コンテンツへスキップ

2022年にサイバーセキュリティが学んだことがあるとすれば、それは、多要素認証(MFA)は組織の安全を守るための第一線でなければならないということだ。 最後 防衛線だ。

昨年は、MFAを回避することに成功した、見出しを飾るような大規模な攻撃を目にした。国家に支援されたグループが 非政府組織 2022年3月のことである。その後、LAPSUS$は テックプロバイダ その後 ウーバーだ、 その他にも 注目の攻撃 昨年のことだ。

洗練された攻撃もあった。そうでないものもあった。しかし、これらはすべて、サイバーセキュリティがアイデンティティのライフサイクル全体をどのように、そしてなぜ保護しなければならないのかについて、重要な教訓を与えてくれる。

ソーラーウインズの永続的な影響"IDインフラは標的"

これらのMFA攻撃で行われた手順と、組織がそこから学ぶべき主な教訓については、次のサイトで詳しく説明する予定だ。 RSAカンファレンス 明日、4月25日午前9時40分(PT)。

ハックの1つで、今回は触れないが ソーラーウィンズ の侵害である。私のプレゼンテーションでは取り上げないが、SolarWindsの攻撃は、IDライフサイクル全体を防御する同じ必要性を示している。このケースでは、脅威者はSolarWindsを利用してサプライチェーン攻撃を仕掛け、連邦政府機関、サイバーセキュリティ企業、さらにはマイクロソフトへのアクセスを数カ月にわたって獲得した。

ソーラーウィンズの情報漏えいは、組織がアイデンティティ・セキュリティに優先順位をつけなければ、脅威行為者がそうすることを実証した。この攻撃の事後調査において、研究者は、攻撃者がMFAとして誤って分類された古いウェブ・クッキー技術を使用してMFAをバイパスしたことを発見した。

しかし、攻撃者が悪用した脆弱性はこれだけではなかった。パスワードを盗んだり、SAML証明書を使用して「クラウド・サービスによるID認証を可能に」したり、「Active Directoryサーバー上に新しいアカウントを作成」したりもした。それぞれのステップによって、攻撃者はSolarWinds Orionネットワーク全体、そしてその顧客へと横方向に移動するためのコントロールと方法を手に入れたのだ。

ハッカーたちが優先したIDのアキレス腱はひとつではなかった。その代わりに、彼らは「主に IDインフラ [なぜなら、「歯は、攻撃者が横方向に移動するために使用する結合組織である」からである。

SolarWinds と 2022 年の MFA 攻撃の成功は、組織が「ID インフラが標的である」ことを理解しなければならない理由を実証した。

MFAは依然として最良の第一線である

誤解しないでほしい:MFAは今でも最良の防御策です。MFAは、フィッシングやクレデンシャル・スタッフィングなどのソーシャル・エンジニアリングの手口、盗聴攻撃、総当たり攻撃など、最も頻度の高いパスワード攻撃から保護します。

しかし、リスクを防止したり脅威に対応したりするには、MFA だけでは十分ではない。MFA は、組織の安全を維持するために、ID ライフサイクル全体にわたる追加的な機能と連携して機能する必要がある。

アメリカの コロニアル・パイプライン ランサムウェアの攻撃は、脅威者が組織のIDインフラのギャップをどのように攻撃するかを示している。 また、 MFAが果たす重要な役割DarkSideは、使用されなくなったVPNアカウントを使用してコロニアル・パイプラインのシステムに侵入した。

その孤児口座はコロニアル・パイプラインにとって何の役にも立たなかった。 だけ.優れたIDガバナンスと管理(IGA)プログラムであれば、そのアカウントは会社のディレクトリから完全に削除されていただろう。

しかし、ガバナンス・コンポーネントは1つの失敗に過ぎなかった:コロニアル・パイプラインの孤立したVPNアカウントもMFAで保護されていなかったのだ。おそらくIGAの機能か いただくか、 MFAがあれば、違反は防げただろう。どちらも 一緒に そうすれば、より強力でスマートなサイバーセキュリティ・アーキテクチャーを構築できただろう。

MFA は今でも、あらゆる組織のセキュリティ・アーキテクチャの最も重要な部分の 1 つである。しかし、ID ライフサイクル全体にわたって他のセキュリティ・コンポーネントと連携することで、MFA はより大きな価値を提供し、より強固なサイバーセキュリティを実現します。

RSACでRSAと一緒にMFA攻撃から学ぶ

アイデンティティのライフサイクルには非常に多くの脆弱性が存在する。そして残念なことに、脅威者はそれらすべてを悪用することに長けている。

コロニアル・パイプラインとソーラーウィンズはこれらの脆弱性のいくつかを示したが、LAPSUS$と国家に支援されたハッカーは、2022年に組織に侵入するためにIDの弱点を悪用する他の方法を発見した。

私たちはそれぞれのID攻撃から多くを学び、次の攻撃を防ぐ方法を見つけることができる。もし可能であれば、私の RSACセッション これらの脆弱性と、それに対処するためにサイバーセキュリティができることについての詳細は、明日をご覧いただきたい。

###

デイブ・タクのRSAカンファレンスのセッションに参加しよう。攻撃の解剖MFAの興亡" 明日、4月25日午前9時40分(PT)。

デモをリクエスト

デモのお問い合わせ