ホワイトペーパー
本ホワイトペーパーでは、ランサムウェアがActive Directoryを掌握し事業停止を招く時代に、ITDRRの視点で検知・対応・復旧を包括的に実現し、事業継続を支える具体的な方法を解説します。
ランサムウェア攻撃はますます悪質化し、大きく姿を変えています。かつては個人のPCを暗号化し、身代金を要求する比較的小規模な攻撃が主流でした。しかし現在では、企業の基幹系を中心とした重要システムを停止させ、事業活動そのものを麻痺させることを目的とした攻撃が一般化しています。
なかでも攻撃者が最優先で狙うようになったのが、Active Directory(以下、AD)です。ADは、ユーザーや権限、認証情報を一元管理する仕組みであり、企業ITの根幹を支えています。まさに企業インフラの心臓部とも言える存在です。
このADを攻撃者に掌握されてしまうとどうなるでしょうか。「セキュリティ製品を無効化する」「社内のあらゆるシステムへのアクセス権を奪取する」「特権IDを自由に作成・変更する」といった、攻撃者の意のままの行為が可能となります。
結果として、社内のほぼすべてのシステムに自由にアクセスできる状態となり、被害は一部に留まらず全社規模へと拡大します。だからこそADは、攻撃者にとって最もROI(費用対効果)の高い標的となっているのです。
実際に国内でも、ランサムウェア攻撃を受けて操業停止に追い込まれる企業の被害が後を絶ちません。昨年、国内の大手飲料メーカーを襲ったランサムウェアグループ「Qilin(キーリン)」による下記の犯行手口は、まさに昨今の攻撃パターンを象徴しています。
第1段階: VPNや公開サーバーの脆弱性を悪用して企業内部に侵入
第2段階: 内部で偵察行動を実施し、ADを特定
第3段階: ADを掌握し、企業の認証基盤全体をコントロール
第4段階: 基幹システムや重要サーバーを暗号化し、身代金を要求
この一連の攻撃においても、ADの掌握が決定的な転換点となっていることは、火を見るよりも明らかです。
なぜADが狙われるのか?
ID基盤は、攻めるに易く甚大な被害を与えられるため、非常に狙われやすい
ADを狙う理由
▶ 認証・権限・アプリ・システムを統括する中枢基盤
▶ 一度攻撃者が管理者権限を得ると 「企業全体の神」に
▶ 一攻撃成功時のリターンが極めて大きい

セミナー
自工会V2.3から読み解くランサムウェア対策最前線~「止める・守る・戻す」を実装~
セミナー
IoT時代を見据えたセキュリティ対策とは製造業における4つのセキュリティ対策ソリューション
セミナー
海外最新トレンドから今すぐ使えるソリューションまで!~セキュリティ人材不足を最新テクノロジーで解決~
セミナー
Japan IT Week 春第16回 情報セキュリティEXPOに出展
セミナー
Interop 東京 2019
セミナー
~EDRのその先へ~AIが“判断”するセキュリティ運用の現実解
セミナー
TEDセキュリティソリューションご紹介セミナー~最新エンドポイントセキュリティ、クラウドサービスの可視化・制御を行うCASB、クラウドを利用した最新VDIからWifiセキュリティまで~
セミナー
Japan IT Week 春第17回 情報セキュリティEXPOに出展