2部構成のセキュリティシリーズの第2弾。 最初のブログを読むには、ここをクリック。
Verizon 2021 Data Breach Investigations Report (DBIR)は、88か国からの70,000件以上のデータ侵害インシデントを分析している。 集計分析を使用して、「可能性があるが可能性がある」だけではないセキュリティリスクについてチームに通知する。 このレポートは、すべてのセキュリティチームが運用慣行のベンチマーク、アクションの優先順位付け、そして最も重要なことに限られたリソースを最も重要な場所に集中させるために使用できるゴールドスタンダードであり、ダウンタイムやデータ侵害に伴う損失を防止する。
このブログでは、侵害の対象となる主要な資産(ウェブアプリケーション/サーバー)、インシデントにおける主要なベクトル(DDoS攻撃)、および第2の主要な侵害パターン(基本的なウェブアプリケーション攻撃)に関連するDBIRの調査結果の要約ビューを提供し、これらのリスクに対処できる推奨事項とベストプラクティスを含む。
Insight 1:パッチが適用されていない脆弱性
DBIRに記録されているMost breach activitiesはウェブアプリケーションに対する「基本的な」攻撃であり、初期侵害の後に少数のステップや追加のアクションがあると定義されている。 これらの攻撃は、電子メールやウェブアプリケーションのデータへのアクセスから、マルウェアの配布、改ざん、将来のDDoS攻撃のためのウェブアプリケーションの転用まで、直接的な目的に焦点を当てている。
ウェブアプリケーションに対する基本的な攻撃は4,862件記録されており、そのほとんどが外部の脅威アクターによるものであった。 このうち1,384人が確認されたデータ開示を経験しており、89%の時間で攻撃の主な動機は金銭的な利益であった。 資格情報は80%の確率で侵害され、個人情報は53%の確率で取得された。
ウェブアプリケーション攻撃から組織を保護するために実装すべきセキュリティの基本事項 上記のデータは、脆弱性へのパッチ適用は、ほとんどの組織、特に長い間パッチを適用しない組織にとって、開始するのに最適な場所であることを示唆している。 脆弱性にパッチが適用されていない日々、攻撃者はゴールドを見つけることを期待して、アプリケーションの探索的なハッキングを実行することができることを覚えておいてほしい。 この2つの問題をもう少し詳しく見てみよう。
Insight 2:レガシーアプリの脆弱性
サイバー犯罪者の使命は、あなたの会社に侵入することである。 できるだけ早く静かに安価に
DBIRは、より古い脆弱性(4年以上前)に対する攻撃が、新しい脆弱性に対する攻撃よりも一般的であることを確認している。 これらの脆弱性は、ITセキュリティチームが無視するスタックであることが多いため、悪質なアクターが悪用し続けている。 それらはまた研究しやすく、のための悪用を見つけ、マウントするために比較的安価である。
古いスタックにも脆弱性がある。 さらに、サイバー犯罪者コミュニティ内では、検知されずにこれらの古いテクノロジースタックを攻撃するためのツールを使用する一般的な知識がある。
この問題は何年も前から存在しており、安全なアプリケーション開発とパッチ管理機能が大幅に改善されるまで、かなりの時間課題であり続けるだろう。
さらに、よく知られている古い脆弱性を活用することで、サイバー犯罪者は最も重要なツールを引き出す必要がない(そして危険にさらされる)。 古いツールを使用して古いアプリをターゲットにしても、はるかに低コストで作業できる表面積が十分にある。
Insight 3: DDoSの脆弱性
分散型サービス拒否(DDoS)は2018年以降急激に増加し、2020年にはセキュリティ上の最大の問題となっている。 技術的には、DBIRはDDoSをインシデントパターン(侵害ではない)として分類している。 DDoSは、機密性、整合性、可用性の3つ目の要素である可用性を著しく阻害する可能性がある。
サイバー犯罪者がシステムに侵入して何を抽出できるかを確認しているのと同様に、安価ですぐに利用可能なDDoSボットネットを使用して、身代金や破壊活動の一環としてオフラインにすることができる脆弱なシステムを発見している。 DBIRはまた、DDoSは「対処可能なインフォセックトレンドの1つ」であるという良いニュースも確認している。 残念ながら、DDoS攻撃によって障害点が明らかになり、ビジネスのダウンタイムが発生するまでは、十分な保護があると考える組織が多すぎる可能性がある。
DDoS緩和サービスは広く利用可能であり、ネットワークおよびアプリケーションインフラストラクチャに導入される可能性があるが、これらの攻撃が増加しているため、DDoS防御の範囲を見直す時期が来ている。 攻撃がレイヤ3、4、および7全体で成功した場合、保護がどのようにトリガーされるか、および操作への影響を評価することを推奨する。
何もしないことの代償は
DBIRから得られたいくつかの重要な結果について説明したところで、レポートに含まれていないセキュリティ上の脅威について確認しよう。 アプリケーションの攻撃対象領域を減らすことの共通の課題は、ウェブアプリケーションが常に動いていることである。 多くは進化し、新機能を追加し、クラウドに移行している。 セキュリティ修正プログラムの実装はアプリケーションパイプラインを悩ませ続け、ビジネス、エンジニアリング、セキュリティの間でトレードオフを強いられている。 古い脆弱性、特にレガシーアプリケーションを取り除くことは、逆の課題に直面する。つまり、まだ使用されているがビジネスの焦点や投資を受けていないWebアプリケーションについて、開発者やプロジェクト管理者の注意を引くことになる。 どちらのシナリオでも、悪者は、これらの管理の失敗と脆弱性を見つけて悪用するための不作為を頼りにしている。
リスクを管理するプロセスを構築して強化する一方で、CDNとウェブアプリケーションファイアウォールは、インターネットのエッジに潜む有害なトラフィックを特定してブロックするための実証済みの方法である。 DDoS攻撃や、開発者への多額の投資やプロジェクト管理を必要とせずに、ウェブサービスの脆弱性をプログラム的に標的にしてログに記録する自動プローブなどがある。
ネットワークエッジに組み込まれた次世代ウェブアプリケーションファイアウォールとDDoS防御機能は、2021年のDBIRで報告されたウェブアプリケーションリスクに対処する、シンプルでスケーラブルなソリューションを提供する。 例えば、2020年第4四半期には、15億件のリクエストを軽減した。 ブロック、カスタムレスポンス、URLリダイレクトをトリガーするWAFイベントとして「mitigate」を定義する。 これらは、DBIRによって報告されたのと同じ悪質な活動、既知のレガシー脆弱性、ウェブアプリケーション攻撃の大部分を引き起こしたDDoSインシデントである。
基本から始める
DBIRは、重大な違反が発生したときに「ノイズ」によって発生する可能性のある死角を明らかにする。 DBIRの著者が言うように、「次回、起こりそうなことの規範に挑戦するパラダイムシフトの違反に直面したときは、ブルーバードのウェブサイトで鳥類学者が「パッチを当てたり、管理したり、この脅威から抜け出す方法はない」と大声で叫んでいるのを聞いてはいけない」。
実際には、「基本を実行する」ことで、組織に影響を与える可能性が最も高い攻撃の大部分を阻止できる。
完全なセキュリティソリューションの一部として、CDNとWAFがウェブアプリケーションの脆弱性を軽減する方法については、当社にお問い合わせください。