ゼロデイ脆弱性とは何ですか?
ゼロデイ脆弱性とは、ソフトウェア、ファームウェア、またはハードウェアにおける未知のセキュリティ上の欠陥またはバグであり、ベンダーが知らな 多くの場合、ベンダーやユーザーは、研究者によって報告されたり、攻撃の結果として発見されたりしない限り、脆弱性の存在を認識していません。
ゼロデイ攻撃とは何ですか?,
Ponemon Instituteによると、成功した違反の80%はゼロデイ攻撃でした。
悪いアクターが概念実証(PoC)またはゼロデイの脆弱性を悪用する実際のマルウェアの開発と展開に成功すると、そのPoCまたはマルウェア ゼロデイの脆弱性を悪用した結果、悪意のあるアクターは機密データや重要なシステムへの不正アクセスを受けます。
ゼロデイエクスプロイトとは何ですか?,
ゼロデイエクスプロイトとは、ゼロデイ脆弱性を持つシステムを攻撃するために悪者が使用する手法です。 研究者は、ゼロデイの悪用を使用して、不正アクセスを取得したり、基礎となるシステムを侵害するために欠陥を”悪用”することの影響を実証します。
ゼロデイエクスプロイトは、ゼロデイのために公に知られているので、自分の名前を取得します。 悪意のあるアクターがゼロデイの悪用を作成し、戦略的に使用するのを待つ可能性があります。 この場合、攻撃者は悪用を知っていても、それはまだ公には知られておらず、依然としてゼロデイ悪用と見なされます。,
ゼロデイエクスプロイトの脅威
ゼロデイエクスプロイトに関するデータは、通常、攻撃が完了した後にのみ分析に使用できるため、防御する これらのゼロデイ攻撃の形態は多様なワーム、ウイルスTrojans、その他のマルウェアに強いものである。
検出を回避する最も効果的な攻撃は、多型ワームです。 このマルウェアは、頻繁にその識別可能な特性を変更することによ, 脆弱性が公開され、研究者がソリューションを発見したり、ベンダーがパッチを展開したりすると、”ゼロデイエクスプロイト”ではなく、既知または”nデイ”の脆弱性になります。”
Ponemon Instituteによると、成功した違反の80%はゼロデイ攻撃でした。 さらに、組織はまた、ゼロデイ攻撃がより一般的になることを予想しています。, (出典:Ponemon Institute,Third Annual State of Endpoint Security Report,January2020)
ゼロデイエクスプロイトが公開されると、セキュリティ研究者がブログやアドバイザリーを投稿したことを意味します。 安全保障研究者のためにも力を入への取り組みなどを理解する攻撃者は攻撃手法です。 彼らの目標は、セキュリティチームが強化された新しい検出と予防方法を開発するのに役立つ情報を得ることです。,
ゼロデイ攻撃はどのように攻撃に使用されますか?
これらは、ゼロデイ攻撃を起動および実行するための複数のゼロデイエクスプロイトメソッドです。 一般的な方法の例としては、
- ソーシャルエンジニアリングによる槍フィッシングがあります。 この手法は、脅威アクター(通常は国家)によって使用され、特別に設計された悪意のある電子メールを開くために、特定の、通常は高ランクの個々のターゲットを これらの者がお過ごしの間、ストーカー行為、surveilling対象のソーシャルメディアに先立ち、悪質なメール., 目的は、この個人に電子メールを開き、悪意のあるペイロードをダウンロードさせることです。
- スパムメールとフィッシング。 このシナリオでは、攻撃者は複数の組織にまたがる非常に多数の受信者に電子メールを送信し、小さな割合で電子メールを開き、メッセージに埋め込まれたリンクをクリックすることを期待しています。 リンクをクリックするとダウンロードは、悪意のあるペイロード又はユーザーがサイトが自動的にダウンロードのマルウェアに強いものである。 この手法は、組織化されたサイバー犯罪組織によってよく使用されます。,
- 悪用キットを悪意のあるサイトや悪意のあるサイトに埋め込みます。 このシナリオでは、悪意のあるアクターがwebサイトを侵害し、訪問者をexploit kitサーバーにリダイレクトする悪意のあるコードを挿入しました。
- システム、ネットワーク、またはサーバーを侵害します。 たとえば、ブルートフォースを適用してから、攻撃を実行するために悪用を使用します。 MITREは、悪者がゼロデイ攻撃を開始および実行するために使用する攻撃戦術およびテクニックのより包括的なリストを提供します。
成功したゼロデイ攻撃のよく知られている例は何ですか?,
- Heartbleed
- Shellshock
- Stuxnet(複数のゼロデイ脆弱性を悪用したワーム)
- Aurora(複数のゼロデイ脆弱性を悪用した組織的な攻撃)
- BlueKeep Vulnerability(CVE-2019-0708)
ゼロデイ攻撃に対する保護のベストプラクティスは何ですか?
- 強固な脆弱性管理プログラムとパッチ適用プログラムを持っています。, たとえば、ソフトウェアをできるだけ早く更新します。
- サイバーセキュリティ意識向上トレーニング主社会工学を認識し、フィッシングやスピア-フィッシングキャンペーンを避ける悪意のあるwebサイト
- 配層のセキュリティー-コントロールを含む境界ファイアウォールでは、IPS/IDS、その他のデータセンターのセキュリティ管理などのエンドポイントセキュリティ制御できます。
- 特に価値の高いシステムにおいて、マイクロセグメンテーションと最小特権を適用して、攻撃者が目標に到達することをより困難かつ高価にします。,
- 脅威インテリジェンス、ユーザーアクティビティの監査と監視、接続、および異常検出。
- 考え抜かれた災害復旧とバックアップ計画を持っています。
ゼロデイ攻撃への対応におけるリアルタイムの可視性とマイクロセグメンテーションの役割は何ですか?
ソフトウェアが脆弱であっても、ターゲットに適切に設計されたアクセス制御の問題があれば、悪いアクターは必ずしもその悪用を正常に展開,
- 実時間視認性で安全で操作、ネットワーキングチームがモデルを理解し、通常の交通およびアプリケーションの動作. これにより、新しい接続や、攻撃の指標となる可能性のあるワークロードへの接続に失敗した異常な試行を検出するのに役立ちます。
- マイクロセグメンテーションは予防的制御である。 マイクロセグメンテーションのデフォルト拒否アプローチは、攻撃面 この攻撃経路の活気のある仕上がりも悪俳優の増殖を攻撃内目標を目指しております。,
- 攻撃が発生した場合の補償制御としてのマイクロセグメンテーション。 ゼロデイが公開され、パッチが利用できない場合、またはパッチ適用が運用上実現可能でない場合、組織はプロセスレベルのセグメンテーションを使用
詳細はこちら
組織のマイクロセグメンテーションオプションを確認し、ゼロデイエクスプロイトからより適切に保護してください。 マイクロセグメンテーション
Leave a Reply