攻撃者は特権認証情報を活用してネットワークやクラウド内を横方向に移動し、脆弱なセキュリティ制御やアプリケーションの脆弱性を悪用します。防御者は、悪意のある活動をプロアクティブに監視し、攻撃者を追跡し、特権アカウントと設定を保護するための予防策を講じることができます。
攻撃者が特権認証情報を手に入れると、マルウェアを使ったりアラームを作動させたりすることなく、ネットワークやクラウドのさまざまなリソースにアクセスできるようになります。厳格な特権レベルを強制することは有効ですが、最近の攻撃は、それが依然として大きな課題であることを示しています。
盗まれた認証情報の悪用問題に対処するには、悪用が起こっているときに検知 することが重要です。しかし、攻撃者は必ずしも新しいものでも疑わしいものでもない正当な権限やアクションを使用することで紛れ込むことができるため、これは容易ではありません。このような動的な環境では、新規または異常な行動のアラートに頼るだけでは効果的ではありません。
認証情報の悪用を効果的に特定して対処するには、セキュリティ主導のアプローチが必要です。 このアプローチでは、攻撃者が盗んだ認証情報を使用して実行しようとする特定のアクションを考慮します。 その目的を理解することで、特権認証情報の悪用をより適切に検知し、防止することができます。
Vectraは、ネットワーク環境とクラウド環境の両方で、盗まれた特権認証情報の悪用を特定できます。このセキュリティ主導の検知アプローチの中核となるのは、攻撃者が盗んだ認証情報を使って何を行うかを理解することです。 攻撃者にとっての特権認証情報の価値は、環境内で高価値とみなされ特権が与えられているサービスや機能にアクセスできることです。
Vectra のセキュリティリサーチャーは、すべてのアカウント、ホストマシン、サービス、クラウド操作の実際の権限を知っていれば、存在するすべての高価値リソースのマップを取得できることを特定しました。付与された特権の概念は十分に確立されていますが、この表現は、必要最小限の特権と比較して、何かの真の特権がどのようなものであるかについての上限を提供します。代わりに、Vectra のセキュリティ研究チームとデータサイエンスチームは、長期にわたって観察された内容に基づいて、環境内のシステムの価値を表す新しい方法を特定しました。 この動的で根拠のあるバリューは、観察された特権と呼ばれます。このデータベースの権限ビューにより、手動構成を必要とせずに認証情報を使用するための効果的なゼロトラストアプローチが提供されます。
VectraのAIは、IT管理者によって定義された権限ではなく、追跡されたエンティティ間の過去のやり取りを考慮して、観察された権限を計算します。 アクセスと使用の幅広さと具体性がスコアに大きく影響します。 通常は他のシステムがアクセスする複数のシステムにアクセスするシステムの特権は低くなりますが、他のシステムがアクセスしない多数のシステムにアクセスするシステムの特権スコアは高くなります。 このアプローチにより、Vectraはドメイン管理者アカウントと通常のユーザー アカウントを区別できるようになります。
観測された特権スコアが計算されると、アカウント、サービス、ホスト、クラウド操作間のすべてのやりとりがマッピングされ、システム間の通常の履歴インタラクションが理解される。次に、特権スコアを考慮した教師なし学習アルゴリズム群により、特権乱用の異常事例を特定します。このとき、カスタム異常検知アルゴリズムと、ノイズを含むアプリケーションの階層的密度ベース空間クラスタリング (HDBSCAN) の実装が使用されます。
この高度なセキュリティ主導のアプローチの結果、クラウドとオンプレミスネットワークの両方で悪用される盗難された認証情報を特定できるようになります。 観察された特権メトリクスは、重要な異常なアクションの検知に焦点を当てており、この重要な観点を無視するアプローチよりも高い精度と再現率の両方を可能にします。
特権の昇格を防止することは、安全で回復力のあるサイバーセキュリティ体制を維持するために不可欠な要素です。Vectra AIは、特権昇格の検知、防止、対応を支援する高度なソリューションを提供し、組織のデジタル資産の保護を確実にします。高度なサイバー脅威に対する防御を強化するために、当社がどのように支援できるかについては、当社にお問い合わせください。
特権の昇格は、攻撃者が、アプリケーションやユーザから通常保護されているリソースへの不正な昇格アクセ スを得ることで発生します。これは、ユーザがより高いレベルの特権を獲得する垂直的なエスカレーションと、ユーザが同じレベルの特権を越えてアクセスを拡張する水平的なエスカレーションという、2つの主要なベクトルによって起こります。
攻撃者は、ソフトウェアの脆弱性、設定ミス、システム内の設計上の欠陥を悪用することで、特権の昇格を実行する。一般的な手法としては、サービスの設定ミスの悪用、盗まれた認証情報の使用、パッチが適用されていない脆弱性の利用、安全でないファイルパーミッションの活用などがあります。
兆候には以下が含まれます:システムの異常な動作やパフォーマンスの問題。システム設定またはファイルへの不正な変更。高い権限で実行されている不明なプロセスの検出。予期しないアクセス試行や権限の変更を示す監査ログ。
組織は、以下の方法で特権の昇格を防ぐことができる:既知の脆弱性を修正するために、定期的にシステムにパッチを適用し、更新する。ユーザアカウントとアプリケーションに最小特権の原則を採用する。ユーザの活動やシステムの変更を監視し、異常なパターンがないか監査する。強力なアクセス制御と多要素認証を導入する。定期的なセキュリティ評価を実施し、潜在的な脆弱性を特定・緩和する。
ウイルス対策ソフトは、権限昇格攻撃に使用される可能性のある特定のタイプのmalware 検知 ことはできますが、実際の権限昇格を特定できない場合があります。侵入検知システム(IDS)やセキュリティ情報・イベント管理(SIEM)プラットフォームなど、追加のセキュリティ対策を採用することが、包括的な監視には不可欠である。
のリスクに対する認識を高めることで、ユーザー教育は重要な役割を果たしている。 フィッシング 攻撃、ソーシャル・エンジニアリング、およびクレデンシャルの盗難や不注意による特権の昇格につながる危険なコンピューティング慣行についての認識を高めることで、ユーザー教育は重要な役割を果たします。教育を受けたユーザは、セキュリティのベストプラクティスに従う可能性が高くなり、潜在的な脅威を認識しやすくなります。
組織は、権限昇格インシデントに次のように対応すべきである:影響を受けたシステムを直ちに封じ込め、それ以上の不正アクセスや損害を防止する。インシデントを調査し、侵害の原因と範囲を特定する。攻撃者が取得した特権を剥奪し、影響を受けた認証情報をリセットする。権限の昇格を許した脆弱性や設定ミスを修正する。将来のインシデントを防止するために、セキュリティ・ポリシーと管理策を見直し、強化する。
特権昇格の検知に役立つツールには、SIEM、IDS、エンドポイント検知応答(EDR)システムなどのセキュリティ監視ソリューションや、権限の不正変更を監視する特権アクセス管理(PAM)ソリューションなどがあります。
zero trust"のコンセプトは、ユーザーやシステムがネットワーク境界内にあるかどうかに関係なく、デフォルトで信頼されるべきではないという原則に基づいて動作することにより、特権の昇格を防止することに関するものです。zero trust 実装するには、厳格な検証と最小権限アクセス制御を行い、特権昇格の攻撃対象範囲を大幅に縮小します。
クラウド環境は、設定ミスや不十分なアクセス制御、漏洩した認証情報などが原因で、特権昇格攻撃を受けやすい。クラウドベースのアプリケーションとサービスには、アイデンティティとアクセス管理(IAM)ポリシーや継続的なモニタリングなど、堅牢なクラウドセキュリティの実践が不可欠です。