【全】ヘッダーリンク
【全】お問い合わせ
サイト内検索 検索
【全】メガメニュー
h1

標的型攻撃

コンテンツ

標的型攻撃対策としてのアクセス管理

昨今、多くの企業が被害を受けている標的型攻撃をはじめ、外部からのサイバー攻撃はますます巧妙になってきており、従来は効果を発揮していたアンチウィルス、ファイアウォール、IDSなどの対策では、もはや防ぐことができなくなっております。
そのため、サイバー攻撃への備えは、これまでのように不正侵入防止を中心に実施するだけでは不十分であり、不正侵入されることを前提に、たとえ侵入されても情報の搾取やシステム改ざんなどの被害が及ばないようにする対処が必要です。
このページでは最近の標的型攻撃の手口の順を追って、社内システムの必要な対策について考えてみます。

感染範囲の拡大を防止:クライアントPCのローカル管理者アカウントの保護

最近の解析によると、多くの攻撃において、クライアントPCのローカル管理者アカウントのパスワードが共通になっていることを悪用して、感染範囲の拡大を招いていることが分かっています。
そのため、感染範囲の拡大を防止する対策の一つとして、クライアントPCのローカル管理者アカウントの適切なパスワード管理を行うことが挙げられます。

なぜ、共通パスワードが設定されているのか?

クライントPCのローカル管理者アカウントのパスワードは、なぜ共通に設定されているのでしょうか?それは、ローカル管理者アカウントを使うのは、一般社員ではなく、PCのメンテナンス作業等を行う情報システム部門の担当者だからです。大量のクライアントPCのメンテナンスを行う必要があるPC保守担当者にとって、すべてのPCのローカル管理者アカウントのパスワードが共通になっている方が、はるかに作業が容易だからです。

大量のクライアントのPCのメンテナンス作業

手動では管理が困難な訳

クライアントPCのローカル管理者アカウントのパスワードは、Active Directoryのように集中管理ができません。したがって、パスワードを変更するにも全PCを回って個別に設定が必要ですし、設定したパスワードを管理しておく必要があります。そのため、大量に存在するクライアントPCのローカル管理者アカウントのパスワードを適切に管理するには、限界があります。

手動では管理が困難

重要情報にアクセスされないための最後の砦:サーバーの特権ID管理

侵入後の感染範囲の拡大が進むと、攻撃者の最終目標である重要システムへのアクセスの鍵となるサーバーの特権IDが詐取される事態へと進展します。Active Directoryや重要システムの特権IDが攻撃者によって詐取されてしまうと、あらゆる操作を許してしまうため、情報漏洩やシステム改ざんなどの被害を招く事態です。
攻撃者は、パスワードハッシュ値の詐取やブルートフォースアタックなど、あらゆる手口を使って認証情報を奪おうとしますので、企業は特権IDの保護に努める必要があります。
一般的には、(1)パスワードの複雑性の強化や多要素認証の導入、(2)アクセスログの解析による不正アクセスの点検などを実施すべきですが、実は以下のような理由により、対策を講じることは容易ではありません。

パスワードのジレンマ

一般的にパスワードは桁数や使用する文字種などの複雑性を高めれば高めるほど安全ですが、人が利用することが前提であるため、複雑性には限界があります。また、パスワードハッシュ値の詐取対策を考えると、長期間同一パスワードのまま変更しないこともリスクとなるため、定期変更を行う必要もあり、複雑性を高める方法では限界があります。

パスワードのジレンマ

多要素認証導入の課題

サーバーの特権IDは、人が利用する以外にアプリケーションやバッチ処理でも利用することが想定されます。したがって、従来のID/パスワードによる認証の仕組みを変更してしまうと、アプリケーションやバッチの動作に支障をきたす場合があり、特権IDに対する全面的な多要素認証の導入は難しい場合があります。

不正アクセスの識別は実は容易ではない

これまでの解析では、一旦特権IDの認証情報が詐取されてしまうと、攻撃者は一般的にシステム管理者がアクセスする方法と同じアクセス方法でサーバーに侵入してきます。
そのため、アクセスログを解析しても、不正アクセスであることの識別は容易ではありません。

不正アクセスの識別は実は容易ではない

エンカレッジ・テクノロジの貢献

このような背景から、サイバー攻撃に耐えられるアクセス管理の実現には、ソリューションや専用ツールの採用が効果的です。弊社では、クライアントPCのローカル管理者アカウントのパスワード保護、サーバーの特権IDの保護に、それぞれ専用のソフトウェアを提供しております。

PCのローカル管理者アカウントのパスワード保護:ESS AdminControl for Client(EACC)

ESS AdminControl for Clientは、クライアントPCのローカル管理者アカウントのパスワード管理を行うための専用ソフトウェアです。Microsoftが提供するLAPS(Microsoft Local Administrator Password Solution (レガシLAPS)およびWindows ローカル管理者パスワード ソリューション(Windows LAPS))が導入された環境に、申請ベースでクライアントPCのパスワードの払い出しやログ監査の機能をアドインし、PC保守の運用をサポートしながら、安全なクライアント環境を実現します。

ESS AdminControl for Client(EACC)による不正アクセスの発見

サーバーの特権IDの保護:ESS AdminONE

弊社の特権ID管理ソフトウェアESS AdminONEは、以下のような特権IDアクセス環境を提供することにより、攻撃者から認証情報を詐取され不正にアクセスされることを防止します。

(1)リスクの高いインターネット接続端末上での特権IDの使用を防ぎ、パスワード詐取を防止
(2)業務で行う特権IDアクセスのスケジュールとアクセス経路を特定することで、不正アクセスの識別を容易に

特権IDアクセス環境を提供

また、アクセスポリシーに基づくサーバーのパスワードの隠蔽+自動認証の仕組みを提供することで、パスワード管理のジレンマを解消し、複雑で強固なパスワード設定と定期変更が可能になります。

アクセスポリシーに基づくサーバーのパスワードの隠蔽+自動認証の仕組み

また、弊社製品が提供する特権アクセスゲートウェイへの多要素認証を利用することで、システム全体の認証が強化され安全性が高まります。

承認:エディタ
申し込み受付中!Webセミナー

サイバー攻撃の巧妙化、クラウド利用やテレワークの浸透、なくならない内部不正などの様々な脅威に対する最後の砦であるシステムの特権IDの管理の必要性がますます高まっています。
本セミナーでは、いくつかのケーススタディを通して、安全な情報システムを確立するために失敗しない特権ID管理の仕組みを確立する秘訣に加え、最新版で強化された弊社ソリューションについてご説明いたします。
2024年度、特権ID管理対策の強化や見直しなどをご検討されている方は、是非ご参加ください。

詳しくはバナーをクリック!
セミナーバナー


リコメンドエリア

この記事を読んだ人はこんな記事も読んでいます

製品ご採用事例集はこちら

事例集 採用事例集とは、企業名は非公開となりますが、業種や企業規模、お客様が当初抱えていた課題や弊社製品をご選定いただいた理由などの概略を掲載した資料です。本サイトに掲載していない事例を多数ご覧いただけますのでぜひご参考くださいませ。

【掲載業種】金融、 IT・情報通信、公共、製造、サービス、
      医療・薬品、小売・卸売・流通、商社


【参】お問い合わせエリア

エンカレッジ・テクノロジ株式会社
〒103-0007 東京都中央区日本橋浜町3-3-2トルナーレ日本橋浜町7F
TEL 03-5623-2622 (平日 9:00~17:30)

メールマガジン購読お問い合わせ