クラウド脅威レポートVolume 6

IDおよびアクセス管理(IAM)
防御の最前線

IDおよびアクセス管理(IAM)の重要性と複雑性が高まっています。その一因が、パンデミックによってもたらされたクラウド プラットフォームへの移行です。Unit 42®の研究者は、IAMポリシーがクラウドのセキュリティ体制に与える影響を明らかにするために、200以上の組織の18,000個のクラウド アカウントに含まれる、680,000個のIDを分析しました。

どのような知見が得られたと思いますか?

各セクションにマウス カーソルを移動すると回答が表示されます。

クラウドのユーザー、ロール、サービス、リソースのうち、使いもしない権限を付与されているものの割合

0%

一般公開しているリソースがある組織の割合

0%

弱いIAMパスワードを使用しているクラウド アカウントの割合

0%

他にも驚くべき事実が満載のレポートをダウンロードしてください。

実際の侵害に至る可能性がある弱いIAM

得られた知見から導かれる結論、それは、ほとんどの組織のIDアクセス管理に、設定ミスや不必要に寛大な権限付与が存在するということです。攻撃者は、こうした状況を心得ており、新しい戦術、手法、手順(TTP)によって悪用します。

Unit 42の研究者は、これらの新しいTTPを利用する、悪意ある攻撃者をクラウド攻撃者(CTA)と定義しました。クラウド プラットフォームのリソース、サービス、埋め込みメタデータに対して直接的かつ持続的にアクセスすることで脅威となる個人またはグループです。

CTAのトップ5を紹介しましょう。

cta image

達人


Team TNT は、最も有名で高度なスキルを備えた認証情報を標的とするグループです。

cta image

盗人


WatchDog は、公開されたクラウド インスタンスやアプリケーションを標的とする日和見的な脅威グループだと考えられています。

cta image

金目当て


Kinsing は、経済的利益を動機とする、クラウド認証情報収集に関して高い潜在能力を備えた日和見的なクラウド攻撃者です。

cta image

古参


Rocke は、クラウド環境におけるランサムウェアやクリプトジャックを専門とします。

cta image

現役復帰


Moneroの不正マイニング グループ8220は、2021年12月、Log4jを悪用することで、マイニング活動をエスカレートさせたと噂されています。


洞察を充実させてリスクを軽減

Unit 42のチームは業界初のクラウド攻撃者インデックスを作成しました。これは、クラウド インフラストラクチャを標的とする攻撃者グループによって実行される操作をチャート化したものです。

初期アクセス
実行
永続性を確立
権限 昇格
防御 回避
認証情報 アクセス
探索
横方向の 移動
TTPs

これらのチャート(レポートに添付)は、クラウド攻撃者ごとにTTPを詳細に示し、セキュリティ チームやその他のより幅広い組織が、戦略的防御を評価し、適切な監視、検出、警告、予防のメカニズムを構築できるようにします。

クラウド攻撃者との闘いに勝ちたいですか?

クラウドを標的とする脅威から組織を保護するには、次の対策を講じることを推奨します。

  • クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)スイートの組み込み
  • IAM権限の厳格化
  • セキュリティ自動化の拡大

クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)スイートの組み込み

IAM権限の厳格化

セキュリティ自動化の拡大

IAM権限を厳格化するUnit 42の推奨対策と 8ステップからなるベストプラクティスを 今すぐダウンロードしましょう

クラウド脅威レポートを今すぐダウンロードして、Unit 42の推奨対策の詳細、IAM権限を厳格化する8ステップのベストプラクティス ガイドをご確認ください。