ホワイトペーパー

Active Directoryを保護する新たなアプローチ|東京エレクトロンデバイス

Active Directoryを保護する新たなアプローチ

本ホワイトペーパーでは、ランサムウェアがActive Directoryを掌握し事業停止を招く時代に、ITDRRの視点で検知・対応・復旧を包括的に実現し、事業継続を支える具体的な方法を解説します。

  • Active Directoryが狙われると事業に与えるインパクトが甚大に
  • ADからの脱却が難しい理由とは?
  • ID基盤を守る新たなアプローチ「ITDR」
  • ITDRを超えるITDR“R”を実現する「Semperis」
  • 東京エレクトロンデバイスがID基盤保護を全面サポート

Active Directoryが狙われると事業に与えるインパクトが甚大に

 ランサムウェア攻撃はますます悪質化し、大きく姿を変えています。かつては個人のPCを暗号化し、身代金を要求する比較的小規模な攻撃が主流でした。しかし現在では、企業の基幹系を中心とした重要システムを停止させ、事業活動そのものを麻痺させることを目的とした攻撃が一般化しています。 
 なかでも攻撃者が最優先で狙うようになったのが、Active Directory(以下、AD)です。ADは、ユーザーや権限、認証情報を一元管理する仕組みであり、企業ITの根幹を支えています。まさに企業インフラの心臓部とも言える存在です。
 このADを攻撃者に掌握されてしまうとどうなるでしょうか。「セキュリティ製品を無効化する」「社内のあらゆるシステムへのアクセス権を奪取する」「特権IDを自由に作成・変更する」といった、攻撃者の意のままの行為が可能となります。
 結果として、社内のほぼすべてのシステムに自由にアクセスできる状態となり、被害は一部に留まらず全社規模へと拡大します。だからこそADは、攻撃者にとって最もROI(費用対効果)の高い標的となっているのです。
 実際に国内でも、ランサムウェア攻撃を受けて操業停止に追い込まれる企業の被害が後を絶ちません。昨年、国内の大手飲料メーカーを襲ったランサムウェアグループ「Qilin(キーリン)」による下記の犯行手口は、まさに昨今の攻撃パターンを象徴しています。

第1段階: VPNや公開サーバーの脆弱性を悪用して企業内部に侵入
第2段階: 内部で偵察行動を実施し、ADを特定
第3段階: ADを掌握し、企業の認証基盤全体をコントロール
第4段階: 基幹システムや重要サーバーを暗号化し、身代金を要求
 この一連の攻撃においても、ADの掌握が決定的な転換点となっていることは、火を見るよりも明らかです。

なぜADが狙われるのか? 

ID基盤は、攻めるに易く甚大な被害を与えられるため、非常に狙われやすい

ADを狙う理由

▶ 認証・権限・アプリ・システムを統括する中枢基盤
▶ 一度攻撃者が管理者権限を得ると 「企業全体の神」に
▶ 一攻撃成功時のリターンが極めて大きい

「マルウェア対策」に関連する製品・サービス