横方向の動きを認識して理解する

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

脅威アクターは、フィッシングやパッ​​チが適用されていない脆弱性の悪用を通じて企業アプリケーションにアクセスし、正規ユーザーの身元を装い、横方向の動きを利用してネットワークのさまざまな部分にさらに深く侵入します。

そこでデータを窃取したり、システムやデータベースを麻痺させて操作したり、その他の攻撃を実行したりすることができます。脅威アクターは直接攻撃するのではなく、バックグラウンドでできるだけ気づかれないように活動しようとします。ほとんどのサイバー犯罪者の目標は、身代金を強要するためにデータを盗むか暗号化すること、つまりランサムウェア攻撃です。攻撃者が被害者のネットワーク内で気づかれずに過ごす時間が長ければ長いほど、より多くのデータ、情報、およびアクセス権を取得できるようになり、潜在的な被害も大きくなります。一般的なアプローチは、脆弱性の連鎖、つまり複数の脆弱性を連鎖させることです。 Arctic Wolf は Labs Threat Report の中で、企業が認識し、パッチを適用する必要がある、最も頻繁に悪用される脆弱性をまとめています。横方向の移動には、次のようなさまざまな手法が使用されます。

  • リモートサービスの悪用
  • 内部スピアフィッシング
  • 横方向の工具移動
  • リモートハイジャック
  • リモートデスクトッププロトコル
  • クラウドサービスへのログイン
  • アプリケーションアクセストークン

横方向の動きが起こるまでの時間を「ブレークアウトタイム」といいます。この時間枠内に攻撃を阻止できれば、コスト、損害、ビジネスの中断やダウンタイムの可能性を大幅に削減または完全に回避できます。

横方向の動きを検出して停止します

  • IT環境の監視 リアルタイム: 最新の監視ソリューションB. 管理された検出と対応 (MDR) には、異常なアクティビティ (通常はログインしないアプリケーションにログインするユーザーなど)、アプリケーション内のルールの変更、または IT インフラストラクチャ内の 1 人のユーザーによる突然のアクティビティが含まれる可能性があります。企業はこれらのアクティビティを監視し、上記の手法および対応する動作パターンと比較して、横方向の移動のケースを早期に検出し、IT 環境内で不正に移動する攻撃者を阻止できます。
  • 行動分析: 多くの TTP には広くアクセス可能なツールや侵害されたユーザー アカウントが含まれているため、異常と悪意を確実に特定するには高度な動作分析が必要です。

横方向の動きを検出して止めるのは簡単ではありません。しかし、サイバー犯罪者がこの戦術を利用して IT の深い層にアクセスできるため、これらの攻撃に対する保護対策はサイバーセキュリティの重要な要素となります。これらは、セキュリティ インシデントが、初期に芽が摘まれた単なる攻撃未遂であるか、ハッキングに成功して企業が機能不全に陥ったり、攻撃者がシステムやデータを暗号化して身代金を強要したりするかの違いを意味する場合があります。

詳しくは ArcticWolf.com をご覧ください

 


北極狼について

Arctic Wolf は、セキュリティ オペレーションのグローバル リーダーであり、サイバー リスクを軽減するための初のクラウドネイティブ セキュリティ オペレーション プラットフォームを提供しています。 Arctic Wolf® Security Operations Cloud は、エンドポイント、ネットワーク、およびクラウド ソースにわたる脅威テレメトリに基づいて、世界中で 1,6 週間に 2.000 兆を超えるセキュリティ イベントを分析します。 ほぼすべてのセキュリティ ユース ケースに企業にとって重要な洞察を提供し、顧客の異種セキュリティ ソリューションを最適化します。 Arctic Wolf プラットフォームは、世界中で XNUMX を超える顧客に使用されています。 自動化された脅威の検出と対応を提供し、あらゆる規模の組織がボタンを押すだけで世界クラスのセキュリティ運用をセットアップできるようにします。


 

トピックに関連する記事

横方向の動きを認識して理解する

脅威アクターは、正規の脆弱性になりすまし、フィッシングやパッ​​チが適用されていない脆弱性の悪用を通じて企業アプリケーションにアクセスします。 ➡続きを読む

研究者: Cisco アプライアンスをクラックし、Doom をインストールしました 

セキュリティ研究者のアーロン・タッカー氏は、実際には Cisco アプライアンスからサーバーを構築したかっただけです。彼はその弱点を発見した ➡続きを読む

量子安全な暗号化

Privileged Access Management (PAM) をシームレスに拡張するソリューションのプロバイダーが、脅威に対する効果的な保護を提供できるようになりました。 ➡続きを読む

ロシアの新たなマルウェア Kapeka が発見される

WithSecure のセキュリティ専門家が Kapeka を暴露しました。この新しいマルウェアは、ロシアのハッカー グループ Sandworm と関係があるようです。いくつかの要因 ➡続きを読む

Lancom LCOS に root パスワードの脆弱性がある 

Lancom と BSI は、LCOS オペレーティング システムの構成バグを報告しています。CVSS 値 6.8 の脆弱性により、次のような可能性があります。 ➡続きを読む

ランサムウェアの急増

AI を活用したクラウドベースのサイバーセキュリティ プラットフォームの大手プロバイダーが、1 年第 2024 四半期の新しいサイバー攻撃とランサムウェアの統計を発表しました。 ➡続きを読む

XenServer および Citrix Hypervisor の脆弱性

Citrix は、XenServer と Citrix Hypervisor の 2 つの脆弱性について警告しています。セキュリティ上の脆弱性は中程度に深刻ですが、まだ脆弱性が 1 つあります。 ➡続きを読む

フィッシングの成功: 攻撃者が Cisco Duo の MFA サービス プロバイダーを攻撃 

シスコは、ゼロトラスト セキュリティ プラットフォームを略して「Duo」と呼んでいます。彼らのアクセスは、最先端の多要素認証 (MFA) によって保護されています。を通して ➡続きを読む