Understanding Zero-Day Attacks and How to Prevent Them
19702
post-template-default,single,single-post,postid-19702,single-format-standard,bridge-core-1.0.4,translatepress-ja,bridge,ajax_fade,page_not_loaded,,qode_grid_1200,qode-content-sidebar-responsive,wpb-js-composer js-comp-ver-5.7,vc_responsive
 

ゼロデイ攻撃を理解するためのガイド

ゼロデイ攻撃を理解するためのガイド

13 1月20

ソフトウェア、ハードウェア、またはファームウェアに存在する欠陥であるゼロデイエクスプロイトは、検出および防止するのが最も難しい攻撃の1つです。ゼロデイ攻撃は、あまり知られていないタイプのサイバーセキュリティ攻撃の1つですが、想像よりも一般的です。 「マルウェア攻撃の3分の1近くは、従来のウイルス対策プログラムでは検出できないゼロデイ攻撃であり、マルウェアからの脅威の10分の9以上は、電子メールからダウンロードされたファイルの侵害により組織に侵入します。」ゼロデイ攻撃とは何ですか?ゼロデイ攻撃は、パッチ未適用の脆弱性が発見されてから実際の攻撃が開始されるまでの期間として定義されます。ゼロ日とは、攻撃の受信者がエクスプロイトを発見し、ソリューションの作成を開始する日を指します。したがって、攻撃が完全に開始される前に、攻撃の受信者が脆弱性にパッチを当てる競争が始まります。基本的に、攻撃者はパッチを当てていないソフトウェアなどのシステムの脆弱性を探し、その機会を悪用します。ゼロデイエクスプロイトは、マルウェア、ウイルス、ポリモーフィックワーム、またはトロイの木馬の形をとることがあります。ハッカーはダークウェブにエクスプロイトを投稿し、そこでそれらを購入、売却、または取引する可能性があります。コスト場合によっては、金銭的利益が求められます。それ以外の場合、企業の機密データは、ダークWebまたはファイル共有Webサイトで販売されています。いずれにせよ、チームは問題のトラブルシューティングに時間を費やし、データ侵害の結果としてネガティブな広報ストームが発生します。 1つのゼロデイエクスプロイトが、サイバー犯罪者によって$90,000のダークウェブでの販売用にリストされました。この脆弱性は「あらゆる形式のウィンドウを実行しているマシンに影響を与える可能性があると考えられていたため、数百万人に影響を与えていました。または、エクスプロイトブローカーZerodiumによって$150万で販売されていたIoSワンクリック脱獄があります。ゼロデイ攻撃をよりよく理解するために、近年発生したいくつかの例を調べてみましょう。ゼロデイ攻撃の例最も有名なゼロデイ攻撃の1つは、Stuxnetワームであり、一定期間アイドル状態にあった感染コードを使用しました。最終的に本格的な攻撃が開始され、イランの原子力発電所のセンサーを搭載したいくつかの遠心分離機が高速化され、破壊されました。 2011年に、攻撃者はセキュリティベンダーであるRSAを狙って、Adobe Flash Playerのパッチ未適用の脆弱性を利用しました。 Excel添付ファイルを介して電子メールを配信することにより、Flashファイルがアクティブ化され、顧客データが盗まれました。これには、RSA顧客がSecurIDセキュリティトークンで使用する情報が含まれていました。ソニーのハックは、ゼロデイ攻撃のもう1つの有名な例です。平和の守護者として知られるハッカーのチームは、ソニーのネットワークを破壊しました。映画、電子メール、契約などの機密性の高い企業データは、公開ファイル共有Webサイトで公開されました。お金は動機ではありませんでしたが、攻撃者はソニーの映画「The Interview」の公開に影響を与えました。もう1つの人気のあるゼロデイ攻撃は、DNC(民主国家委員会)ハックです。この場合、「盗まれたデータにアクセスするために悪用されたゼロデイ脆弱性が少なくとも6つありました。」この脆弱性は、Microsoft Windows、Adobe Flash、およびJavaで発見され、特定の個人を標的とする綿密に計画されたスピアフィッシング攻撃によって悪用されました。ゼロデイ攻撃を防ぐ7つの方法パッチと更新パッチが利用可能になり次第、サーバー、システム、およびネットワークにパッチを適用します。パッチを長期間使用しないでください。これにより、システム内の欠陥の数を減らすことができます。企業はまた、ゼロデイ攻撃をパッチ管理ポリシーと全体的なサイバーセキュリティポリシーおよび手順に組み込む必要があります。複数のセキュリティ層を使用するゼロデイ攻撃を防止するために、パッチとデバイスのセキュリティだけに頼らないでください。まだやるべきことがあります。悪意のあるトラフィックやネットワークアクティビティを除外するファイアウォールまたはAIベースの侵入検知システムを使用します。また、サンドボックスを使用して、疑わしいファイルを隔離したり、作業環境として使用したりします。オープンソースソフトウェアの使用を制限するオープンソースソフトウェアの使用を制限し、セキュリティを確保することにより、ゼロデイ攻撃をより適切に防ぐことができます。組織全体でオープンソースソフトウェアの使用状況を追跡し、発行会社が必要とする頻度で更新してください。これにより、脆弱性の発生頻度を減らすことができます。仮想ローカルエリアネットワークを使用するネットワークの領域を専用の物理または仮想ネットワークセグメント(VLAN(仮想ローカルエリアネットワーク)とも呼ばれる)で分離することにより、サーバー間を流れる機密トラフィックを分離できます。 VLANを使用すると、ネットワーク管理者は自分のニーズに合わせてスイッチドネットワークを分割できます。セキュアな電子メールゲートウェイ、サーバー、およびネットワークゼロデイ攻撃が組織のさまざまな部分に存在する可能性があるため、これらを等しく保護します。ハッカーがマルウェアを展開しようとしてもペイロードを配信しようとしても、ゼロデイエクスプロイトの起動を防ぐために、あらゆる潜在的な影響を考慮することが重要です。また、IPsecを実装して、ネットワークトラフィックに暗号化と認証を適用します。すべてのデフォルトのパスワードを変更するほとんどのIoTデバイスにはデフォルトのパスワードが付属しているため、人間が推測しやすくなります。さらに、「デフォルトのパスワードは、デフォルトの資格情報を使用してデバイスをインターネットでスキャンする自動攻撃の簡単なターゲットであり、組織がブルートフォース攻撃の犠牲になるリスクも減らす必要があります。」サイバーセキュリティの定期的な実践サイバーセキュリティへの取り組みは、ネットワークとデータを保護する取り組みの継続的な一部である必要があります。一例として、サイバーセキュリティと、ユーザーがフィッシング攻撃でどのように誘惑されるかについて、意識の文化を促進します。潜んでいる危険性と従業員が会社のデータを保護する方法について定期的に従業員を教育します。災害復旧戦略を立てるゼロデイ攻撃の影響を受けている場合、災害復旧計画を立てることが不可欠です。これにより、攻撃が発生した場合の被害を軽減できます。オンサイトとオフサイトのストレージを組み合わせてデータをバックアップします。ほとんどのタイプのサイバーセキュリティ攻撃と同様に、ハッカーはゼロデイ攻撃の展開と開始に熟練しています。前述の手法を適用することにより、ゼロデイ攻撃を回避する可能性が高まります。ただし、サイバーセキュリティに関しては常に警戒することが重要です。

ゼロデイ攻撃を理解するためのガイド

ソフトウェア、ハードウェア、またはファームウェアに存在する欠陥であるゼロデイエクスプロイトは、検出および防止するのが最も難しい攻撃の1つです。ゼロデイ攻撃は、あまり知られていないタイプのサイバーセキュリティ攻撃の1つですが、想像よりも一般的です。

“Nearly one out of three malware attacks is a zero-day attack that cannot be detected by traditional antivirus programs, and over nine out of every ten malware threats makes it way into an organization because of a compromised file downloaded from email.”

ゼロデイ攻撃とは何ですか?

ゼロデイ攻撃は、パッチ未適用の脆弱性が発見されてから実際の攻撃が開始されるまでの期間として定義されます。ゼロ日とは、攻撃の受信者がエクスプロイトを発見し、ソリューションの作成を開始する日を指します。したがって、攻撃が完全に開始される前に、攻撃の受信者が脆弱性にパッチを当てる競争が始まります。

基本的に、攻撃者はパッチを当てていないソフトウェアなどのシステムの脆弱性を探し、その機会を悪用します。ゼロデイエクスプロイトは、マルウェア、ウイルス、ポリモーフィックワーム、またはトロイの木馬の形をとることがあります。ハッカーはダークウェブにエクスプロイトを投稿し、そこでそれらを購入、売却、または取引する可能性があります。

コスト

場合によっては、金銭的利益が求められます。それ以外の場合、企業の機密データは、ダークWebまたはファイル共有Webサイトで販売されています。いずれにせよ、チームは問題のトラブルシューティングに時間を費やし、データ侵害の結果としてネガティブな広報ストームが発生します。

One zero-day exploit was listed for sale on the dark web for $90,000 by cybercriminals. The vulnerability “was believed to be able to affect machines running any form of windows, which could have impacted millions.” Or there’s the IoS one-click jailbreak that was up for sale for $1.5 million by exploit broker Zerodium.

ゼロデイ攻撃をよりよく理解するために、近年発生したいくつかの例を調べてみましょう。

ゼロデイ攻撃の例

One of the most famous zero-day attacks was the Stuxnet worm, which used infected code that sat idle for a period of time. Eventually, the full-scale attack was launched, which in turn sped up and destroyed several centrifuges that featured sensors in Iran’s nuclear power plant.

Back in 2011, attackers went after RSA, a security vendor, by using an unpatched vulnerability in Adobe Flash Player. By distributing emails via Excel file attachments, a Flash file was activated and customer data was stolen, which included information used by RSA customers in their SecurID security tokens.

The Sony hack is another famous example of a zero-day attack. Teams of hackers, known as the Guardians of Peace, took down Sony’s network. Sensitive corporate data, including films, emails and contracts, were released on public file-sharing websites. While money wasn’t the motive, the attackers did affect the release of the Sony film, “The Interview.”

Another popular zero-day attack was the DNC (Democratic National Committee) hack. In this case, “there were at least six zero-day vulnerabilities that were exploited to gain access to stolen data.” The vulnerabilities were discovered in Microsoft Windows, Adobe Flash and Java and were exploited by a well-planned spear-phishing attack that targeted specific individuals.

ゼロデイ攻撃を防ぐ7つの方法

  1. パッチと更新
    パッチが利用可能になり次第、サーバー、システム、およびネットワークにパッチを適用します。パッチを長期間使用しないでください。これにより、システム内の欠陥の数を減らすことができます。企業はまた、ゼロデイ攻撃をパッチ管理ポリシーと全体的なサイバーセキュリティポリシーおよび手順に組み込む必要があります。
  2. 複数のセキュリティ層を使用する
    Don’t just depend on patches and device security to prevent zero-day attacks. There’s more work to be done. Use firewalls or AI-based intrusion detection systems that filter out malicious traffic or network activities. Also, utilize sandboxes to quarantine suspicious files or as working environments.
  3. オープンソースソフトウェアの使用を制限する
    オープンソースソフトウェアの使用を制限し、セキュリティを確保することにより、ゼロデイ攻撃を防ぐことができます。組織全体でのオープンソースソフトウェアの使用状況を追跡し、発行会社が必要とする頻度で更新してください。これにより、脆弱性の発生頻度を減らすことができます。
  4. 仮想ローカルエリアネットワークを使用する
    By segregating areas of the network with dedicated physical or virtual network segments, otherwise known as a VLAN (Virtual Local Area Network), you can isolate sensitive traffic that flows between servers. VLANs make it possible for network administrators to partition a switched network to match your own needs.
  5. セキュアなメールゲートウェイ、サーバー、ネットワーク
    Secure these equally as zero-day attacks can present themselves to various parts of an organization. Whether the hackers seek to deploy malware or deliver payloads, it’s important to consider every potential impact in order to prevent a zero-day exploit from launching. Also, implement IPsec to apply encryption and authentication to network traffic.
  6. すべてのデフォルトのパスワードを変更する
    Most IoT devices come with default passwords, which can be easier for humans to guess. Additionally, “default passwords are easy targets for automated attacks that scan the internet for devices with default credentials, and it should also reduce the risk of an organization falling victim to brute-force attacks.”
  7. 定期的にサイバーセキュリティを実践する
    サイバーセキュリティ efforts should be an ongoing part of your efforts to secure your network and data. Promote a culture of awareness when it comes to cybersecurity and how users might get lured via a phishing attack, as an example. Educate employees regularly on the dangers lurking and how they can help protect your company’s data.
  8. 災害復旧戦略を立てる
    If you are affected by a zero-day attack, it’s imperative to have a disaster recovery plan in place. This will allow you to mitigate the damage if an attack occurs. Utilize a combination of on and off-site storage for backing up your data.

ほとんどのタイプのサイバーセキュリティ攻撃と同様に、ハッカーはゼロデイ攻撃の展開と開始に熟練しています。前述の手法を適用することにより、ゼロデイ攻撃を回避する可能性が高まります。ただし、サイバーセキュリティに関しては常に警戒することが重要です。