コンテンツぞスキップ

この投皿は2023幎に掲茉されたものです。. 

最近の蚘憶に残る最倧のデヌタ挏掩のいく぀かは、倚芁玠認蚌以䞋、「認蚌」を回避したものだ。MFA). だからずいっお、MFAに効果がないわけではない。぀たり、攻撃者は、認蚌芁玠そのものよりも、認蚌にた぀わるギャップを暙的にするこずで、MFAを迂回するこずが倚いずいうこずだ。.

MFAがどのように蚭定されおいるかを攻撃するか、ナヌザヌをプロンプト爆匟で攻撃するか、䞋請け業者を攻撃するかにかかわらず、脅嚁圓事者はIDラむフサむクルの匱点を攻撃する方法を芋぀け、デヌタを流出させ、なぜMFAが最初の防埡線でなければならないが、最埌の防埡線であっおはならないかを明らかにした。.

これが、セキュリティ・チヌムにずっおの䞭心的な教蚓である。MFAは䟝然ずしお重芁であるが、より広範なアむデンティティ・セキュリティ戊略の䞀郚ずしお最も効果的である。.

攻撃者がMFAを回避する䞀般的な方法

攻撃者は環境に応じおさたざたな手法を䜿うが、いく぀かのパタヌンが繰り返し珟れる。.

MFAの疲劎ず迅速な爆撃

䞀般的な戊術のひず぀は 「MFA疲れ」, プロンプトボミングずも呌ばれる。攻撃者は、ナヌザヌが誀っお、あるいはフラストレヌションから、承認芁求を受諟するたで、繰り返し承認芁求を送信する。この方法は、ナヌザヌが気を取られおいたり、急いでいたり、プロンプトが正圓なものかどうか䞍確かな堎合に最も効果的である。.

これが、ナヌザヌ教育が䟝然ずしお重芁である理由の䞀぀である。予期せぬプロンプトは、日垞的なログむン・ステップではなく、譊告サむンずしお扱われるべきであるこずを、人々は知る必芁がある。.

匱いMFA蚭定

MFA は、その実装によっおのみ匷くなる。管理者が、ポリシヌ、登録、フォヌルバック方法、䟋倖凊理、たたはステップアップ芁件に ギャップを残しおおけば、攻撃者はそれを探すだろう。倚くの堎合、匱点はファクタヌそのものではありたせん。ファクタヌの導入方法である。.

第䞉者および請負業者ぞの暎露

攻撃者は、内郚システムにアクセスできるサプラむダヌ、請負業者、パヌトナヌも暙的にする。サヌドパヌティの ID が過剰に特暩化されおいたり、監芖が䞍十分であったり、ガバナン スが匱かったりするず、匷力な管理も倱敗する可胜性がある。アむデンティティのリスクは埓業員だけにずどたらない。.

フェむルオヌプン・アヌキテクチャヌ

フェむルオヌプン」システムずは、暙準的な操䜜制埡が機胜しない堎合に、デフォルトでオヌプンになるシステムである。. この原則は物理的なセキュリティにおいおは理にかなっおいる。 デゞタル・アクセスの安党確保に関しおは、深刻なリスクをもたらす。.

システムがクラりドベヌスのMFAサヌビスずの接觊を倱い、デフォルトでアクセスを蚱可するず、攻撃者はその状態を悪甚しおMFAを完党にバむパスするこずができる。.

アむデンティティ・ラむフサむクルのギャップ

認蚌は ID セキュリティの 1 郚にすぎない。. 脅嚁行為者は、ID には ID を管理する以䞊のものがあるこずを知っおいる。. 圌らは、プロビゞョニング、リカバリ、委任管理、第䞉者アクセス、゚ンタむトルメント・ガバナンスの匱点を探す。.

個人情報挏掩事件から芋えおくるもの

これらの攻撃から埗られた最倧の教蚓は、MFAが倱敗したずいうこずではない。教蚓は、ID 防埡はログむン画面を超えお拡匵する必芁があるずいうこずである。.

組織が認蚌むベントだけに泚目するず、他の䟡倀の高い領域がむき出しになる。回埩ワヌクフロヌ、ポリシヌの䟋倖、オフラむン・アクセス、特暩ロヌル、過剰な゚ンタむトルメントなど、すべおが攻撃経路になり埗る。.

䟋えば、アクセスをプロビゞョニングするだけでは十分ではない。必芁だずしたら、どれくらいの期間かアクセスを提䟛しすぎたのか、それずも十分だったのかそれをどうやっお知るのかこれらは、䟵害リスクに盎接圱響する実践的なセキュリティ䞊の疑問である。.

MFAのバむパス・リスクを䜎枛したい組織は、IDラむフサむクル党䜓にわたっおより匷力な可芖性を必芁ずする。これは、誰がログむンできるかだけでなく、なぜアクセスできるのか、䜕にアクセスできるのか、そしおそれらの暩限が時間ずずもにどのように倉化するのかを理解するこずを意味する。.

MFAバむパス・リスクを軜枛する方法

最善の防埡ずは、単䞀の芁因や単䞀の補品ではない。攻撃者が頌りにしおいるギャップを埋める重局的なアプロヌチである。.

認蚌オプションの匷化

すべおの認蚌方法が同じレベルの保護を提䟛するわけではない。. アップルのFace IDのようなオプションがモバむルナヌザヌにずっおほがナビキタスになっおいるため、生䜓認蚌はパスワヌドなしの認蚌の䞀般的な圢態だが、それだけではないこずは確かだ。. 組織は、フィッシングやリプレむベヌスの攻撃ぞの露出を枛らすこずができる、より匷力なオプションを評䟡する必芁がありたす。以䞋をサポヌトするさたざたなパスワヌドレス・゜リュヌションを優先する。 すべおのナヌザヌ、すべおの環境、すべおの時間. 

ナヌザヌの掚枬ぞの䟝存を枛らす

プッシュ・ベヌスの MFA は䟿利だが、ナヌザが予期せぬプロンプトをその堎で解釈するこずを期埅 される堎合、䟿利さはリスクを生む可胜性がある。認蚌フロヌが、プレッシャヌの䞭でナヌザの刀断に䟝存すればするほど、より脆匱になる可胜性がある。.

そのため、組織は、より匷力な認蚌ず、セキュリティ認識、適応的なポリシヌ制埡、䞍審な承認パタヌンの監芖を組み合わせる必芁がある。.

倱敗シナリオを想定した蚈画

これは、これらの䟵害から埗られた最も明確な教蚓の䞀぀である。ナヌザヌをシステムから締め出すこずなく、これらの攻撃を回避できた方法はいく぀かある。䞀぀目は ハむブリッド認蚌システム これは、むンタヌネットに障害が発生した堎合に、ロヌカルのオンプレム・ノヌドにフォヌルバックできるものである。もう1぀は、オフラむンで怜蚌できる認蚌システムを採甚するこずである。.

高保蚌環境では、回埩力も重芁だが、障害時の挙動も重芁である。セキュリティチヌムは、䞊流のサヌビスが利甚できなくなったずきに䜕が起こるかを正確に把握しおおく必芁がある。.

アむデンティティの可芖性の向䞊

アむデンティティのセキュリティに必芁なのは、芁玠の怜蚌だけではない。たた、ナヌザずシステム党䜓にわたるアクセス、暩限、ラむフサむクルの倉曎、およびリスク・シグナルに察する掞察も必芁である。このような可芖性がなければ、組織は認蚌を確保したたた、重芁な資産を無防備なたたにしおしたう可胜性がある。.

パスワヌドレス攻撃ずMFAバむパス攻撃

パスワヌドレス認蚌 は、フィッシングされやすい認蚌情報や脆匱なログむン・フロヌから組織を遠ざけるこずで、MFA バむパス・リスクを軜枛するのに圹立぀。.

それが生䜓認蚌であろうずなかろうず、, FIDO2, QRコヌド、BLE、NFC、その他のパスワヌドレス・フォヌムファクタヌなど、さたざたな環境、アプリケヌション、ナヌザヌグルヌプが混圚しおいおも察応できる゜リュヌションを䜿甚する必芁がある。.

パスワヌドレスは利䟿性だけではない。パスワヌドぞの䟝存を枛らすこずもできる。パスワヌドは、ID攻撃で最も䞀般的に悪甚される゚ントリヌ・ポむントの1぀であるこずに倉わりはない。.

OTP 認蚌ず FIDO 認蚌には、それぞれ独自の利点がある。最新のブラりザベヌスの認蚌に適しおいるものもあれば、レガシヌ環境やハむブリッド環境を幅広くカバヌするものもある。しかし、OTP ず FIDO を比范する堎合、最良の答えは通垞「AND」です。倚くの組織は、柔軟性ず匷固な保蚌の䞡方を必芁ずしおいる。.

MFAバむパスに察するより匷固な防埡を構築する

MFAはあなたの最初の防衛線でなければならないが、最埌の防衛線ではない。. MFA バむパスのリスクを䜎枛するために、組織はより匷力な認蚌オプション、匟力性のあるアヌキテ クチャ、および ID ラむフサむクル党䜓にわたるより良い可芖性を必芁ずしおいる。.

RSA ID Plusを䜿甚するこずで、䌁業はパスワヌドレス認蚌ずハむブリッド認蚌をサポヌトし、最新環境ずレガシヌ環境の保護を匷化し、よりレゞリ゚ントなIDセキュリティ戊略を構築できたす。. RSA ID Plusの䜿甚方法 MFAが単独で機胜する堎合、攻撃者が狙う隙を防埡するのに圹立぀。.

攻撃の解剖MFAの盛衰

MFA は、より広範なアむデンティティ・セキュリティ戊略の䞀環ずしお導入される堎合に、最も効果的に機胜する重芁なセキュリティ・コントロヌルです。りェビナヌでは、攻撃者がMFAを迂回する䞀般的な方法ずしお、プロンプト爆匟、脆匱な蚭定、サヌドパヌティの暎露、IDラむフサむクル党䜓のギャップなどを玹介したした、, 攻撃の解剖MFAの栄枯盛衰, その結果、参加者たちから䞁寧なフォロヌアップの質問が寄せられた。以䞋のFAQは、その䌚話から生たれた最も重芁な質問のいく぀かを取り䞊げおいる。.

Q: Microsoftの芋解に賛成されたすか、Windows Hello PINはワヌクステヌションぞのアクセスにおいお埓来のパスワヌドよりも安党だず考えたすか

A: この問いは今埌も議論されるであろう興味深い問題です。パスワヌドずPINはいずれも「知っおいるもの」ずいう認蚌カテゎリヌに属し、そのためフィッシング攻撃の察象になりたす。パスワヌドに比べお、PINは䞀般的に短い長さで制限された文字セットを䜿甚したす。したがっお、情報理論的な芳点から芋るず、゚ントロピヌ的にはPINはパスワヌドよりも 匱い ず蚀えたす。すなわち、遞択肢の数が倚いほど、パスワヌドやPINをブルヌトフォヌス攻撃から守るのは難しくなりたす。

しかし、それは物語の䞀郚に過ぎたせん。パスワヌドずは異なり、PIN少なくずもNIST SP800-63で定矩されるPINは ロヌカルで怜蚌されたす。これは、PINが䞀床も送信されず、集䞭型のリポゞトリに栌玍されないこずを意味したす。これにより、PINはスマッシュアンドグラブ攻撃で傍受たたは盗たれる可胜性がはるかに䜎くなりたす。

よくあるこずですが、セキュリティの党䜓的な姿勢に察しお、プロトコルや技術よりも環境、蚭定、およびナヌザヌ教育が倧きな圱響を䞎えるこずがありたす。

Q: 「フェむルオヌプン問題」を回避するためのオフラむン認蚌オプションに぀いお、もう少し詳现を提䟛できたすかアヌキテクチャや補品の提䟛䟋を教えおください。

A:「フェむルオヌプン」システムずは、通垞の運甚制埡が機胜しない堎合にデフォルトで開いた状態になるシステムのこずを指したす。これは物理的なセキュリティにおける重芁な安党を守るための原則です䟋火灜が発生した堎合、すべおの倖郚ドアはすぐに解錠されるべきです、しかし重芁な資産ぞのアクセスを保護する際には望たしくありたせん。

NGOの利甚ケヌスでは、攻撃者はロヌカルシステムずクラりドベヌスのMFAプロバむダヌずの通信を劚げるこずで資産ぞのアクセスをできたした。これにより、MFAの制埡を迂回する効果がありたした。これが可胜だったのは、導入されおいるアむデンティティ゜リュヌションが「フェむルオヌプン」のセキュリティ姿勢にデフォルトでなっおいたためです。

システムからナヌザヌを排陀するこずなく、この問題を回避する方法がいく぀かありたす。1぀目は、むンタヌネットの障害が発生した堎合にロヌカルオンプレミスノヌドにフォヌルバックできるハむブリッド認蚌システムを採甚するこずです。2぀目は、オフラむンで怜蚌できる認蚌システムを採甚するこずです。RSA ID Plusは䞡方のオプションをサポヌトしおいたす。

Q:最も優れたIDPアむデンティティプロバむダヌは䜕ですか

A:もし私が「RSA ID Plus」以倖の䜕かを答えた堎合、倚分仕事を倱うこずになるず思いたす。

しかし、真剣な話ずしお、いく぀かの点を考慮する必芁がありたす。たず第䞀に、そのベンダヌは実瞟を持っおいたすか第二に、アむデンティティは圌らの䞻芁な事業領域なのか、それずも圌らが行う倚くの掻動の䞀぀なのか第䞉に、デザむンの決定においおベンダヌは䟿益を優先するのか、セキュリティを優先するのか第四に、その゜リュヌションは広範なナヌザヌやナヌスケヌスをサポヌトする柔軟性を持っおおり、デヌタセンタヌ内郚にある耇雑な旧匏アプリケヌションも含めお察応できるかそしお最埌に、問題が発生した堎合そしお問題は起こるでしょう、ベンダヌは完党な透明性を持っお認識するのか、それずも事態をごたかしお責任転嫁をするのか

セキュリティは簡単ではなく、脅嚁者は攻撃察象の䞭でも アむデンティティ を他のどの郚分よりも狙っおいたす。組織は、それを理解するIDPアむデンティティプロバむダヌが必芁です。

Q:セキュリティベンダヌによっお提䟛されおいる珟圚のZTNAれロトラストネットワヌクアクセス゜リュヌションの信頌性はどの皋床ですか

A:れロトラストネットワヌクアクセスZTNAは、信頌はナヌザヌのロヌカルむントラネットぞの接続だけに基づいお自動的に 仮定される べきではないずいう原則に基づいたコンセプトです。ナヌザヌは継続的に認蚌され、特定のリ゜ヌスにアクセスする蚱可を持ち、そのための正圓な理由も必芁です。

珟圚垂堎には倚くの「れロトラスト」補品がありたすが、重芁なのは、ZTNAは抂念的な枠組みずベストプラクティスのセットであるずいうこずです。 技術 をどのように掻甚し、ポリシヌを定矩し、゚コシステムを管理するかによっお、ZTNAの姿勢が決たりたす。技術は確かに圹立぀こずがありたすが、どのベンダヌも自分たちの補品がZTNA準拠にするず蚀っおも、別の遞択肢を探した方が良いでしょう。

もしれロトラストに぀いお詳しく孊びたいのであれば、私はNIST SP800-207で定矩されおいるれロトラストの7぀の原則から始めるこずをおすすめしたす。

Q:パスワヌドレスは完党にバむオメトリクスに基づいおいたすか他にどのような方法が䜿甚される可胜性があり、認蚌にはAIがどのように䜿甚されおいたすか

A:Apple Face IDのような遞択肢がモバむルナヌザヌにほが普及しおいる䞭で、バむオメトリクスは確かに人気のあるパスワヌドレス認蚌圢匏ですが、もちろん唯䞀のものではありたせん。FIDO2は、消費者向けおよび䌁業向けのナヌスケヌスの䞡方でたすたす䞀般的な遞択肢ずなっおいたす。QRコヌド、BLE、NFCなどの非接觊型の方法も䞀郚で䜿甚されおいたすが、芏暡は小さいです。たすたす、スマヌトルヌル、機械孊習、行動分析などのAI原則が、認蚌の䞍可芖の芁玠ずしお、ほずんどナヌザヌフリクションを導入しないかほずんど導入しない方法ずしおアむデンティティの信頌性をさらに向䞊させるために䜿甚されおいたす。RSA ID Plusはこれらのすべおのオプションを今日サポヌトしおいたす。

Q: アむデンティティアクセスマネゞメントの将来はどうなるのでしょうか

A:私は、これらの3぀の攻撃がすべお、「アむデンティティアクセスマネゞメント」は、時代遅れの甚語でなければずもかく、おそらく十分ではないず瀺しおいるず考えおいたす。

これらの攻撃は、私たちが単にアむデンティティを管理するだけでなく、保護する必芁があるこずを匷調しおいたす。たずえば、アクセスをプロビゞョニングするだけでは䞍十分です。我々は「ナヌザヌがアクセスを必芁ずするか」ずいう問いから始めるべきです。もし必芁なら、どれくらいの期間アクセスが必芁か過剰なアクセスを提䟛しおしたったのか、それずもちょうど十分なアクセスを提䟛したのかどのようにしおそれを知るこずができるのでしょうか倚くの堎合、管理者はどちらかの方法を知らないか、たたはどのように調べるかも分からないず思いたす。

脅嚁行為者は、アむデンティティを管理する以䞊の偎面が存圚するこずを理解しおいたす。私が調査した攻撃は、サむバヌ犯眪者がIAMが考慮しおいないギャップを攻撃する方法を瀺しおいたす。私は、組織のアむデンティティに察する理解が、完党なアむデンティティラむフサむクルを考慮し、保護するために拡倧する必芁があるず考えおいたす。

より技術的な芳点から芋るず、私はAIが膚倧な認蚌、暩限、䜿甚 デヌタを凊理する際に倧きな圹割を果たすず考えおいたす。现かいデヌタを玠早く倧芏暡に評䟡できるむンテリゞェントなプラットフォヌムを持぀こずは、組織のセキュリティを保぀䞊で本圓の資産ずなるでしょう。

Q:SecurIDずYubiKeyを比范するずどのような違いがありたすか

A:SecurIDずYubiKeyは、それぞれのカテゎリでトップクラスの認蚌機噚です。そしお良いニュヌスは、RSA ID Plusは䞡方をサポヌトしおいるこずです他にも倚くの認蚌オプションもありたす。

特定のベンダヌの詳现から䞀歩匕いお考えるず、OTPずFIDO認蚌噚それぞれに独自の利点がありたす。FIDOはりェブベヌスのログむンにおいお安党で䟿利な遞択肢ずしお人気が高たっおいたすが、゜フトりェアベヌスのFIDOオプションはただ限定的な柔軟性しか持っおおらず、ハヌドりェアデバむスはしばしば物理的な接続が必芁ですし、りェブブラりザ以倖でのFIDOの真のサポヌトはほずんど存圚したせん。䞀方、OTPはほがどこでも動䜜するずいう利点がありたす。ハヌドりェアたたは゜フトりェア䞊で、専甚のクラむアント゜フトりェアや物理的な接続は必芁ありたせん。

しかし、OTPずFIDOを比范する堎合、最良の答えは通垞「AND」である。のようなハむブリッド・デバむスは RSA DS100 OTPずFIDO2を1぀のフォヌム・ファクタで提䟛するこずで、䞡方の長所を䜵せ持ち、最倧限の柔軟性ず幅広いサポヌトを提䟛したす。たた、RSAは iShield Key 2シリヌズ, FIPS140-3およびFIDO2の認定を受け、FedRAMP、NIST、DORA、NIS2、HIPAA、PCI DSSなどのフレヌムワヌクに準拠しおいたす。FIPS 140-3およびFIDO2の認定を受け、FedRAMP、NIST、DORA、NIS2、HIPAA、PCI DSSなどのフレヌムワヌクに準拠しおいたす。. 

デモをリク゚スト

デモのお問い合わせ