Tenable ブログ
ブログ通知を受信する企業を攻撃のリスクにさらす、Active Directory で最も多い不適切な構成設定 5 件
Tenable のセキュリティ対応チームは、攻撃者の標的となる最も一般的な Active Directory の不適切な構成について調査してプロアクティブな対策を提案することにより、サイバー防御側が攻撃経路を遮断できるようにします。
Microsoft の Active Directory は、企業の IT ネットワーク内におけるグループとユーザーの管理に最も広く利用されているテクノロジーの 1 つです。 Windows ドメインネットワークの中央管理インターフェースとして機能し、すべてのユーザーとマシンの認証と承認に利用されています。 そのため、Active Directory は脅威アクターにとって見返りが特に高く見込まれる標的となっています。攻撃者は Active Directory を足掛かりとしてマルウェアを展開したり、新しいユーザーアカウントを作成したり、ネットワークに新しいマシンを追加したり、機能を悪用して水平移動したりして攻撃の準備をすることができます。
一旦 Active Directory に足掛かりを確立すると、新しい管理者ユーザーの作成やドメインへの新しいマシンの追加、ネットワーク全体へのランサムウェアの展開、影響を受けやすいシステムの侵害、機密データの窃取など、さまざまな悪意ある行動に移れます。ドメイン上のただ 1 つの資産を侵害するだけで権限昇格を行ってネットワーク内を水平移動できる場合もあり、その途中で機密データやデバイスを標的とした攻撃をしかけることも可能です。
しかし、Active Directory の管理は IT チームにとって複雑で難しい課題であることが多く、そのセキュリティの確保はセキュリティの専門家にとっても同じように複雑な課題となりえます。 多くの企業では、Active Directory のスキルと専門知識を備えたセキュリティの専門家が不足しています。
企業の Active Directory のセキュリティ確保における課題
脅威アクターは一般的な構成上の問題について熟知しており、企業環境内に侵入するととすぐにその問題を悪用しようとします。 攻撃者が Active Directory の制御を奪取すると、攻撃者は事実上「環境の支配権」を手に入れたことになり、ネットワークに接続されているあらゆるデバイスやシステムにアクセスできるようになります。 さらに Active Directory が ID プロバイダー (IdP) として機能している場合、侵害されるとシングルサインオン (SSO) ソリューションが影響され、攻撃者は、ユーザーがアクセスできる追加アカウントにさらにアクセスすることができます。
構成上の問題と一般的なセキュリティの問題は、多くの企業の Active Directory に存在する 2 つの主要なリスクです。 また、組織的な課題も発生することがあります。 たとえば、多くの企業では IT 管理者が Active Directory のデプロイメントを管理していますが、その保護の責任はセキュリティ管理者にあります。IT とセキュリティ予算が制限されている企業は多いのですが、特にセキュリティ担当者は複数の領域に精通していることが求められます。 結果として、Active Directory と、その適切な導入に伴う複雑さに関する専門知識が不足している可能性があります。
Tenable の新しいホワイトペーパー「Active Directory のセキュリティ確保 : 企業を攻撃のリスクにさらす、不適切な構成の上位 5 件」では、忙しいセキュリティ専門家や IT 専門家が Active Directory の取り組みに全力を注げるように解説しています。 Tenable のセキュリティ対応チーム (SRT) は侵害に関する情報を分析し、当社の専門リサーチチームと協議して、攻撃で最も悪用されやすいと考えられる Active Directory の不適切な構成に関するインサイトをまとめたものです。
企業で不適切な構成が発生する理由と、それがどのように攻撃者を手助けしてしまうのか、そして企業が取れる対策について詳述しています。
Active Directory に影響を与える 2 つの脆弱性について
Active Directory に直接影響を与える脆弱性は一般的ではありませんが、攻撃者は脆弱性を連鎖的に利用して権限昇格を試み、正規のアカウントや Active Directory へのアクセス権を攻撃の軸足として悪用し、ネットワーク上の影響を受けやすいシステムへのアクセスや攻撃を行う傾向があります。 ペーパーでは、2 つの突出した脆弱性である Zerologon (CVE-2020-1472) と ProxyLogon (CVE-2021-26857 など) の概要と、どのように Active Directory に影響を与えるのかに関するインサイトを提供します。
Active Directory のセキュリティ確保 : 企業を攻撃のリスクにさらす、不適切な構成の上位 5 件をダウンロードして、以下をご確認ください。
- 企業を攻撃する手段として Active Directory がどのように悪用されているか
- Active Directory を標的とした攻撃には、どのような種類の脆弱性が利用されるか
- 一般的な Active Directory の不適切な構成から企業を保護するために何ができるか
サイバー衛生の向上、定期的なパッチサイクルの適用、定例外パッチへの対応計画の策定、定期的なバックアップの実施はすべて、企業の Active Directory 環境に影響を与える可能性のある将来の脆弱性に対する備えとなります。 管理者と防御側は準備と警戒を怠らず、ポリシーを導入してリスクへの露呈を低減し、企業の中核部を保護する必要があります。
もっと詳しく
- ホワイトペーパーをダウンロードする : Active Directory の保護: 企業を攻撃のリスクにさらす、構成ミス上位 5 件
- こちらのブログもご覧ください。 アクティブディレクトリとアイデンティティに蔓延する攻撃を阻止する
- Tenable Research について詳しくはこちらからご覧ください。
関連記事
- Active Directory
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning