米国の国家安全保障局と国土安全保障省サイバーセキュリティインフラセキュリティ庁が発表した共同サイバーセキュリティアドバイザリーは、大規模組織で最も一般的な10のサイバーセキュリティ上の構成ミスに焦点を当て、それらのリスクとその軽減策を解説している。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
米国の国家安全保障局(NSA)と国土安全保障省サイバーセキュリティインフラセキュリティ庁(CISA)は2023年10月5日(米国時間)、共同サイバーセキュリティアドバイザリー(CSA)を発表した。
この共同CSA「NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations」では、大規模組織で最も一般的な10のサイバーセキュリティ上の構成ミスに焦点を当て、攻撃者がこれらを悪用するために用いる戦術、技術、手順(TTP)を解説するとともに、こうした悪用リスクを軽減するための推奨事項を紹介している。
NSAとCISAは、国防総省、連邦政府、州、地方政府、民間部門にわたる多数のネットワークのセキュリティ体制を評価してきた。共同CSAで挙げられた10のネットワーク構成ミスは、これらの評価の過程で特定された。
この評価対象の多くはWindowsおよびActive Directory環境であり、共同CSAにおける解説の大部分は、これらの製品に焦点を当てている。だが、NSAとCISAは「他の多くの環境にも同様の構成ミスがある」として注意を促しており、「ネットワークの所有者と運用者は、共同CSAで特に言及されていないソフトウェアを使用している場合でも、ネットワークに同様の構成ミスがないかどうか検査すべきだ」と述べている。
NSAとCISAは共同CSAで、最も一般的な構成ミスとして以下を挙げている。
NSAとCISAによると、これらの構成ミスは、多くの大規模組織(成熟したサイバーセキュリティ体制を持つ組織を含む)における構造的な弱点があることや、ネットワーク防御者の負担を軽減するために、ソフトウェアメーカーがセキュアバイデザイン(設計段階からのセキュリティ対策)の原則を採用することの重要性も示している。
NSAとCISAはネットワーク防御者に対し、攻撃者がこれらの構成ミスを悪用するリスクを低減するために、共同CSAの「Mitigations」(緩和策)セクションに含まれる以下のような推奨事項を実施することを勧めている。
NSAとCISAはソフトウェアメーカーに対し、以下のようなセキュアバイデザインとセキュアバイデフォルト(既定でのセキュリティ保護)の戦術を採用することで、顧客のセキュリティ成果の向上を支援するよう呼び掛けている。
なお、NSAとCISAは、「MITRE ATT&CK for Enterprise」フレームワークのVersion 13と、サイバーセキュリティ対策フレームワーク「MITRE D3FEND」を利用して、共同CSAをまとめたとしている。
Copyright © ITmedia, Inc. All Rights Reserved.