ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

ブラインドブラウジング:ブラウザーの可視性が制限されることの危険性を理解する

ネコパペス
|
July 16, 2023
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

ブラウザは、今日最も広く使用されているエンタープライズアプリケーションとして台頭しています。これは、信頼できるインターネット接続があればどこからでも企業データやビジネスツールにアクセスする必要があるユーザーにとっては朗報です。しかし、脅威アクターも注目しており、その結果、ブラウザの人気により、ブラウザは世界で最も一般的な攻撃ベクトルとなり、2022年には攻撃の 80% 以上を占めるようになりました。残念ながら、従来のサイバーセキュリティツールの機能は限られているため、組織はブラウザでのユーザーの行動を可視化することができません。これは、これらの攻撃がネットワークに侵入するのを阻止するための貴重なコンテキストと脅威情報であり、これらの攻撃がネットワークに侵入するのを阻止するのに役立ちます。

この可視性の欠如は、今日の組織のサイバーセキュリティ体制にどのような影響を与えていますか?調べてみましょう。

ウェブブラウザの台頭とそれに伴うリスク

ブラウザは、エンタープライズツールや情報への疑う余地のないゲートウェイです。オフィス、支店、自宅、または外出先で働く分散型のユーザーは、どこからでもログインして Web アプリケーションや Software as a Service (SaaS) プラットフォームにアクセスできます。これにより、ハイブリッドワークフォース、分散型サプライチェーン、分散型パートナーネットワークが強化され、今日のデジタル世界での仕事を確実に遂行できるようになります。 フォレスターによると、企業の従業員はデバイス使用時間の 75% をウェブブラウザで過ごしています。

ブラウザへの仕事のシフトは、望まない注目を集めています。ネットワークへの最も簡単な侵入方法を常に探している脅威アクターは、これまで以上にブラウザを標的にしています。によると ベライゾン 2022 データ漏えい調査レポート (DBIR)、主にWebブラウザ経由でアクセスされるWebアプリケーションと電子メールは、セキュリティ侵害の主な攻撃ベクトルであり、このようなインシデントの 80% 以上を占めています。

残念ながら、これらの攻撃の多くは成功しています。ブラウザは分散型であるため、メールやプライベートネットワークなどの他のビジネスベクトルと同じエンタープライズセキュリティツールの影響を受けることはほとんどありません。これにより、ユーザー (企業が所有および管理しているデバイスからアクセスできるものはすべて安全だと思いがちな) と IT チーム (ブラウザーの動作をまったく可視化または制御できない) との間に断絶が生じます。ビジネスでのブラウザ利用の増加と相まって、このセキュリティギャップにより、ブラウザは理想的な攻撃経路となっています。

その結果、脅威アクターは以下を使用しています 高回避型適応型脅威 (HEAT) サイバーセキュリティへの検出と対応のアプローチに依存する従来のツールを回避することです。これらのソリューションは、エンドポイントまたはネットワーク上の異常な動作を探すだけです。慎重に作成されたポリシーを使用して、正しくないと思われる場合はITチームに警告します。残念ながら、検出には遅すぎます。脅威はすでに定着しており、より価値のある標的を求めてネットワーク内を移動している可能性が高いです。ビジネスシステムが侵害されたり、データが流出したりするのは時間の問題です。いずれにしても、見通しは良くありません。このようなリアルタイム保護の欠如により、組織は危険な認証情報の盗難、ランサムウェア、フィッシング、ドライブバイ攻撃にさらされやすくなります。

既存のサイバーセキュリティソリューションでは不十分な理由

従来のサイバーセキュリティソリューションは、アプリケーションがデータセンターに存在する別の世界向けに設計されていました。ほとんどのユーザーは企業のファイアウォールの背後からログインし、セキュリティチームはデータセンターをインターネットに接続するいくつかのアクセスポイントを監視するだけで済みました。組織外に流れるデータは非常に少ないため、疑わしい行動をとっているエンティティを簡単に特定できました。

デジタルとクラウドの変革は、ハイブリッドワークフォースと相まって、エンタープライズアーキテクチャを変えました。現在では分散化が進み、インターネット全体に広がり、クラウドサービスプロバイダーのインフラストラクチャ上でホストされ、セキュリティで保護されていない WiFi ネットワークを介してアクセスされています。ITチームはこれらの接続をほとんど可視化できず、このレベルのトラフィックに対応するように構築されていない時代遅れの監視ツールに頼らざるを得ません。その結果、サイバーセキュリティチームは、注目すべきイベントを曖昧にする何千もの誤ったアラートを生成するイベントデータに圧倒されています。

可視性の欠如は組織を大きなリスクにさらします

HEAT 攻撃などの回避型ウェブ脅威は、この可視性の欠如を悪用して、正規のトラフィックとして振る舞いを隠し、見えないところに隠れています。これにより、ブラウザから発生する潜在的なリスクの特定と軽減が困難になり、組織はリアルタイムでユーザーを保護できなくなります。ユーザーが認証情報を偽の Web フォームに入力することを防ぐことはできません。正当と思われるフィッシングサイトをブロックしたり、最近侵害された Web ページにユーザーがアクセスするのを防ぐことはできません。これは回避型の脅威インテリジェンスの欠如にもつながり、安全ではあるが未知のサイトをブロックすると同時に、新たに侵害された URL へのアクセスを許可することになります。

ブラウザを可視化できないと、組織がHEAT攻撃にさらされる5つの方法を次に示します。

1。ブラウザの脆弱性を悪用する

ブラウザには、他のソフトウェアと同様に、攻撃者が悪用する可能性のある脆弱性が含まれている可能性があります。セキュリティ上の欠陥が未修正のブラウザ、古い拡張機能、またはプラグインを使用すると、攻撃者が悪質なコードを Web ページに挿入したり、悪意のある目的でブラウジングアクティビティを追跡したりするための侵入口になります。攻撃者はこれらの脆弱性を標的にして、システムへの不正アクセスを行ったり、機密情報を盗んだり、マルウェアをインストールしたりする可能性があります。ブラウザーの可視性が向上すれば、このような脆弱性の悪用を防ぐことができます。これには、ゼロデイエクスプロイトが基盤となるオペレーティングシステムに影響を与えたり、ユーザーのデバイス上の機密データを危険にさらしたりすることを防ぐことが含まれます。

2。悪意のあるダウンロードを配信する

多くのブラウザは、許可されていないエンティティからでも、プロンプトが表示されたらインターネットから自動的にファイルをダウンロードします。HTML スマグリングなどのドライブバイダウンロードは、侵害された Web サイトや悪意のある Web サイトにアクセスした際に、ユーザーのシステム上で悪意のあるコードを自動的に実行する、脅威アクターが使用する回避手法としてますます人気が高まっています。ブラウザが誤ってこのコードを実行すると、ユーザーの知らないうちに、または同意なしにマルウェアがインストールされる可能性があります。これにより、データ侵害、システム侵害、またはさらなる攻撃を可能にするバックドアのインストールにつながる可能性があります。ブラウザーの可視性が向上すると、難読化された Javascript を使用して潜在的に悪質なコードを実行する悪意のあるダウンロードやマルウェアを識別してブロックできます。クリックする直前にこれらの脅威を検出し、隔離された環境で実行することで、このような初期段階での攻撃を防ぐことができます。

3。フィッシング攻撃を開始する

ブラウザは電子メールやその他のオンラインサービスへのアクセスによく使用され、フィッシング攻撃の主要な標的となっています。電子メール、インスタントメッセージ、その他の通信自体は有害ではありませんが、ユーザーを悪意のある Web サイトに誘導するリンクが含まれている場合があります。攻撃者は、不正なメールを送信したり、正規のWebサイトを装った不正なWebサイトを作成したりして、従業員をだまして資格情報を入力させたり、機密情報を提供させたりする可能性があります。これらの攻撃は、ユーザーアカウントを危険にさらしたり、データ侵害を引き起こしたり、組織に対する標的型攻撃を助長したりする可能性があります。ブラウザーの可視性が向上することで、組織はブランドロゴ、偽ドメイン、それまで見えなかったその他のブラウザーシグナルなど、偽の Web ページコンポーネントを識別できるようになります。

4。悪質なコードを挿入する

クロスサイトスクリプティング(XSS)攻撃は、正当なWebサイトに悪意のあるスクリプトを挿入し、ユーザーのブラウザで実行することで機能します。その結果、データの盗難、セッションハイジャック、マルウェアのダウンロードにつながります。また、攻撃者がWebアプリケーション内に悪意のあるコードを注入して実行し、組織のシステムやデータベースを侵害するコードインジェクション攻撃に対しても、ブラウザは脆弱です。ブラウザーの可視性が向上すれば、サイバーセキュリティチームはすべてのウェブサイトにおけるブラウザーアクティビティ (良いか悪いか) を監視して切り分け、コンテンツやページリクエストが安全で、ユーザーのデバイスに痕跡が残らないようにすることができます。

5。機密データを漏えいさせる

ブラウザは、さまざまな手段で誤って機密情報を公開する可能性があります。たとえば、ブラウザーのプライバシー設定が弱いと、閲覧習慣やログイン認証情報が漏洩したり、 ChatGPTなどの権限のないエンティティへのその他の機密データ。この情報は、標的型攻撃に使用されたり、将来の悪用に備えて情報を収集したりする可能性があります。ブラウザーの可視性が向上すると、サイバーセキュリティチームはユーザーがどのようにウェブサイトとやり取りしているかを特定して理解できるようになり、DLP ポリシーを使用して Web サイトに機密データが誤ってアップロードされるのを防ぐことができます。また、機密コードやログイン認証情報が Web サイトからコピーアンドペーストされるのを防ぎ、ブラウザフォレンジックを強化できます。

目に見えない脅威への扉を引く

ブラウザーの可視性の欠如により、組織は今日のHEAT攻撃による大きなリスクにさらされています。従来の検知・対応ソリューションは異なる世界向けに構築されており、ブラウザーの挙動の監視や、今日の脅威アクターが使用している回避性の高い手法の特定には適していません。隔離などの予防的セキュリティソリューションによってブラウザーの可視性を高めることで、特定のブラウザーの振る舞いに必要なコンテキストが提供され、サイバーセキュリティチームは、脅威がエンドポイントで最初に侵入するのを防ぐためのツールを手に入れることができます。今後のブログでは、隔離やその他の予防的サイバーセキュリティ技術がどのようにブラウザーの可視性を実現し、今日の HEAT 攻撃を阻止するのにどのように役立つかについて詳しく説明します。

ブログカテゴリー