owasp-top-10-infrastructure-security-risks-ja
  • OWASP Top 10 Infrastructure Security Risks ja
  • OWASP Top 10 インフラストラクチャセキュリティリスク - 2024 日本語版
    • OWASP Top 10 インフラストラクチャセキュリティリスク
    • ISR01:2024 – 古いソフトウェア (Outdated Software)
    • ISR02:2024 – 不十分な脅威検出 (Insufficient Threat Detection)
    • ISR03:2024 – 安全でない構成 (Insecure Configurations)
    • ISR04:2024 – 安全でないリソースとユーザーの管理 (Insecure Resource and User Management)
    • ISR05:2024 – 安全でない暗号技術の使用 (Insecure Use of Cryptography)
    • ISR06:2024 – 安全でないネットワークアクセス管理 (Insecure Network Access Management)
    • ISR07:2024 – 安全でない認証方式とデフォルトクレデンシャル (Insecure Authentication Methods and Default Credentials)
    • ISR08:2024 – 情報漏洩 (Information Leakage)
    • ISR09:2024 – リソースおよび管理コンポーネントへの安全でないアクセス (Insecure Access to Ressources and Management Components)
    • ISR10:2024 – 不十分な資産管理と文書化 (Insufficient Asset Management and Documentation)
Powered by GitBook
On this page
  • 説明
  • リスク
  • 対策
  • 攻撃シナリオの例
  1. OWASP Top 10 インフラストラクチャセキュリティリスク - 2024 日本語版

ISR06:2024 – 安全でないネットワークアクセス管理 (Insecure Network Access Management)

説明

ネットワークアクセス管理は内部インフラストラクチャのアーキテクチャとアクセス制御規制の基本的な側面です。 定性的なネットワークアクセス管理によりさまざまな攻撃を防止し、サイバー攻撃の影響や社内インフラストラクチャ内での脅威アクターの移動を軽減できます。 より重大で深刻なリスクは、社内インフラストラクチャのある部分から他の部分へのアクセスを制限する、ネットワーク分離の欠如です。 多くの場合、攻撃者が近くのネットワークポートや Wi-Fi に物理的にアクセスできた場合でも、企業は攻撃者による社内ネットワークへのアクセスを阻止しません。 さらに、許可する必要がある通信パスについてはアプリケーション層に近いところで、トラフィックをコンテキストベースで監視し規制する必要があります。

リスク

ネットワークが分離されていないと、内部インフラストラクチャを通じて広がるサイバー攻撃のリスクが著しく増加し、 そのため、たとえ一つのコンポーネントだけが侵害されたとしても、インフラストラクチャ全体が侵害されるリスクが高まります。 ネットワークアクセス制御が導入されていない場合、脅威アクターがネットワークコンポーネントへの物理アクセスを取得したり、従業員に悪意のあるデバイスを接続させたり、近くの Wi-Fi にアクセスできると、 攻撃者は内部ネットワークにアクセスできます。 インフラストラクチャのコンポーネントへのアクセス規制、より正確にはアプリケーション層に近いところでのネットワーク規制が不十分であると、 脅威アクターは一般的に許可されている通信パスを悪用できます。

対策

ネットワークアクセス管理の一環としてネットワークアクセス制御 (NAC) メカニズムを導入することをお勧めします。 これらの技術的規制、たとえば証明書ベースの NAC により、承認されたデバイスのみが企業のネットワークにアクセスできるようになります。 理想的には、インフラストラクチャのアーキテクチャフェーズでネットワーク分離を考慮すべきです。 Need To Know の原則と同様に、ネットワークチャンクとこれらのチャンク間の通信パスの数を可能な限り小さく保つ必要があります。 仮想ローカルエリアネットワーク (VLAN) などのテクノロジはインフラストラクチャを定性的に分離するのに役立ちます。 アクセスマトリクスはネットワークアクセス管理構造を計画するのに役立ちます。 次に推奨される手順は、「分離された」ネットワークチャンク間の通信パスを監視し規制することです。 これらのブリッジやネットワーク遷移は動的に規制すべきです。アプリケーション層コンテキストに基づいて、これらのサブネットワークやコンポーネントへのアクセスを許可したり禁止したりすべきです。 ネットワークへのリモートアクセス、たとえば従業員の在宅勤務を許可するには、仮想プライベートネットワーク (VPN) などのテクノロジを使用して安全に行う必要があります。

攻撃シナリオの例

シナリオ #1: 不十分なネットワーク分離 ある企業には顧客向けにさまざまなアプリケーションをホストする社内ネットワークインフラストラクチャがあります。 これらのアプリケーションはオンラインでアクセスできるため、顧客はリモートからサービスを使用できます。 その企業には社内のアプリケーションやデータ用のサーバーだけでなく、指定のアプリケーションサーバーのデータを保持する複数のデータベースサーバーがあります。 脅威アクターは公にアクセス可能なアプリケーションサーバーの一つに技術的な脆弱性を見つけ、サーバーを完全に制御します。 ネットワークは分離されていないため、攻撃者は簡単にラテラルムーブメントでき、社内アプリケーションとデータサーバーだけでなく、すべてのデータベースサーバーを侵害します。 脅威アクターは最初の一つのみのアクセスポイントを要として、社内インフラストラクチャを侵害します。 その後、流出したデータは他のサイバー犯罪者に売却されます。

シナリオ #2: 廃止された古いサーバー ある企業ではアプリケーションサーバーと従業員のファイル共有を備えた共通の社内インフラストラクチャを使用しています。 その企業は古いネットワークプリンタを置き換えるために新しいネットワークプリンタを注文します。 脅威アクターはそれが企業に届く前に、悪意のあるハードウェアを新しいネットワークプリンタに挿入できます。 そのネットワークプリンタが社内ネットワークに接続されると、小型コンピュータからなる悪意のあるハードウェアもネットワークポートを使用して社内ネットワークにアクセスしますが、 NAC が設置されていないためブロックされません。 そして、脅威アクターが制御するインターネット経由のリモートホストに接続し、再接続を確立して社内ネットワークへのピボットポイントを作成し、 追加攻撃を実行できます。

PreviousISR05:2024 – 安全でない暗号技術の使用 (Insecure Use of Cryptography)NextISR07:2024 – 安全でない認証方式とデフォルトクレデンシャル (Insecure Authentication Methods and Default Credentials)

Last updated 7 months ago