Home Blogs 2023年第4四半期の攻撃トレンドレポートのレビュー
Applications

2023年第4四半期の攻撃トレンドレポートのレビュー

About The Author

Outline

先週、最新の四半期ごとの攻撃トレンドレポートを公開しまし たが、関連するブログ記事がなければ、良いレポートとは何でしょうか。 この記事では、インターネットの絶え間なく変化するサイバーセキュリティの状況を、生の洞察に満ちた視点で検証します。 「Edgioの四半期ごとの攻撃傾向レポート」 このレポートでは、リクエストメソッドやMIMEタイプから地理位置の傾向まで、無数のデータポイントが明らかにされています。 これらすべてが、最新のWebサイトやアプリケーションを標的とした新たな脅威の鮮明な画像を提供します。

すぐに、私の注意を引いた2つの重要なデータポイント、Request MethodsとRequest MIMEタイプがあります。 一見すると、リクエストの98%以上がGETとPOSTであることを発見するのは驚くべきことではありません。 インターネットへようこそ 「驚くべきことではない」と言うかもしれませんが、一見すると歩行者機能は、アプリケーション、アプリケーションがどのように使用されているか、攻撃されているか、脆弱な場所についての貴重な知識を提供します。 また、アプリケーションが機能するために必要なリクエストメソッドの種類は何ですか? 他の人がアプリケーションに到達することさえ許可するべきですか、それともオリジンサーバーに到達する前にそのようなアクションをブロックすることで、露出の機会を減らすべきですか?

MIMEタイプにジャンプすると、圧倒的な76%のブロックがapplication/JSON MIMEタイプに関連付けられていました。 この洞察は単なる統計情報ではありません。最新のアプリケーションアーキテクチャの変化と、これらのアーキテクチャを標的とする脅威の進化の性質についての物語です。 これは、APIが脅威アクターの標的になっていることを明確に示しており、セキュリティチームがまだ発見していない可能性のある既知のAPIと「シャドウ」または「ゾンビ」APIの両方を保護する必要性を強調しています。

このレポートの保護は、アクセス制御ルール、管理ルールセット、およびカスタム署名の3つの主要な戦略に分類されました。 3つのうち、ブロックの45%がアクセス制御ルールであることは注目に値します。 効果的な防御の基盤についてさらに詳しく説明するには、既知の不正なソース(ブラックリストに登録されたIPアドレス、ユーザーエージェント、国)へのアクセスを防ぐなど、基本的でありながら非常に効果的な戦術から始めます。 アプリケーション、インフラストラクチャ、データに近づく前にこれらをブロックすることで、セキュリティの観点だけでなくコストの観点からも即座にメリットを得ることができます。 Web Application Firewall(WAF)を使用してエッジでの不正な要求を緩和すると、帯域幅とコンピューティングサイクルの両方が節約されます。

この報告書は 、攻撃者がこれらの防御を回避する方法を絶えず模索していることを思い出させるものでもあります。 アクセス制御ルールは厳しいかもしれませんが、それらだけに依存することはできません。 例えばジオフェンスの戦術を考えてみましょう 悪意のあるリクエストの発信元上位5か国には、米国、フランス、ドイツ、ロシア、チェチェンが含まれていました。 中国は欠席している。 中国は他の主要なインターネット接続国のように、そのリストのトップになると予想すべきです。 しかし、この洞察はジオフェンスへの過度の依存に挑戦し、コンプライアンスとセキュリティ対策へのより多層的なアプローチの必要性を強調しています。 攻撃者がサーバー、VPC、IoTデバイスを侵害して、最終的なターゲットと同じ地域で活用することがよくあります。 ジオフェンス戦術を使用する際には、ビジネスニーズと規制要件(禁輸国への販売を行わないなど)を理解します。 この戦術を捨てるべきではなく、過度に頼りすぎてはいけません。

第4四半期に増加した非常に具体的で注目すべき脅威の1つは、パス/ディレクトリトラバーサル攻撃でした。 あなたのアプリケーションを要塞として想像してください。 パストラバーサル攻撃は、要塞のアーキテクチャの中で最も小さな監視を悪用して、Webサーバー上の過度に許可されたフォルダを介してドメインの奥深くに侵入する狡猾なメソッド侵入者と考えてください。 この攻撃はドアをノックするだけではありませんあなたの帝国の中心に直結する隠された通路を見つけることです 結果は? 不正アクセス、個人識別情報(PII)の紛失、リモートコード実行による王国への鍵の引き渡し。 このような侵入は、デジタル世界が基盤とするデータの機密性、完全性、可用性の非常に柱を脅かしているため、ここでの重要性は誇張することはできません。

つまり、攻撃傾向に関する四半期報告書は、単なるデータの収集ではなく、デジタル領域で進行中の戦いを強調するストーリーです。 アプリケーションアーキテクチャの複雑さを理解し、適応することが、この状況で生き残るだけでなく繁栄するための鍵であることを思い出させます。 階層型防御を含む戦略を採用し、脅威インテリジェンスを活用し、アプリケーション固有のニーズに合わせてソリューションを調整することで、進化し続けるサイバー世界の脅威に対して耐性のある要塞を構築できます。 効果的なセキュリティとは、ツールを導入するだけではありません。ビジネスの運営方法を理解し、その知識を使用してセキュリティ管理に情報を提供することです。

もう1つ、このレポートは氷山の一角にすぎません。 Edgioチームは、今後のレポートにさらに多くのデータポイントを追加するために精力的に取り組んでいます。 2024年第1四半期レポートにご注目ください。 私はあなたが失望しないと確信しています。

詳細な情報が必要ですか?

TomとEdgioのセキュリティチームのメンバーは、ThreatTankの最新エピソードで四半期ごとの攻撃トレンドレポートについて議論してい ます。