ポートスキャンはネットワークのメンテナンスに欠かせないものですが、攻撃者が開かれたドアを見つけるために利用することもあります。ここでは、検知 、ポートスキャンを停止するために知っておくべきことを説明します。
ポートスキャンは、攻撃者がネットワークの脆弱性を特定するために使用する手法です。ポート・スキャナーは、開いているポートや脆弱性、ネットワークに接続されている不要なデバイスを明らかにするなど、ネットワーク・セキュリティにとって有益な用途がある一方で、悪意のある行為者は、侵入のための弱点を見つけるために使用することができます。攻撃者はまた、あなたがファイアウォール、VPN、プロキシサーバー、その他のセキュリティデバイスを実行しているかどうかを確認するために使用することができます。
ポート・スキャンは、ネットワーク・ポートの範囲にパケットを送信し、その応答を分析して、どのポートが開いているか、閉じているか、またはフィルタリングされているかを判断することで機能する。これらのポートはさまざまなサービス(HTTP、FTP、SSHなど)に対応しており、セキュリティが不十分だと攻撃者に悪用される可能性がある。
攻撃者は、脆弱なサービスや設定ミスのあるシステムを特定するために、偵察段階でポートスキャンを使用することがよくあります。例えば、22番(SSH)や3389番(RDP)のようなオープンポートをスキャンすることで、リモートからアクセス可能な管理サービスを発見し、悪用のターゲットにすることができます。
攻撃者は、どのポートが開いているかを知れば、そのポートで動作しているサービスの脆弱性に焦点を絞ることができる。例えば、あるウェブ・サーバーが80番ポートで稼動していることがスキャニング・ツールによって判明した場合、攻撃者はそのウェブ・サーバーの設定ミス、パッチが適用されていないソフトウェア、あるいは脆弱な認証情報を探るかもしれない。
攻撃者は、必要とされるステルス性のレベルに応じて、いくつかのタイプのポートスキャン技術を使用する:
以下は、様々なポートスキャン技術とそのステルスレベルをまとめた表である:
サイバー・セキュリティ・チームがポートスキャン攻撃を防ぐ方法の1つは、ポートスキャンを定期的に実行することです。これにより、現在露出している潜在的な標的システムを特定し、不要なポートを閉じたり、脆弱性にパッチを当てることができる。不正アクセスを防ぐには、強力なファイアウォールも不可欠です。
しかし、そこで立ち止まらないことが重要だ。露出を減らすことが重要である一方で、内部サービスが攻撃を受けているときに検知 を表示する方法が必要です。例えば、Vectra AIの不審なポートスキャン検知は、攻撃者が1つまたは複数のIPアドレスで積極的にポート接続を試みている場合に防御側に警告を発するよう特別に設計されている。