📗
owasp-top-10-insider-threats-ja
  • OWASP Top 10 Insider Threats ja
  • OWASP Top 10 内部脅威 2023 日本語版
    • OWASP Top 10 内部脅威
    • INT01:2023 – 古いソフトウェア (Outdated Software)
    • INT02:2023 – 不十分な脅威検出 (Insufficient Threat Detection)
    • INT03:2023 – 安全でない構成 (Insecure Configurations)
    • INT04:2023 – 安全でないリソースとユーザーの管理 (Insecure Resource and User Management)
    • INT05:2023 – 安全でない暗号技術の使用 (Insecure Use of Cryptography)
    • INT06:2023 – 安全でないネットワークアクセス管理 (Insecure Network Access Management)
    • INT07:2023 – 安全でないパスワードとデフォルト認証情報 (Document/docs/2023/Insecure Passwords and Default Credentials)
    • INT08:2023 – 情報漏洩 (Information Leakage)
    • INT09:2023 – リソースおよび管理コンポーネントへの安全でないアクセス (Insecure Access to Ressources and Management Components)
    • INT10:2023 – 不十分な資産管理と文書化 (Insufficient Asset Management and Documentation)
Powered by GitBook
On this page
  • 説明
  • リスク
  • 対策
  • 攻撃シナリオの例
  1. OWASP Top 10 内部脅威 2023 日本語版

INT03:2023 – 安全でない構成 (Insecure Configurations)

説明

安全でない構成は重要な脆弱性カテゴリを代表します。これらの脆弱性は、ハードウェア、ソフトウェア、ネットワークコンポーネントが適切に設定または構成されていない場合に発生し、潜在的にサイバー脅威にさらされます。サイバー攻撃に対する組織の防御を強化するには、安全でない構成を理解して対処することが不可欠です。これらの脆弱性に対処するには、定期的な監査、堅牢な構成管理、組織全体にわたるセキュリティベストプラクティスの遵守などのプロアクティブなアプローチが必要です。

リスク

IT システムにおける安全でない構成のリスクはいくら強調しても足りません。安全でない構成はエクスプロイト、潜在的なデータ侵害、ラテラルムーブメントに通じる穴をあけます。このような脆弱性は攻撃者にとって簡単に達成できる成果として機能し、比較的簡単に組織のネットワークへの侵入経路を提供することがよくあります。このリスクを軽減するには、組織は適切な構成管理、定期的なセキュリティ監査、セキュリティベストプラクティスの実施を優先し、攻撃対象領域を減らしてサイバー防御を強化する必要があります。

対策

定期的なセキュリティ監査と適切な構成管理はこの脆弱性カテゴリに対処するための重要な要素です。対策としては以下のようなものが考えられますが、これらに限定されません。

  1. 定期的な監査とスキャン: 定期的なセキュリティ監査と脆弱性評価を実施して、安全でない構成を特定します。自動スキャンツールはこのような問題をプロアクティブに検出して是正するのに役立ちます。

  2. ベンダーセキュリティアドバイザリ: ほとんどのベンダーはソフトウェアを (より) 安全に構成するためのセキュリティ関連のアドバイスや堅牢化ガイドを提供しています。

  3. 教育とトレーニング: 従業員に対してサイバーセキュリティトレーニングや意識向上プログラムを提供し、安全でない構成となる可能性を減らします。安全でない構成は主にベストプラクティス戦略を導入していないことが原因で起こります。

攻撃シナリオの例

シナリオ #1: セキュリティヘッダの欠落 ある企業では機密性の高い顧客データをホストする社内ウェブアプリケーションを使用しています。しかし、そのウェブアプリケーションには Content Security Policy (CSP) や X-Content-Type-Options などの重要なセキュリティヘッダがありません。基本的な技術知識を持ち不満を抱いている従業員である内部関係者はこの過失を発見します。彼らは Cross-Site Scripting (XSS) 攻撃を仕掛けて、欠落しているヘッダを悪用し、悪意のあるスクリプトをそのウェブアプリケーション内に注入します。スクリプトが実行されると、機密性の高い顧客データを内部関係者によって制御されている外部サーバーに流出します。セキュリティヘッダがないため、そのアプリケーションはそのようなクライアントサイドの攻撃を受けやすくなり、内部関係者は顧客データを侵害できます。

シナリオ #2: 不在または不十分なネットワーク分離 ある医療機関では管理業務と患者データ管理を単一のネットワークに依存しています。これら二つの運用領域の間はネットワークセグメント化していません。職場の問題に憤慨したシステム管理者である内部関係者はこのネットワーク分離の欠落を悪用することにしました。昇格したアクセス権限を使用することで、ネットワークの管理セグメントから患者データ管理セグメントに簡単に侵入できます。そして、悪意を持って患者の記録を改竄して、データ完全性に重大な問題を引き起こし、患者の治療を危険にさらす可能性があります。

PreviousINT02:2023 – 不十分な脅威検出 (Insufficient Threat Detection)NextINT04:2023 – 安全でないリソースとユーザーの管理 (Insecure Resource and User Management)

Last updated 1 year ago