主な洞察

  • あるレポートによると、セキュリティ侵害の80%以上が特権資格情報の悪用に関与しており、特権の昇格を防ぐことの重要性が浮き彫りになっています。(出典:フォレスター)
  • ある調査によると、組織の70%が特権の昇格に対する保護がサイバーセキュリティ戦略の重要な要素であると考えています。(出典:CyberArk)

攻撃者がどのように特権認証情報を使用するかを理解する

特権クレデンシャルの乱用

攻撃者は特権認証情報を活用してネットワークやクラウド内を横方向に移動し、脆弱なセキュリティ制御やアプリケーションの脆弱性を悪用します。防御者は、悪意のある活動をプロアクティブに監視し、攻撃者を追跡し、特権アカウントと設定を保護するための予防策を講じることができます。

攻撃者が特権認証情報を手に入れると、マルウェアを使ったりアラームを作動させたりすることなく、ネットワークやクラウドのさまざまなリソースにアクセスできるようになります。厳格な特権レベルを強制することは有効ですが、最近の攻撃は、それが依然として大きな課題であることを示しています。

盗まれた認証情報の悪用問題に対処するには、悪用が起こっているときに検知 することが重要です。しかし、攻撃者は必ずしも新しいものでも疑わしいものでもない正当な権限やアクションを使用することで紛れ込むことができるため、これは容易ではありません。このような動的な環境では、新規または異常な行動のアラートに頼るだけでは効果的ではありません。

認証情報の悪用を効果的に特定して対処するには、セキュリティ主導のアプローチが必要です。 このアプローチでは、攻撃者が盗んだ認証情報を使用して実行しようとする特定のアクションを考慮します。 その目的を理解することで、特権認証情報の悪用をより適切に検知し、防止することができます。

特権認証情報の乱用の検知

Vectraは、ネットワーク環境とクラウド環境の両方で、盗まれた特権認証情報の悪用を特定できます。このセキュリティ主導の検知アプローチの中核となるのは、攻撃者が盗んだ認証情報を使って何を行うかを理解することです。 攻撃者にとっての特権認証情報の価値は、環境内で高価値とみなされ特権が与えられているサービスや機能にアクセスできることです。

Vectra のセキュリティリサーチャーは、すべてのアカウント、ホストマシン、サービス、クラウド操作の実際の権限を知っていれば、存在するすべての高価値リソースのマップを取得できることを特定しました。付与された特権の概念は十分に確立されていますが、この表現は、必要最小限の特権と比較して、何かの真の特権がどのようなものであるかについての上限を提供します。代わりに、Vectra のセキュリティ研究チームとデータサイエンスチームは、長期にわたって観察された内容に基づいて、環境内のシステムの価値を表す新しい方法を特定しました。 この動的で根拠のあるバリューは、観察された特権と呼ばれます。このデータベースの権限ビューにより、手動構成を必要とせずに認証情報を使用するための効果的なゼロトラストアプローチが提供されます。

観察された特権とは、ユーザが職務を遂行するために必要な通常の特権をゼロトラストで捉えたもので、通常必要とされる範囲を超えた特権の使用は、さらなる精査が必要である。

アクセスパターン解析による特権評価の再定義

VectraのAIは、IT管理者によって定義された権限ではなく、追跡されたエンティティ間の過去のやり取りを考慮して、観察された権限を計算します。 アクセスと使用の幅広さと具体性がスコアに大きく影響します。 通常は他のシステムがアクセスする複数のシステムにアクセスするシステムの特権は低くなりますが、他のシステムがアクセスしない多数のシステムにアクセスするシステムの特権スコアは高くなります。 このアプローチにより、Vectraはドメイン管理者アカウントと通常のユーザー アカウントを区別できるようになります。

Vectraはユーザーの振る舞いに基づいて、観察された特権レベルを学習する。一般的なサービスに多くアクセスするアカウントは、他の人がほとんどアクセスしないサービスにアクセスするアカウントよりも低い権限を持っている。

観測された特権スコアが計算されると、アカウント、サービス、ホスト、クラウド操作間のすべてのやりとりがマッピングされ、システム間の通常の履歴インタラクションが理解される。次に、特権スコアを考慮した教師なし学習アルゴリズム群により、特権乱用の異常事例を特定します。このとき、カスタム異常検知アルゴリズムと、ノイズを含むアプリケーションの階層的密度ベース空間クラスタリング (HDBSCAN) の実装が使用されます。

Vectraは、認証情報の不正使用を発見するために、観察された特権とアカウント、ホスト、サービス、クラウド操作間のやりとりを考慮する教師なし学習を適用する。

この高度なセキュリティ主導のアプローチの結果、クラウドとオンプレミスネットワークの両方で悪用される盗難された認証情報を特定できるようになります。 観察された特権メトリクスは、重要な異常なアクションの検知に焦点を当てており、この重要な観点を無視するアプローチよりも高い精度と再現率の両方を可能にします。

特権の昇格を防止することは、安全で回復力のあるサイバーセキュリティ体制を維持するために不可欠な要素です。Vectra AIは、特権昇格の検知、防止、対応を支援する高度なソリューションを提供し、組織のデジタル資産の保護を確実にします。高度なサイバー脅威に対する防御を強化するために、当社がどのように支援できるかについては、当社にお問い合わせください。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

特権の昇格とは何か?

攻撃者はどのようにして特権の昇格を実行するのか?

特権昇格攻撃の兆候とは?

組織は特権の昇格からどのように身を守ることができるのか?

権限の昇格はウイルス対策ソフトで検知できるのか?

特権の昇格を防ぐために、ユーザー教育はどのような役割を果たすのでしょうか?

特権昇格インシデントに組織はどう対応すべきか?

特権昇格の試みを検出するのに役立つツールは?

zero trust」という概念は、特権の昇格を防ぐこととどのように関係しているのでしょうか?

クラウド環境は特権昇格攻撃の影響を受けやすいのか?