「EDRがあるから安心」は本当か? 攻撃者が真っ先に狙う「AD制圧」の怖すぎる“盲点”
- ありがとうございます!
- いいね!した記事一覧をみる
いま、攻撃者が真っ先に狙うのは「AD」
これらのソリューションの導入自体は良い方向だが、攻撃者の動きを冷静に追うと、これらのツールには構造的な“盲点”がある。まず、攻撃者はVPNなどの脆弱性や設定不備を利用して組織内に侵入し、その次に、組織の「認証基盤」であるADに狙いを定める。ADのドメイン管理者権限さえ手に入れれば、グループポリシー(GPO)を通じてドメイン内の全端末に対してランサムウェアを一斉展開できる。つまり攻撃者にとって、ADの制圧こそが「組織全体を掌握する鍵」なのだ。
しかしながら、肝心のEDRは各端末上の不審な挙動の検知には強力だが、ADの認証イベントやオブジェクト操作といった「ドメイン全体にまたがる動き」の検知は苦手である。もっとも、SIEMであれば多様なログの相関分析を行い検知に至ることも可能だが、効果的に運用するためには高度な専門知識を持つセキュリティ人材が必要であり、検知ルールのチューニングや誤検知への対応など、継続的な運用コストが大きな課題となっている。
結果として、「EDRは導入した。だがADを監視する手段がない」という状態の企業は少なくない。これは攻撃者にとって理想的な環境だ。さらに怖ろしいのは、AD侵害が発覚した時点で、すでに手遅れになっているケースが多いことだ。なぜ“手遅れ”になりやすいのか──対策をするには、まず攻撃者の手口とAD侵害の実態を正しく理解する必要がある。そのうえで有効な手立てとは何か。以降で詳しく解説する。
この記事の続き >>
-
・AD侵害でバックアップからの復旧が困難になる「本当の理由」
・EDRでは“検知できない”…AD固有の攻撃を捉える監視手法
・SOCを標準装備、専門人材が不足していてもADを守るためには?