IDおよびアクセス管理(IAM)の重要性と複雑性が高まっています。その一因が、パンデミックによってもたらされたクラウド プラットフォームへの移行です。Unit 42®の研究者は、IAMポリシーがクラウドのセキュリティ体制に与える影響を明らかにするために、200以上の組織の18,000個のクラウド アカウントに含まれる、680,000個のIDを分析しました。
クラウドのユーザー、ロール、サービス、リソースのうち、使いもしない権限を付与されているものの割合
0%
一般公開しているリソースがある組織の割合
0%
弱いIAMパスワードを使用しているクラウド アカウントの割合
0%
得られた知見から導かれる結論、それは、ほとんどの組織のIDアクセス管理に、設定ミスや不必要に寛大な権限付与が存在するということです。攻撃者は、こうした状況を心得ており、新しい戦術、手法、手順(TTP)によって悪用します。
Unit 42の研究者は、これらの新しいTTPを利用する、悪意ある攻撃者をクラウド攻撃者(CTA)と定義しました。クラウド プラットフォームのリソース、サービス、埋め込みメタデータに対して直接的かつ持続的にアクセスすることで脅威となる個人またはグループです。
Unit 42のチームは業界初のクラウド攻撃者インデックスを作成しました。これは、クラウド インフラストラクチャを標的とする攻撃者グループによって実行される操作をチャート化したものです。
これらのチャート(レポートに添付)は、クラウド攻撃者ごとにTTPを詳細に示し、セキュリティ チームやその他のより幅広い組織が、戦略的防御を評価し、適切な監視、検出、警告、予防のメカニズムを構築できるようにします。
クラウドを標的とする脅威から組織を保護するには、次の対策を講じることを推奨します。