zero-day 、ソフトウェアやハードウェアの未知の脆弱性のことで、開発者や製造者がその脆弱性に気づき、パッチや修正プログラムを発行する前に、ハッカーが悪用する可能性がある。zero-day」という用語は、開発者にとって未知の問題であるため、開発者がその問題に対処するための日数が「ゼロ日」であるという事実を指している。
これらの脆弱性は、既存のセキュリティ対策を迂回し、高い確率で攻撃を仕掛けることができるため、サイバー犯罪者のコミュニティでは非常に注目されている。Zero-day 脆弱性は、パッチがリリースされ適用されるまでの間、長期間発見されずに残る可能性があり、大きな被害をもたらす可能性があるため危険です。
zero-day 脆弱性やエクスプロイトを防ぐことは難しいが、こうした巧妙な攻撃に関連するリスクを軽減するのに役立つ戦略がいくつかある。
zero-day 攻撃を示す可能性のある異常な行動を特定するためには、機械学習や振る舞い 分析を利用した高度な脅威検知システムの導入が不可欠です。また、エンドポイントの活動を継続的に監視し、リアルタイムで可視化することも、不審な挙動に迅速に対処するために不可欠です。
ネットワーク・セグメンテーションによるネットワーク・セキュリティの強化は、潜在的な侵害を封じ込め、ネットワーク内での攻撃者の横の動きを制限することができます。ネットワーク・トラフィックを監視して不審な活動を検出する侵入検知防御システム(IDPS)は、既知のシグネチャだけでなく、挙動に基づいてzero-day 攻撃を検知 ブロックすることができます。しかし、侵入検知システムは、XDR、EDR、SIEM、ファイアウォールなどの他のツールと組み合わせても、未知の脅威を簡単に識別したり、すでにネットワーク内に侵入している攻撃を阻止したりすることはできません。
アプリケーションのホワイトリスト化により、承認されたアプリケーションのみがシステム上で実行されるようになり、悪意のあるソフトウェアが実行されるリスクが低減します。定期的なセキュリティ意識向上トレーニングにより、従業員は フィッシング の試みと、zero-day 攻撃につながる可能性のあるその他のソーシャル・エンジニアリングの手口を認識できるようにする。定期的な脆弱性評価と侵入テストを実施することで、攻撃者に悪用される前に潜在的な弱点を特定し、対処することができる。
EDR(エンドポイント・ディテクション・アンド・レスポンス)ソリューションは、エンドポイントにおける脅威の継続的な監視と迅速な対応を提供し、高度なアナリティクスを使用して異常を検知 します。定期的なバックアップと堅牢なリカバリ・プランを維持することで、攻撃が成功した場合の事業継続性を確保し、被害と復旧時間を最小限に抑えます。しかし、これらの技術が一部の攻撃者のテクニックに対して有効であるのと同様に、今日の攻撃者は、これらの制御を超える暴露のギャップを見つけることに同じように効率的です。
zero-day 脆弱性を完全に防ぐことは不可能だが、これらの対策を講じることで、zero-day 悪用のリスクと組織への影響を大幅に軽減することができる。
下の画像は、zero-day 攻撃のシミュレーションを表しており、攻撃者は、エンドポイント検出および応答(EDR)が実行できない、公開されたファイル共有サーバーを悪用することから始まります。
攻撃者はその後、外部制御のためにコマンド・アンド・コントロール(C2)を展開し、ネットワークをマッピングし、リモートコード実行を使用して横方向に移動してサーバーにアクセスし、最終的に管理者アカウントを発見します。攻撃者はジャンプサーバーを使用して多要素認証(MFA)を回避し、Azure ADとMicrosoft 365(M365)にアクセスします。
攻撃者はAWSに接続するために連携アクセスを使用するが、価値の高いデータにアクセスする前に検知され、Vectra AIによって阻止される。
Vectra AIの検出には、隠されたHTTPSトンネル、疑わしいリモート実行、 権限の異常、AWS組織の検出などが含まれ、アナリストは侵害されたアカウントをロックダウンし、攻撃をリアルタイムで阻止することができます。
zero-day 脆弱性とその組織への潜在的影響についてご心配なら、Vectra AIのチームがお手伝いします。私たちは、このような脅威が被害をもたらす前に検知 し、軽減するように設計された最先端のソリューションを提供します。お客様のサイバーセキュリティ態勢を強化する方法について詳しくは、今すぐお問い合わせください。
zero-day 脆弱性とは、ソフトウェアのベンダーや開発者が知らないソフトウェアのセキュリティ上の欠陥を指す。この脆弱性は、ベンダーがその脆弱性に気づき、修正パッチをリリースする前に、攻撃者に悪用される可能性がある。
これらの脆弱性は、セキュリティ・リサーチ、日常業務中の偶発的な発見、異常な活動が検知された際の能動的な攻撃など、さまざまな手段によって発見される可能性がある。
Zero-day 脆弱性が特に危険なのは、発見された当初はそれに対する既存の防御手段が存在しないためである。このため、攻撃者は脆弱性を悪用してシステムやデータに不正アクセスすることができる。
zero-day 攻撃から身を守るために、セキュリティチームは、定期的なソフトウェア更新、高度な脅威検知システム、包括的なセキュリティ意識向上トレーニングなど、多層的なセキュリティ戦略を実施する必要があります。
セキュリティチームは、脅威インテリジェンス、異常検知ツール、行動分析を組み合わせて使用し、潜在的なzero-day 脅威を特定する。定期的なセキュリティ評価と侵入テストも重要な役割を果たします。
人工知能(AI)と機械学習は、大量のデータを分析して新たな悪用を示すパターンや異常を特定することで、zero-day 脆弱性の検出を大幅に強化することができる。
Zero-day 脆弱性は、既知の脆弱性に比べれば比較的まれなものですが、その影響ははるかに大きなものになります。発見される頻度は、ソフトウェアやセキュリティ・コミュニティの努力によって大きく異なります。
一般的な標的には、広く使われているソフトウェア・アプリケーションやオペレーティング・システムが含まれる。
早急な対策としては、影響を受けたシステムを隔離し、一時的な緩和策を適用し、パッチが利用可能になるまで、悪用の兆候がないかネットワークトラフィックを注意深く監視することである。
代表的な例としては、産業制御システムを標的としたStuxnetや、Hafnium攻撃で悪用された最近のMicrosoft Exchange Serverの脆弱性などがある。