Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

Microsoft アイデンティティセキュリティの不備が国家集団による攻撃の原因か

Microsoft アイデンティティセキュリティの不備が国家集団による攻撃の原因か

Microsoft が最近被害者となった不正アクセス攻撃は、検知と対応のみの防備では不十分であることを改めて表しています。攻撃の根本原因を追究すると、ほとんどの場合、ある 1 つのユーザーと権限が見過ごされていたことに行きつきます。強力な予防セキュリティ対策を講じることが不可欠であることを証明しています。

1 月 19 日に Microsoft は Entra ID (旧 Azure AD) を介して Midnight Blizzard (深夜の吹雪)と名乗る国家集団によって侵害されたことを発表しました。Microsoft は攻撃に関する情報 - 戦術、テクニック、方法 (TTP) - とセキュリティ担当者に対するアドバイス (guidance for responders) を公開しました。 攻撃された場合、内部部環境の機密性を維持して風評被害を最小限にとどめるために、一部の情報を意図的にうやむやにする企業が多数あります。しかし、Microsoft は、今回、Midnight Blizzard が何を悪用して同社の企業環境に侵入したか、その理解を助ける情報を提供しました。

今回の侵害が浮き彫りにしているのは、アイデンティティ管理の不備によって生じるリスクを削減できる、より確実で予防的なセキュリティの必要性です。高度の検出・応答ツールや機能があっても、見過ごされたアイデンティティ、過剰な権限、設定ミスなどが深刻な被害に及ぶことがあるのです。Tenable Identity Exposure は今回のような攻撃が悪用する可能性のある、以下を含む脆弱性を特定します。

  • 複数段階承認 (MFA) が設定されていないアカウント 
  • 危険な API 権限
  • 異常な管理者アカウント

今回の侵害の状況をざっと解説してみます。

Microsoft は攻撃のさまざまな段階について概要を発表しましたが、パスワード管理の不備、MFA の欠如、過剰な権限、Entra の特権ロールなどのよくある弱点が悪用されていることが明らかになっています。

初期アクセスの段階で使われたのは単純なパスワードスプレ― (総当たり攻撃) でした。これは、弱いまたは侵害されたパスワードを標的とする攻撃のテクニックです。ここで狙われたのは実稼働外の環境で、Midnight Blizzard は用心深く行動して検知を回避したようです。Microsoft は発表で、 「この攻撃者は、パスワードスプレーを一部のアカウントに限定してしかけたので、試行回数を抑えることによって検知を避け、(...) また、分散された住宅用ネットワークのプロキシにある (...) 複数認証承認が有効になっていないアカウントから攻撃をしかけた」と説明しています。

非生産環境にあっても、このアカウントに MFA さえ設定されていれば、パスワードスプレー攻撃が最終目標に達することを防げたはずです。少なくとも成功確率が低くなり、検知されやすかったはずです。

次に、攻撃者は過剰な Graph API 権限を悪用してテスト環境から企業の生産環境へと移動しました。このアプリケーションは Microsoft のテストテナントとして登録されていましたが、対応したアイデンティティが生産環境のテナントとして別に存在しており、それに危険な Graph API 権限が与えられていました。

攻撃者は Microsoft の主たる執行役員のメールボックスに 2 か月間アクセスしていました。

それによって、アプリの登録が不正に変更され、攻撃者は対応したサービスのアイデンティティを介して生産環境のテナントへと移動することができました。Microsoft の企業環境に侵入した攻撃者は、新たに作成した悪意のあるアプリケーションに Office 365 Exchange Online の「full_access_as_app」API 権限を与え、それによって幹部のメールボックスに 2 か月以上アクセスすることを可能にしました。

API の権限は、解読が複雑で多岐にわたる要素を伴うアクセス許可を付与することが多く、Microsoft の Graph API も非常に難解であることで知られています。Microsoft 自体もその複雑性の犠牲になったのかもしれません。このようなアイデンティティ管理の欠如は、明らかに攻撃者が逆手に取って Microsoft の生産環境に侵入し、機密性の高い企業内の情報交換を盗み見るために悪用されたのです。

この侵害が明らかに物語っているのは、正確な状況把握によって修復作業を実行して、攻撃される前にアタックサーフェスを縮小させるために、アイデンティティリスクの継続的な評価と理解が必要なことです。Microsoft は攻撃の検知と阻止に使うツールやサービスを各種提供していますが、巧妙な侵害の原因を辿ると、単独のアカウントや権限に潜む小さなミスに突き当たることがよくあります。アイデンティティのアタックサーフェスはその性質上、常に変化しており、予防的に縮小させることがいっそう困難なため、リスク検証を継続的に実行することが必要です。

Tenable Identity Exposure は Microsoft のアイデンティティシステムのセキュリティ態勢を継続的に検証し、リスクのあるアイデンティティ、権限、設定などに優先的に対処して、即時にアタックサーフェスを縮小させます。

Tenable Identity Exposure は、特にこのような種類の攻撃を防ぐために 4 種類の 露出インジケーター (IoE) を用意しています。そのうち 2 種は、MFA が未設定なためにネットに露出しているアカウントを特定して、パスワードスプレー攻撃によく悪用される MFA 未登録の Microsoft Entra ID アカウントを発見します。

Tenable Identity Exposure には、また、危険な Microsoft Entra のロールと Microsoft Graph API 権限を検出して分析する 2つの IoE があり、攻撃手法となりうるこれらのものを攻撃が起きる前に排除することができます。

以上の IoE が機能している Identity Exposure は、極めて重要な、しかしよく見過ごされている Microsoft のアイデンティティシステムの部分を継続的に検証します。Tenable では、また、最もリスク度の高いアイデンティティを検出して、修正する手順を提供しています。Midnight Blizzard が使った手口は、Tenable Identity Exposure が排除して攻撃を未然に防ぐことのできる、典型的なアイデンティティリスクと攻撃経路の 1 種です。

Tenable Identity Exposure が Microsoft のアイデンティティ環境でアタックサーフェスを縮小させることについては、デモを予約されてご覧いただけます。Identity Exposure のデータシートもダウンロードしてご覧ください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加