innovaTopia

ーTech for Human Evolutionー

元従業員アカウント流用で州政府機関ハッキング、セキュリティ対策の見直し急務

元従業員アカウント流用で州政府機関ハッキング、セキュリティ対策の見直し急務 - innovaTopia - (イノベトピア)

Last Updated on 2024-07-03 08:08 by admin

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)とマルチステート情報共有・分析センター(MS-ISAC)は、ある州政府機関のネットワークが、元従業員の管理者アカウントを介して侵害されたことを明らかにした。このアカウントを使用して、内部の仮想プライベートネットワーク(VPN)アクセスポイントに正常に認証し、攻撃者は正規のトラフィックに紛れて検出を回避する意図でVPNを介して仮想マシンに接続した。攻撃者は、公開されたアカウント情報が含まれる公開チャネルで資格情報が見つかったことにより、これらの資格情報を取得したと見られる。

この管理者アカウントは、仮想化されたSharePointサーバーへのアクセスを提供し、攻撃者がサーバー内に保存されていた別の資格情報セットにアクセスすることを可能にした。これらの資格情報には、オンプレミスネットワークとAzure Active Directory(現在はMicrosoft Entra IDと呼ばれる)の両方に対する管理権限が含まれていた。これにより、攻撃者は被害者のオンプレミス環境を探索し、ドメインコントローラーに対してさまざまな軽量ディレクトリアクセスプロトコル(LDAP)クエリを実行することができた。

攻撃者は最終的にホストとユーザー情報にアクセスし、おそらく金銭的利益のためにダークウェブ上に情報を投稿した。この事件を受けて、該当機関はすべてのユーザーのパスワードをリセットし、管理者アカウントを無効化し、2番目のアカウントの権限を削除した。なお、これら2つのアカウントには多要素認証(MFA)が有効になっていなかった。攻撃者は、Active Directory(AD)から適切に削除されていない元従業員を含む有効なアカウントを利用して、組織への不正アクセスを図ることが指摘されている。

【ニュース解説】

ある州政府機関のネットワークが、元従業員の管理者アカウントを介して侵害された事件が発生しました。このアカウントを利用して、攻撃者は内部の仮想プライベートネットワーク(VPN)に正常にアクセスし、正規のトラフィックに紛れて検出を回避しながら活動を行いました。攻撃者がこのアカウントの資格情報を手に入れたのは、別のデータ侵害により資格情報が公開されたためと見られています。

この管理者アカウントは、仮想化されたSharePointサーバーへのアクセス権を持っており、攻撃者はこのサーバー内に保存されていた別の資格情報セットにアクセスしました。これらの資格情報には、オンプレミスネットワークとAzure Active Directory(現在はMicrosoft Entra IDと呼ばれる)への管理権限が含まれていました。これにより、攻撃者は被害者のオンプレミス環境を探索し、ドメインコントローラーに対して軽量ディレクトリアクセスプロトコル(LDAP)クエリを実行することが可能になりました。

攻撃者は最終的にホストとユーザー情報にアクセスし、これをダークウェブ上に投稿しました。これは、金銭的利益を目的とした行動と見られています。この事件を受けて、該当機関はすべてのユーザーのパスワードをリセットし、管理者アカウントを無効化し、2番目のアカウントの権限を削除しました。重要な点として、これら2つのアカウントには多要素認証(MFA)が有効になっていなかったことが指摘されています。

この事件は、元従業員のアカウントが適切に管理されていないことが、組織のセキュリティ侵害につながるリスクがあることを示しています。また、多要素認証(MFA)の重要性や、最小権限の原則の適用、オンプレミスとクラウド環境へのアクセスを分離するための別々の管理者アカウントの作成など、セキュリティ対策の強化が必要であることを強調しています。

このような事件は、組織がセキュリティ対策を見直し、特にアカウント管理やアクセス権限の管理において、より厳格なポリシーを実施するきっかけとなります。また、セキュリティ教育の強化や、定期的なセキュリティ監査の実施も重要です。将来的には、より高度な認証方法の導入や、AI技術を活用した異常行動の検出など、新たなセキュリティ技術の開発と適用が期待されます。

from U.S. State Government Network Breached via Former Employee's Account.

ホーム » サイバーセキュリティ » サイバーセキュリティニュース » 元従業員アカウント流用で州政府機関ハッキング、セキュリティ対策の見直し急務

“元従業員アカウント流用で州政府機関ハッキング、セキュリティ対策の見直し急務” への1件のコメント

  1. 伊藤 明のアバター
    伊藤 明

    この問題は、私たち小規模な電気店でも無視できない、非常に重要な問題を浮き彫りにしています。特に、元従業員の管理者アカウントを通じての不正アクセスという点は、どんな規模の組織でも発生する可能性があるという警告ですね。私たちの店でも、たとえ小さな組織であっても、セキュリティ対策を見直し、強化する必要があることを痛感します。

    多要素認証(MFA)が有効になっていなかったというのは、今日のセキュリティ環境においては考えられないことです。私たちの店では、重要なアカウントには必ずMFAを設定し、定期的にパスワードを変更するようにしています。また、従業員が退職した場合には、速やかにその従業員のアカウントを無効化することが大切だと思います。これは、大規模な組織だけでなく、私たちのような小規模な店舗でも見逃せないセキュリティ対策です。

    この事件から学ぶべきは、セキュリティ対策が十分であっても、常に警戒を怠らないこと、そして、新しい技術や対策を積極的に取り入れることの重要性です。特に、AI技術を活用した異常行動の検出など、最新のセキュリティ技術に注目して、私たちのビジ