して、企業の内部システム、機密データ、または企業秘密に不正にアクセスすることができます。

ID ベースの攻撃の犠牲になった個人は、不正取引、銀行口座への不正アクセス、クレジット・ラインの 不正使用により、大きな金銭的損失を被る可能性がある。組織にとっては、盗まれた ID が関係する情報漏えいは、組織の評判に深刻な損害を与える可能 性がある。顧客やパートナーは、組織の機密情報保護能力に対する信頼を失う可能性があります。

その結果、企業はこの脅威から身を守るための対策を積極的に実施している。2023年の IDSA調査の調査によると、60%以上の企業がデジタル・アイデンティティの管理とセキュリ ティを最優先事項の3つに挙げている。さらに、これらの企業の約半数は、ID関連のインシデントに備えるため、サイバー保険への投資を行っている。

進化するIDベース攻撃の本質

ID ベースの攻撃は絶えず高度化している。攻撃者は、合法的な通信を忠実に模倣したフィッシング電子メールや、ソーシャル・エンジニアリング戦術を活用して個人を操作し、認証情報を漏えいさせるなど、高度なテクニックを使用して ID を盗んでいます。

犯人はしばしば標的型攻撃を行い、特定の個人や組織に焦点を絞る。検知されにくい攻撃を行うために、攻撃者は情報収集に時間を費やし、標的に合わせて戦術を調整する。このような攻撃者は、複数のサーバーを経由したり、Torのような匿名化技術を利用するなど、自分たちの活動をわかりにくくするためにさまざまな技術やツールを採用している。窃取されたデータはダークウェブ上で収益化されることが多く、流通・共有の連鎖を断ち切る上で大きな障害となるため、特定の個人やグループへの攻撃の帰属を複雑にしている。

ID ベースの攻撃を緩和しても、その後の攻撃のリスクは残る。攻撃者は、最初の侵害の間に貴重な情報を取得している可能性があり、その情報は将 来の攻撃で悪用される可能性がある。 

顧客データベースの保護を怠ったことによる訴訟

欧州連合一般データ保護規則 欧州連合の一般データ保護規則(GDPR)および カリフォルニア州消費者プライバシー法CCPA)は、個人データの保護に関して組織に厳しい要件を課しています。コンプライアンス違反は、多額の罰金や法的措置につながる可能性があります。法的な罰則に加え、組織は弁護士費用や和解金など、訴訟に関連する費用にも直面する可能性があります。

重要な事件として、エクイファックスは最大5億7500万ドルの支払いを求められた。 億7500万ドルこの情報漏えいは、同社がシステムの既知の脆弱性に迅速に対処しなかったことに起因する。この情報漏洩は、同社がシステムの既知の脆弱性に迅速に対処しなかったことに起因する。

アイデンティティに基づく攻撃を防ぐには

ID ベースの攻撃を防ぐには、技術的対策とユーザー教育の両方を含む包括的かつプロアクティブなセ キュリティ・アプローチが必要である。以下は推奨される対策である。

強力なパスワードの実践

大文字と小文字、数字、特殊文字を組み合わせた強力なパスワードを作成するようユーザーに奨励する。password123」のような推測されやすいパスワードは避ける。

複雑なパスワードを作成し、安全に保存するために、評判の良いパスワードマネージャーを使用することを奨励する。

多要素認証(MFA)

MFAは、ユーザーに2つ以上の認証要素を提供することを要求し、攻撃者が不正にアクセスすることを著しく困難にする。一般的な MFA の方法としては、標準的なユーザー名とパスワードに加え、ワンタイムパスワード、 バイオメトリクス、個人的な質問に対する回答などがある。  

DMARCの実装 

導入 DMARCの導入を導入することは、電子メールのなりすましやフィッシング攻撃などの脅威から電子メールのセキュリティを強化する上で非常に重要なステップです。DMARCは、デジタル領域におけるドメインの完全性と評判を保護するために設計された、堅牢な電子メール認証プロトコルとして動作します。

DMARCの中核は、SPFやDKIMのような認証チェックに失敗したメールをどのように扱うかを明示し、組織が厳格なメールポリシーを定義できるようにすることである。このポリシーはDMARCレコードに具体化され、検証のためにドメインネームシステム(DNS)に公開される。DMARCは、未承認の電子メールに遭遇した場合に取るべき行動を指定することで、正当な送信元のみが電子メールの送信に貴社のドメイン名を使用できるようにします。

無料の DMARCジェネレーターをご利用ください。

定期的なソフトウェア・アップデートとパッチ管理

攻撃者が悪用する可能性のある既知の脆弱性に対処するため、オペレーティング・システムやアプリケーションを含むすべてのソフトウェアを最新のセキュリティ・パッチに保つ。

セキュリティ・ソリューションの利用

データの暗号化

機密データを転送中と保管中の両方で暗号化します。暗号化することで、たとえ悪用されたとしてもデータを保護し、攻撃者が重要な情報にアクセスすることを困難にします。

 ゼロトラストセキュリティモデル

採用する ゼロ・トラスト・セキュリティ信頼を前提とせず、継続的な認証と承認に基づいて厳格なアクセス制御を適用する。このモデルは攻撃対象領域を最小化し、IDベースの攻撃のリスクを低減する。

レガシーシステムからの脱却

時代遅れのシステムの段階的廃止と置き換え レガシーシステムレガシーシステムには、パッチが適用されていない脆弱性や脆弱なセキュリティ管理が存在する可能性があります。レガシーシステムは、攻撃者にとって魅力的な標的となり得る。

まとめ

これらの予防策を実施し、組織内でサイバーセキュリティを意識する文化を醸成することで、ID ベースの攻撃のリスクを大幅に低減し、全体的なセキュリティ体制を強化することができます。常に警戒を怠らず、新たな脅威に対応し、進化するサイバーセキュリティの状況について従業員と利害関係者の両方を継続的に教育することが重要です。

まずは DMARCアナライザーをご利用になり、今すぐEメール防御を強化してください!

モバイル版を終了する