今「AD」を絶対見直すべきワケ、“侵害は朝飯前”攻撃者がこぞって狙う「恐怖の実態」
- ありがとうございます!
- いいね!した記事一覧をみる
“タイパ重視”の攻撃者が、まず「AD」を狙うワケ
特に、Windows Serverに備わるディレクトリ機能で、ユーザーやデバイスなど組織内のリソースやあらゆる情報を一元管理している「Active Directory」(アクティブディレクトリ:AD)は、攻撃者にとっては宝の宝庫で、攻撃の初期段階で侵入される傾向が高い。「サイバー攻撃の8割でADが侵害されている」という調査結果もある。
ADは、ユーザーやデバイスの「認証」や、権限管理によるリソースの利用の「認可」、グループポリシーによるユーザーやデバイスの「制御」を担っており、ここを突破できれば、攻撃者が正規ユーザーになりすますことや、アクセス権限を不正に奪取すること、ランサムウェアを拡散することも容易に行える。
中でも、管理者権限を持つ「特権ID」が盗まれれば、攻撃者は思い通りに企業システムを乗っ取ることができてしまう。ただし、「特権ID」さえ守れば良いわけではない。ADに侵入した攻撃者にとっては、一般権限のユーザーアカウントを管理者権限に昇格させることも容易であるからだ。
昨今のサイバー攻撃はビジネス化が進み、攻撃者もタイパ(タイムパフォーマンス)を重視するようになってきている。そのようなタイパ重視の攻撃者にとって、重要情報と権限が詰まったADはこれ以上にない“格好の的”なのである。
にもかかわらず、ADのセキュリティ対策は誤解と抜け穴だらけという実情がある。
この記事の続き >>
-
・情シス担当者が意外と知らない、「ADは“ガラス張り”」の事実
・超重要な情報が詰まっているのに、ADセキュリティが「おろそか」にされているワケ
・ADの守りを固める最適解、ポイントは○○
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!