ガールズオピニオンのパートタイムブロガー、まりあです。
最近、米国家安全保障局(NSA)と米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が、大規模組織のセキュリティ設定不備に関するトップ10リストを発表したんだって!政府機関や民間企業が対象で、セキュリティ診断や実際のサイバー攻撃の手口に基づいてまとめられたリストなんだって。
ということで、今回はそのリストについて詳しく見ていきましょう!
1位は『ソフトウェアやアプリケーションがデフォルト設定のままにである』こと。多くのソフトウェアやネットワーク機器がデフォルト設定を使用しているんだって。これって、管理者アカウントにアクセスするための認証情報が簡単に検索できちゃうってことで、大問題なんだよね。
2位は『ユーザーと管理者権限の不適切な分離』。ネットワーク内部を攻撃者が自由自在に移動してしまう可能性が高くなるっていうことで、アカウントの特権を適切に管理することが大切ですね。
3位は『内部ネットワークの監視不足』。ネットワークトラフィックやエンド端末のログ記録の監視が不十分な場合、攻撃の被害が広がってしまう恐れがあるんだって。ここはしっかり監視体制を整えておかないとダメですね。
4位は『ネットワークセグメンテーションの欠如』。プロダクション環境や重要システムとユーザーのネットワークを隔てるセグメントが不足していると、攻撃者によって被害が広範囲に広がってしまうことがあるんだって。
5位は『パッチ管理の不備』。定期的なアップデートとパッチの適用が行き届かず、システムの脆弱性が放置されている場合は、攻撃のリスクが上がるってことだよ。
6位は『システムのアクセス制御をかわされる問題』。アプリケーションからリソースへのアクセスに使われるサービスアカウントや特権アカウントの使い方が問題になることもあるんだって。
7位は『多要素認証(MFA)の甘さや設定ミス』。MFAの設定が甘い場合、認証情報が漏洩したり、攻撃者によって回避されたりするリスクがあるんだって。
8位は『ネットワーク共有やサービスにおけるアクセス制御リスト(ACL)の不適切な設定』。アクセス制御のリストが適切に設定されていないと、不正なアクセスが許可されてしまうこともあるんだって。
9位は『破られやすいパスワードの使用や平文によるパスワードの保管など、不適切な認証情報の管理』。簡単なパスワードの使用や平文での保存は危険な行為だよ!
最後の10位は『実行可能ファイルやHTMLアプリケーション、マクロといったコード実行の無制限状態』。コードの実行に関する制限が緩くなっていると、攻撃者による不正な操作が行われる可能性が高まるんだって。
みんなの組織でもこれらのポイントに問題がないか、ちょっと確認してみてね!セキュリティ対策はとっても大切だから、しっかりと対応しておきましょう♪
それでは、また次の記事でお会いしましょう!ガールズオピニオンのパートタイムブロガー、まりあでした!