レッドチームによる検証事例からCISAが推奨する3つのアクション

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2023-03-14 06:45

 米サイバーセキュリティ・インフラセキュリティ庁(CISA)は米国時間2月28日、同庁のレッドチームによるサイバーセキュリティ評価事例の詳細を明らかにした。同チームは、重要なインフラを担っている、ある大規模組織のネットワークのアクセス権を入手できたという事実とともに、そこでの教訓が他の組織のネットワークセキュリティ強化にいかに役立つのかについて説明した。

ノートPCのキーボードを打つ人
提供: Getty/Marko Geber

 レッドチームが「重要なインフラを担っている、ある大規模組織」(名前は明かされていない)のネットワークへの侵入を試みたのは、同組織がそのサイバーセキュリティの現状をテストするようCISAに依頼したためだ。

 レッドチームとは、悪意を持ったサイバー攻撃者のように考えることを仕事とする、サイバーセキュリティ専門家のグループだ。レッドチームは、ネットワークの防御状況を探り、攻撃的なハッキング手法を用いることで防御側、すなわちブルーチームがどのように対応したかを評価した上で、攻撃を依頼したクライアントが自らのサイバーセキュリティを強化できるよう、その経過をレポートとしてまとめ上げる役割を担う。

 CISAが今回の攻撃を分析したところによると、レッドチームは標的である組織のネットワークを守る人たちやプロセス、テクノロジーが何らかの対応をとれるような機会を13の場面で用意していたという。

 しかし、こういった潜在的な悪意を垣間見せる行為の多くは検知されることがなかった。

 「CISAのレッドチームは、標的のネットワークに対する永続的なアクセスに成功し、地理的に離れた複数のサイトに水平移動した上で、機密情報が保持された当該組織の業務システムに隣接するシステム(SBS)にアクセスすることができた」(CISA)

 レッドチームのこの攻撃は、多くのサイバー攻撃と同様、特定の標的に向けた電子メールを、同組織の複数拠点の従業員ら宛に送信するというフィッシング攻撃から開始された。

 レッドチームは、オープンソースのリサーチを用いてスピアフィッシング攻撃のための潜在的な標的とその電子メールアドレスを見つけ出した後、商用の電子メールプラットフォーム上にアカウントを設定し、カスタマイズしたスピアフィッシング電子メールを7人の潜在的標的に送信することで攻撃を完遂した。

 しかしこういったフィッシング電子メールは、悪意あるリンクを唐突に送付するところから始まったわけではない。CISAのレッドチームは、オンライン会議の招待状を送付する前に、標的と何度か電子メールをやり取りし、信頼関係を築くようにしていた。

 この招待状により、被害者はレッドチームの管理下に置かれているドメインに誘導され、レッドチームの攻撃部隊にアクセス権を提供する悪意あるペイロードが実行されるようになっていた。このフィッシング攻撃では2人の被害者がだまされ、レッドチームは2つの拠点でワークステーションへのアクセスを獲得した。

 レッドチームは、このアクセスを利用して「SharePoint」に保管されていたファイルを調べ、どのユーザーが管理者アクセス権を持っているかを特定した。レッドチームがこの情報を使って、これらの管理者権限を持つユーザーに対して2回目のフィッシング攻撃を行うと、そのうち1人がだまされ、使用しているワークステーションへのアクセスと、管理者権限をレッドチームに渡してしまった。

 レッドチームは、このアクセス権を使用してネットワーク内を移動し、ユーザー名やパスワードを集め、ネットワーク上で持続的に活動できる能力を獲得し、管理者権限でサーバーを含む他のワークステーションに侵入した。

 これによって「組織のネットワークやサブネットワークの全域にわたって確立された持続的で深度が深いアクセス」が可能になり、レッドチームは、職員が使用するパスワードマネージャーに対するアクセスや、データベース中の平文の認証情報の収集、バックアップサーバーへのアクセス、「機密情報が保持された当該組織の業務システムに隣接するシステム(SBS)」へのアクセスまで獲得できたと述べている。

 CISAによれば、今回のレッドチームによるテストでは、セキュリティ上の弱点がいくつか露呈した一方で、いくつかの前向きな点も見つかったという。これには、この組織が定期的に積極的なペネトレーションテストや敵対的な評価を実施しており、その結果に基づいてネットワークのハードニングに投資していることも含まれる。

 ほかにも、同組織には外部からアクセス可能なIPアドレスが300万以上もあったにもかかわらず、レッドチームは簡単に悪用できるサービスやポート、ウェブインターフェースが見つけることができず、攻撃手段をフィッシングメールに頼らなければならなかった。また、パスワードは強固で、レッドチームが総当たり攻撃でパスワードを破ることはできなかった。

 さらに、重要な業務システムには多要素認証が導入されていたため、盗んだ認証情報を使ってそれらのシステムにアクセスすることはできなかったという。

 CISAは、この組織に対してサイバーセキュリティの改善に関する提言を行っているが、これらの提言は、ネットワークの守りを強化したいと考えているほかの人々にとっても有益なものだ。

 特に次の提言には耳を傾けるべきだろう。

  • 通常のネットワーク活動に関するセキュリティ面でのベースラインを確立し、侵入者がネットワークへの追加的なアクセスを獲得する前に、潜在的な異常や悪意のある行動を検出できるようにしておく。
  • ネットワークを定期的に評価し、セキュリティ手順が機能しているか、情報セキュリティ担当者やエンドユーザーがその手順に簡単に従うことができるかを確認する。
  • 可能な限りフィッシングに強い多要素認証を使用することで、攻撃者にパスワードが盗まれたアカウントが、簡単にアクセスされてしまうことを防ぐ。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]