Trace Id is missing
メイン コンテンツへスキップ

現代における攻撃面の構造

組織が管理すべき 6 つの分野

世界の接続とデジタル化が進むにつれ、サイバーセキュリティはさらに複雑になっています。組織は、より多くのインフラストラクチャ、データ、アプリをクラウドに移行することで、リモート ワークをサポートし、サードパーティのエコシステムと連携しています。その結果、セキュリティ チームは、より広範でダイナミックな環境と、拡大した攻撃面を防御する必要があります。

脅威アクターはこの複雑さを利用して、組織の保護とアクセス許可のギャップを悪用し、執拗かつ大量の攻撃を実行しています。攻撃は多面的であることが多く、組織の業務やインフラストラクチャの複数の要素にまたがっています。攻撃者はまた、拡大するサービスとしてのサイバー犯罪の中でより協調的に活動しています。2022 年、Microsoft の Digital Crimes Unit は、グローバルなサイバー犯罪に利用しようと企む犯罪アクターの先手を打って、275 万件のサイト登録をブロックしました。1

今日の脅威に対応するには、 メール、ID、エンドポイント、モノのインターネット (IoT)、クラウド、外部など、あらゆる主要な攻撃面の安全を確保する必要があります。セキュリティの観点からは、強さは一番弱いと思われるリンクの強さで決まります。そして攻撃者は、脆弱なリンクを見つけるのが得意です。良いニュースは、ほとんどの脅威は基本的なセキュリティ対策を実施することで阻止できるということです。実際、 基本的なセキュリティ衛生管理 によって、サイバー攻撃の 98% から身を守ることができることが分かっています。2

4 人がスクリーンを囲んでサイバーセキュリティについて議論しています。画像の統計: "1 時間 42 分: デバイスが侵害された後、攻撃者が企業ネットワーク内で横方向に移動し始める時間の中央値" と、"サイバー攻撃の 98% は基本的なセキュリティ衛生で防ぐことができる" - 現代の攻撃面の記事より
この画像の詳細については、現代における攻撃面の構造インフォグラフィックをご覧ください。

脅威をエンドツーエンドで可視化することは、優れたセキュリティ衛生の基盤です。適切な脅威インテリジェンスによって、セキュリティ チームは脅威の状況を包括的に把握できるようになり、新たな脅威に先手を打って、防御を継続的に改善できるようになります。また、脅威アクターが侵入してきた場合、何が起こったのかを知り、再発を防止するためには、総合的な脅威インテリジェンスが不可欠です。

以下では、組織における 6 つの主要な攻撃面 (メール、ID、エンドポイント、IoT、クラウド、外部) に関連する脅威の傾向と課題について説明します。最後に、適切な脅威インテリジェンスを活用することで、どのように状況を好転させ、セキュリティ チームに強力な優位点をもたらすことができるのかについて説明します。

ほとんどの組織にとって、メールは日々の業務に欠かせないものです。残念ながら、メールは依然として脅威の最重要経路となっています。2022 年に発生したランサムウェアのインシデントの 35% は、メールが関与しています。4攻撃者はかつてないほど多くのメール攻撃を行っています。2022 年には、フィッシング攻撃の割合は 2021 年と比較して 61% 増加しました。5

攻撃者はまた、合法的なリソースを活用してフィッシング攻撃を行うことも一般的になっています。このため、ユーザーが本物のメールと悪意のあるメールを区別することがさらに難しくなり、脅威がすり抜ける可能性が高まっています。同意フィッシング攻撃はこのような傾向の一例であり、脅威アクターは合法のクラウド サービス プロバイダーを悪用し、機密データへのアクセス許可を与えるようユーザーをだまします。

メールのシグナルをより広範なインシデントに関連付けて攻撃を可視化する機能がなければ、メール経由で侵入した脅威アクターを検知するのに時間がかかる可能性があります。そして、その時には被害を防ぐには遅すぎるかもしれません。攻撃者が組織の個人データにアクセスするのにかかる時間の中央値は、わずか 72 分です。6この結果、企業レベルで深刻な損失が発生する可能性があります。ビジネス メール詐欺 (BEC) による 2021 年の調整後損失額は、推定 24 億米国ドルに上ります。7

ノート PC のキーボードで入力している人。画像の統計: フィッシング メールの被害に遭った場合、攻撃者が個人データにアクセスするのにかかる時間の中央値は 72 分"、"2021 年から 2022 年にかけてフィッシング攻撃が 61% 増加" - 現代の攻撃面の記事より
この画像の詳細については、現代における攻撃面の構造インフォグラフィックをご覧ください。

脅威から影響を受けるのを防ぐには、URL チェックやマクロの無効化などの保護策に加え、従業員の教育が不可欠です。フィッシング メールのシミュレーションや、(正規のメールに見えても) 悪意のあるコンテンツの見分け方に関するトレーニング教材は、予防的なセキュリティ対策として非常に重要です。脅威アクターは、AI やその他のツールを活用して悪意のあるメールの説得力やパーソナライズを向上させ、メール攻撃におけるソーシャル エンジニアリングの質を高めていくと予想されます。そして、これはほんの一例に過ぎません。組織が今日のメールの脅威への対処を改善すればするほど、脅威は進化し続けるでしょう。

今日のクラウド化された世界では、アクセスの保護がこれまで以上に重要になっています。結果として、 ユーザー アカウントのアクセス許可、ワークロードの ID、潜在的な脆弱性など、組織全体の ID  を詳細まで深く理解することが、特に攻撃の頻度と創造性が高まる中で不可欠となっています。

パスワード攻撃の件数は、2022 年には毎秒 921 件に上ると推定されています。これは、2021 年から 74% も増加しています。8 Microsoft では、脅威アクターが多要素認証 (MFA) を回避するために、敵対的中間者フィッシング攻撃やトークンの乱用などのテクニックを使用して、より創造的に組織のデータにアクセスするようになっていることも確認してきました。フィッシング キットにより、脅威アクターはさらに簡単に資格情報を盗むことができるようになっています。Microsoft の Digital Crimes Unit は、フィッシング キットの巧妙化がこの 1 年で進んでいることを確認しており、また、フィッシング キットへの参入障壁が非常に低くなっていることも確認しています。ある販売者は、1 日あたりわずか USD$6 でフィッシング キットを提供しています。9

ID の攻撃面を管理することは、ユーザー アカウントの安全性を確保すること以上に重要です。クラウド アクセスだけでなく、ワークロードの ID にも広がるからです。侵害された資格情報は、脅威アクターが使用する強力なツールとなり、組織のクラウド インフラストラクチャに大混乱をもたらす可能性があります。

コネクテッド デバイスの脆弱性について議論するデジタル サイバーセキュリティ会議の参加者の画像。画像の統計: "エンドポイントでの検出と対応エージェントによって保護されていない企業内の接続デバイスの平均台数は 3,500 台"、"モバイルフィッシング攻撃によるデータ漏えいの年間リスクの中央値は 170 万米国ドル" - 現代の攻撃面の記事より
この画像の詳細については、現代における攻撃面の構造インフォグラフィックをご覧ください。

攻撃者は、サードパーティのアカウントや、組織に接続されたその他の高度に特権化されたアカウントのアクセスを入手し、それらの資格情報を使ってクラウドに侵入してデータを盗むことを頻繁に行っています。ワークロード ID (他のサービスやリソースにアクセスするためにアプリケーションなどのソフトウェア ワークロードに割り当てられた ID) は、アクセス許可の監査では見過ごされがちですが、ワークロードに隠された ID 情報によって、脅威アクターに組織全体のデータへのアクセス権を与えてしまう恐れもあります。

ID の状況が拡大し続けるにつれて、ID を標的とする攻撃は、量と多様性の両方で増加し続けることが予想されます。つまり、ID とアクセスに関して包括的かつ継続的に理解することが、今後もミッション クリティカルであるということです。

今日のハイブリッド環境ではデバイスの数が非常に多くなっており、エンドポイントのセキュリティ保護はより困難になっています。エンドポイント、特にアンマネージド デバイスを保護することは、強固なセキュリティ態勢を構築する上で非常に重要であることは不変です。たとえ 1 つでも侵害があれば、脅威アクターの組織への侵入を許してしまう可能性があるからです。

組織が BYOD ("Bring Your Own Device") ポリシーを採用するにつれ、アンマネージド デバイスが急増しています。その結果、エンドポイントの攻撃面は拡大し、露出がさらに高まっています。企業内には、エンドポイントでの検出と対応エージェントによって保護されていない接続デバイスが平均で 3,500 台存在します。11

アンマネージド デバイス ("シャドー IT" の一部) には、セキュリティ チームがデバイスを保護するために必要な可視性がないため、脅威アクターにとっては特に魅力的です。Microsoft では、アンマネージド デバイスでは、ユーザーがウイルスに感染する可能性が 71% 高いことを確認しています。12アンマネージド デバイスは企業ネットワークに接続するため、攻撃者がサーバーやその他のインフラストラクチャに対して広範な攻撃を仕掛ける機会にもなります。

アンマネージド サーバーは、エンドポイント攻撃の潜在的な経路でもあります。2021 年、Microsoft Security は、脅威アクターがパッチの適用されていないサーバーを利用し、ディレクトリを移動して、アカウント資格情報へのアクセスを提供するパスワード フォルダーを発見する攻撃を確認しました。

サイバーセキュリティについて話し合う 4 人。画像の統計: "921: 2022 年の 1 秒あたりのパスワード攻撃、2021 年から 74% 増加"、"ランサムウェアの復旧作業における Microsoft の調査の 93% で、特権アクセスや横移動の制御が不十分であることが明らかになった" - 現代の攻撃面の記事より
この画像の詳細については、現代における攻撃面の構造インフォグラフィックをご覧ください。

その後、攻撃者は組織全体の多数のデバイスにサインインし、知的財産を含む膨大な量のデータを収集して流出させました。これにより攻撃者は、身代金が支払われなければ情報を公開すると脅すことができたようです。これは "二重の恐喝" として知られる行為であり、昨年から頻繁に見られるようになった懸念すべきシナリオです。13 また、たとえ身代金が支払われたとしても、データが暗号化解除される保証はありませんし、すべてが戻ってくるという保証もありません。

エンドポイントの数が増加し続ける中、 脅威アクター は間違いなく、エンドポイント (特にアンマネージドのエンドポイント) を魅力的な標的であると見なし続けるでしょう。つまり、エンドポイントの可視性とセキュリティ衛生を改善することが、組織に大きな価値を提供することになるのです。

エンドポイントの攻撃経路として最も見過ごされているものの 1 つに、IoT (モノのインターネット) があります。IoT には大小合わせて数十億台のデバイスが含まれます。IoT セキュリティは、ルーター、プリンター、カメラなどのデバイスなど、ネットワークに接続し、ネットワークとデータを交換する物理的なデバイスを対象としています。また、製造ラインのスマート機器など、運用デバイスやセンサー (運用技術、"OT") も含まれます。

IoT デバイスの数が増えれば増えるほど、脆弱性の数も増えます。IDC は、2025 年までに 410 億台の IoT デバイスが企業および消費者環境に存在するようになると予測しています。15 多くの組織では、脅威アクターが侵入することをより困難にするために、ルーターやネットワークのハードニングを行っているため、IoT デバイスはより簡単で魅力的なターゲットになりつつあります。脅威アクターが脆弱性を悪用して IoT デバイスをプロキシ化し、露出したデバイスをネットワークへの足がかりとして利用するケースはよく見られます。いったん IoT デバイスにアクセスできれば、脅威アクターは他の保護されていない資産のネットワーク トラフィックを監視したり、横方向に移動して標的のインフラストラクチャの他の部分に侵入したり、偵察を行って機密性の高い機器やデバイスに対する大規模な攻撃を計画したりすることができます。ある調査では、セキュリティ担当者の 35% が、過去 2 年間に、組織に対する広範な攻撃を行うために IoT デバイスが使用されたと報告されています。16

残念ながら、組織にとって IoT は可視性の点でブラックボックスであることが多く、多くの組織で適切な IoT セキュリティ対策がとられていません。セキュリティ担当者の 60% は、 IoT と OT  のセキュリティは、IT と OT インフラストラクチャの中で最もセキュリティが確保されていない側面の 1 つであるとして挙げています。17

コンピューター ネットワークのポートのイメージ。画像の統計: "2025 年までに企業および消費者環境で 410 億台の IoT デバイスが使用されると予想される"、"セキュリティ担当者の 60% が、IoT および OT セキュリティは IT および OT インフラストラクチャの中で最もセキュリティが確保されていない側面の 1 つであると回答している" - 現代の攻撃面の記事より
この画像の詳細については、現代における攻撃面の構造インフォグラフィックをご覧ください。

IoT デバイス自体にも危険な脆弱性が含まれていることがしばしばあります。Microsoft のインテリジェンス データでは、インターネット上で公開されている 100 万台のコネクテッド デバイスが、IoT デバイスやソフトウェア開発キット (SDK) でいまだに広く使用されている、Boa Web サーバー (サポートされていない旧式のソフトウェア) を実行していることが明らかになっています。18

こうした死角に注目し、IoT デバイスのサイバーセキュリティの改善を義務付ける国が増えています。1920 こうした規制は、企業も消費者も IoT デバイスの脆弱性を懸念するようになり、IoT セキュリティへの注目が高まっていることを示す指標となっています。現在、IoT が注目されている一方で、サイバーセキュリティ規制は他の分野でも拡大しており、攻撃面全体を可視化することが組織にとって一層急務となっています。

インフラストラクチャ、アプリケーション開発、ワークロード、そして大量のデータをクラウドに移行する企業が増えています。クラウド環境を保護することは、複数のクラウドに分散する SaaS、IaaS、PaaS を含むさまざまなサービスを防御することを意味します。サービスの幅が広く、分散しているため、各レイヤーで適切なレベルの可視化と保護を行うことは簡単ではありません。

特に、データが複数のクラウドやハイブリッド環境に存在することが増えているため、多くの企業がクラウド エコシステム全体のエンドツーエンドの可視化に苦労しています。多くの場合、このような可視性の欠如は、セキュリティ ギャップが存在することを意味します。Microsoft では、ランサムウェア攻撃を受けた組織の 84% で、マルチクラウド資産とセキュリティ ツールが統合されていないことを確認しており、これは重大な見落としとなっています。21

クラウドへの移行が広まったことで、サイバー犯罪者が悪用する新たな攻撃経路も増えており、その多くはアクセス許可のセキュリティのギャップからアクセスできるようになっています。クラウドで開発されたアプリケーションの未知のコードベースの脆弱性は、侵害のリスクを劇的に高めています。その結果、私たちが組織全体で目にしているクラウド攻撃の主要経路は、今やクラウド アプリ開発となっています。

公共の場でノート PC を使っている人の画像。画像の統計: "Microsoft Defender for Cloud Apps が検出した中間者フィッシング攻撃は月平均 895 件"、"ランサムウェア攻撃を受けた組織の 84% は、マルチクラウド環境をセキュリティ運用ツールに統合していなかった" - 現代の攻撃面の記事より
この画像の詳細については、現代における攻撃面の構造インフォグラフィックをご覧ください。

アプリ開発の初期段階でセキュリティの考え方を取り入れる "シフトレフト" のセキュリティ アプローチを採用することは、組織のセキュリティ態勢を強化し、こうした脆弱性を最初に招き入れることを回避するのに役立ちます。

クラウド ストレージは、不正なアクセス許可によってユーザー データが危険にさらされる可能性があるため、ますます一般的になっているもう 1 つの攻撃経路です。さらに、クラウド サービス プロバイダー自体も危険にさらされる可能性があります。2021 年、Midnight Blizzard (ロシアに関連する脅威アクター グループで、旧称 NOBELIUM) が、クラウド サービス プロバイダーに対してフィッシング攻撃を仕掛け、政府機関の特権を持つ顧客アカウントを侵害し、活用しようとしました。22 これは現代のクラウドの脅威の一例に過ぎず、今後さらなるクロスクラウド攻撃が発生することが予想されます。

組織の外部攻撃面は、今や、複数のクラウド、複雑なデジタル サプライ チェーン、巨大なサードパーティ エコシステムを含む領域に大きく広がっています。インターネットは今やネットワークの一部であり、その規模はほとんど計り知れないにもかかわらず、セキュリティ チームは、ファイアウォールの内側のすべてと同程度に、インターネット全体における組織の存在を防御しなければなりません。そして、 ゼロ トラストの原則を採用する組織が増えるにつれ、内部と外部の両方の攻撃面を保護することは、インターネット規模の課題となっています。

グローバルな攻撃面はインターネットとともに拡大し、日々拡大しています。Microsoft では、フィッシング攻撃など多くの種類の脅威が増加していることを確認しています。2021 年、Microsoft の Digital Crimes Unit は、96,000 を超えるフィッシング URL と 7,700 を超えるフィッシング キットの削除を指示しました。これが、盗まれた顧客資格情報を収集するために使用された 2,200 を超える悪意のあるメール アカウントの特定と閉鎖につながりました。24

外部攻撃面は、組織内の資産にとどまりません。外部攻撃面は多くの場合、サプライヤーやパートナー、企業ネットワークや資産に接続された従業員個人アンマネージド デバイス、新たに買収された組織なども含まれます。したがって、潜在的な脅威を軽減するためには、外部との接続と露出を認識することがきわめて重要です。2020 年の Ponemon のレポートによると、組織の 53% が過去 2 年間にサードパーティによるデータ侵害を少なくとも 1 回は経験しており、その修復に平均 750 万米国ドルの費用がかかっていることが明らかになっています。25

 サイバー攻撃によるデータ漏えいについて話し合う 2 人の会議の画像。"画像の統計: 2021 年のサイバー攻撃関連のデータ漏えいは 1,613 件で、2020 年の全データ漏えいを上回る"、"組織の 53% が 2018 年から 2020 年にかけて、サード パーティによるデータ漏えいを少なくとも 1 回は経験している" - 現代の攻撃面の記事より
この画像の詳細については、現代における攻撃面の構造インフォグラフィックをご覧ください。

サイバー攻撃の背後にあるインフラストラクチャが増加するにつれ、脅威にさらされるインフラストラクチャを可視化し、インターネットに露出した資産のインベントリを作成することが、これまで以上に急務となっています。Microsoft は、組織が外部への露出の範囲を理解するのには苦労することが多く、その結果、重大な死角が生じていることを発見しました。こうした死角は、壊滅的な結果をもたらす可能性があります。2021 年には、61% の企業がランサムウェア攻撃を経験し、それにより少なくとも部分的なビジネス業務の停止に至っています。26

Microsoft がお客様によくお伝えしていることは、セキュリティ態勢を評価する際に、組織を外側から見るようにということです。VAPT (Vulnerability Assessment and Penetration Testing) だけでなく、外部攻撃面を深く可視化することが重要であり、これにより環境全体と広いエコシステム全体の脆弱性を特定することができます。もしあなたが侵入しようとする攻撃者だとしたら、何を悪用できるでしょうか。組織の外部攻撃面の全容を把握することは、組織の安全性を確保するための基礎となります。

Microsoft によるサポート


今日の脅威の状況は常に変化しており、組織はそれに対応できるセキュリティ戦略を必要としています。組織の複雑性と露出の増加に加え、脅威の大量発生とサイバー犯罪の経済における参入障壁の低さにより、各攻撃面の中、および攻撃面の間のあらゆる継ぎ目を保護することが、これまで以上に急務となっています。

セキュリティ チームは、今日の無数の進化する脅威から身を守るために、強力な脅威インテリジェンスを必要としています。適切な脅威インテリジェンスでは、さまざまな場所からのシグナルが関連付けられます。これにより、現在の攻撃行動やトレンドにタイムリーかつ適切なコンテキストが提供され、セキュリティ チームは脆弱性の特定、アラートの優先順位付け、攻撃の妨害を成功させることができます。また、侵害が発生した場合でも、脅威インテリジェンスは被害の拡大を防ぎ、同様の攻撃が二度と起こらないように防御を改善するために不可欠です。簡単に言えば、組織がより多くの脅威インテリジェンスを活用すれば、より安全になり、成功を収めることができるということです。

Microsoft は、毎日 65 兆個のシグナルを分析し、進化し続ける脅威の状況について比類のない視野を持っています。Microsoft Security ソリューションに組み込まれた脅威インテリジェンスは、攻撃面全体でこれらのシグナルをリアルタイムに相関させることで、拡大するランサムウェアや脅威の環境に対するインサイトを提供するため、お客様はより多くの攻撃を検知して阻止することができます。また、 Microsoft Security Copilot などの高度な AI 機能により、進化する脅威を先取りし、マシンの速度で組織を防御することができます。これにより、セキュリティ チームは、複雑な作業を簡素化し、他の人が見逃しているものを把握し、すべてを保護できるようになります。

  1. [1]

    2022 年 Microsoft デジタル防衛レポート、ページ 18

  2. [2]

    2022 年 Microsoft デジタル防衛レポート、ページ 108

  3. [3]

    2022 年 Microsoft デジタル防衛レポート、ページ 21

  4. [4]

    2022 年 Verizon データ漏洩調査報告書、ページ 28

  5. [6]

    2022 年 Microsoft デジタル防衛レポート、ページ 21

  6. [7]

    2021 年 FBI インターネット犯罪レポート、ページ 3

  7. [8]

    2022 年 Microsoft デジタル防衛レポート、ページ 2

  8. [9]

    2022 年 Microsoft デジタル防衛レポート、ページ 19

  9. [10]

    2022 年 Microsoft デジタル防衛レポート、ページ 14

  10. [11]

    2022 年 Microsoft デジタル防衛レポート、ページ 92

  11. [16]

    『The State of IoT/OT Cybersecurity in the Enterprise』、2021 年 Ponemon Institute Research Report、ページ 2

  12. [17]

    『The State of IoT/OT Cybersecurity in the Enterprise』、2021 年 Ponemon Institute Research Report、ページ 2

  13. [18]

    2022 年 Microsoft Cyber Signals レポート、ページ 3

  14. [21]

    2022 年 Microsoft デジタル防衛レポート、ページ 16

  15. [22]

    2022 年 Microsoft デジタル防衛レポート、ページ 37

  16. [23]

    2022 年 Microsoft デジタル防衛レポート、ページ 95

  17. [27]

    2021 年 Identity Theft Resource Center 年次データ侵害報告書、ページ 5

関連記事

ランサムウェアから自らを保護するための 3 つの方法

最新のランサムウェア対策には、検知のための対策を整えるだけでは不十分です。今日のランサムウェアに対してネットワークのセキュリティを強化する 3 つの方法をご紹介します。

IoT/OT デバイス特有のセキュリティ リスク

現在、IoT/OT 接続の普及が進むにつれて脆弱性の規模と深刻度も大きくなり、組織的なサイバー脅威アクターに悪用されるリスクが高まっています。最新のレポートではこの問題について解説します。

IT と OT の融合

IoT の広がりに伴って、OT はさまざまな脆弱性のおそれや脅威アクターと直面し、リスクを抱えることになりました。この状況下で皆様の組織を守る方法をご覧ください。

Microsoft をフォローする