特権IDの管理

標的型攻撃で狙われる情報は何でしょうか?
  最終的な目標は個人情報、機密情報等々です

  最終目標を達成するために、攻撃者が入手したい情報は何でしょうか?
    「特権ID」情報を入手しさへすれば、縦横無人にシステムを操れます

  特権IDの認証情報は
    権限の大きさから標的型攻撃の攻撃者が最も入手したい情報であり
    高セキュリティで保護されたサーバや情報へアクセスするために必要な情報である

特権ID管理の実態
  特権IDとは、システム管理権限を有するIDを指す
    ・Windows【Administrator】
    ・UNIXの【root】

  利用状況
    ・複数の管理者で共有利用
    ・ローカル特権IDの管理状況は不明
    ・長期間、同じパスワードを利用
    ・複数のデバイスで同じパスワードを利用
    ・特権IDの利用状況が不明

  懸念事項
    特権ID管理が適切に行われていない場合
      攻撃を受けやすく
      利用状況が不明であるため、インシデント発生時の追跡が困難になる

特権IDの管理方法
  (1)アクセス管理
    特権IDで直接サーバにログインしているケース
      ログインする際は少ない権限の一般ユーザIDでログインし
      必要に応じて特権IDを利用する

    Linux/UNIX
      一般ユーザでログイン後、【su】コマンドや【sudo】コマンドで一時的に特権を利用する
    Windows
      【runas】コマンドで一時的に特権を利用する

  (2)利用者識別(本人確認と認証の強化)
    脆弱なパスワードや長期間同一パスワードを利用している場合
      パスワードが推測され、なりすましの危険性がある
    複数のユーザでパスワードを共有している場合
      誰が特権IDを利用しているか不明になる恐れがある
      セキュリティ事故が発生した時に特権IDの利用者を識別できないため
      調査や原因の特定が遅れ被害を拡大させることになる

    対応策
      ・ユーザごとに一意のIDを割り当て、複雑なパスワードを利用する
      ・パスワードは定期的に変更する
      ・ワンタイムパスワードなどの二要素認証を利用する

  (3)トレーサビリティ
    セキュリティ事故が発生した場合、調査や原因の特定をおこなうためには証跡が必要

    証跡の内容に必要な項目
      ・特権ID利用者
      ・特権ID利用日時
      ・特権IDを利用したサーバ
      ・利用した特権ID

その他の管理項目
  ・パスワード ポリシーの強制
    パスワードポリシーを自動的に適用する
  ・デフォルトで設定されているIDやパスワードの変更
    サーバ、データベース、アプリケーション、ネットワーク機器など
    既知のIDはブルートフォース攻撃など、攻撃者のターゲットとなりやすい
  ・コーディングされているIDやパスワードの削除
    スクリプトファイル、設定ファイルなど
  ・ローカル管理者アカウントの定期的な調査
    不要なアカウントは攻撃者のターゲットになりやすい
    標的型攻撃にのバックドアとしてローカル アカウントが作成されるケースがある
  ・重要なサーバと利用者の環境を論理的な分離
    標的型攻撃で利用者PCがマルウェアに感染した場合
      重要なサーバへのアクセスやマルウェアの拡散を防止する


投稿日

カテゴリー:

,

投稿者:

タグ:

コメント

“特権IDの管理” への1件のコメント

  1. […]   重要なIDの取り扱いについては「特権IDの管理」を参照願います […]

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください