攻撃者は「攻撃してこない」──AIもアイデンティティ管理対象に入る今、企業がすべき“動的な”対策手法
大手ビール会社・通販会社の事例から学ぶ、攻撃者の「横移動」を阻止する方法とは
大手ビール会社・通販会社はこうやって襲われた
では、具体的にどのような攻撃事例が観測されているのか。その前に、松本氏は以下2つの世界的に認知されたセキュリティ基準を紹介した。
- 『MITRE ATT&CK』:攻撃者の行動を体系化した、世界標準フレームワーク。米国の非営利研究機関 MITREが運営している。政府機関・大手企業・セキュリティベンダーが参照し、攻撃者の行動を理解するために活用されている
- 『OWASP Top 10』:アプリケーションセキュリティの向上を目的とした国際的な非営利コミュニティOWASPが発信する文書。Webアプリケーションにおける最も重大なセキュリティリスクのトップ10をまとめており、事実上の業界標準として開発・監査・教育で広く利用されている
上記2つの基準を踏まえながら、具体的な事例について見ていこう。まずは昨年起こった、大手ビール会社と大手通販会社のケースが紹介された。前者は、被害が取引先企業や競合他社、消費者にまで波及した。後者においても物流を受託している複数企業のECサイトが停止するなど、一社のみにとどまらないレベルで影響が生じている。
こういった被害は、いったいどの段階で拡大しているのか。まず、多くのインシデントはデータ漏えいやシステムの破壊といった被害が表面化した段階で初めて認識される。しかし、それは攻撃の最終的な結果にすぎず、実際の攻撃はユーザーとして認証された後に本格化しているという。
『MITRE ATT&CKフレームワークv18.1』では、攻撃者の戦術が「1.偵察」から「14.インパクト」までの14段階で整理されている。上記の話を、このフレームワークに当てはめてみると、被害が表面化するのは「13.データ引き出し」「14.インパクト」だ。しかし、実際に攻撃が拡大するのは、その前段となる「6.権限昇格」や「10.横方向の移動」の段階である。
攻撃の連鎖はこう進む。まず、管理されていない孤立アカウントなどを踏み台にして企業内に侵入、その後過剰に付与された権限を利用して別のシステムへと横移動していく。その結果、被害はアプリケーション、データ、インフラへと連鎖的に拡大する。つまり、サイバー攻撃における被害規模は「どこまで横移動できたか」で決まり、その横移動を可能にしているのが、盗まれたアカウントと権限なのだ(図2)。
被害は横移動の範囲で決まる。横移動にはアカウントと権限が関わっている(図2)
(クリックすると拡大します)
「攻撃者はアイデンティティと権限を通じて被害を拡大させているため、そこを制御できれば攻撃の被害を止めることができます。これが、アイデンティティセキュリティが重要になる理由です」(松本氏)
この記事は参考になりましたか?
- 関連リンク
- Security Online Day 2026 Spring レポート連載記事一覧
-
- 攻撃者は「攻撃してこない」──AIもアイデンティティ管理対象に入る今、企業がすべき“動的な...
- 「AIに自社データを学習させない」は本当に守られている?“SaaSに隠れたAI”を炙り出す...
- AI活用にともなう「利便性と堅牢性」の板挟み……両者を備えた新たなデータセキュリティの実現...
- この記事の著者
-
森 英信(モリ ヒデノブ)
就職情報誌やMac雑誌の編集業務、モバイルコンテンツ制作会社勤務を経て、2005年に編集プロダクション業務とWebシステム開発事業を展開する会社・アンジーを創業した。編集プロダクション業務では、日本語と英語でのテック関連事例や海外スタートアップのインタビュー、イベントレポートなどの企画・取材・執筆・...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
提供:SailPointテクノロジーズジャパン合同会社
【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社
この記事は参考になりましたか?
この記事をシェア
