見出し画像

攻撃者から見た経路を明らかにしよう

皆様こんにちは! Orca Securitry JapanチームのBlogをご覧頂き誠にありがとうございます。この記事では攻撃者からみた攻撃経路について触れます。


Cloudファーストの昨今、多くのお客様が自社のApplicationをCloud環境に移行してCloudの柔軟性や俊敏性をビジネスに活かしているかと思います。

同時にCloudがもつダイナミズムが、これまでのOnpremiseでは見られなかった新たなSecurityのテーマを生み出していることも見逃せません。ApplicationやCloud環境の脆弱性/設定ミス/IAMポリシー乱用は代表的なCloudのリスクです。

これらの代表的なリスクは個別に検出できたとしても各々を関連付けてビジネスの観点で与えるインパクトを明らかにしてはじめて意味をなしますね。個別の脆弱性や設定ミスやIAMポリシーの乱用そのものを発見することが最終目的ではありません。


ITILの時代でもてはやされていたIT Service Management(以下ITSM)の世界とCyber Securityの世界の最も大きな違いの1つは攻撃者の存在ですね。ITSMの世界ではペルソナはサービサーとユーザの2種類でしたが、Cyber Securityの世界ではサービサーとユーザと攻撃者がいます。

かつ攻撃者はサービサーより常に優位な立場にいると言えます。サービサーは100回攻撃が発生したら100回止めることを求められていることに対して、攻撃者は100回のうち1回でも成功すればミッションは達成です。周囲が各々に期待していることの前提が全く異なります。


Orca SecurityはSideScanning™と呼ばれる革新的なAgentlessのCloud Securityのアプローチでお客様のCloudリスクを100%明らかにします。

お客様のCloud環境にビジネス上どのような重要度の資産が保管されていて、稼働しているApplicationやCloud環境そのものにどんな脆弱性や設定ミスがあって、どんな攻撃が発生する可能性があって、その結果どんなリスクが起きるかを前後の文脈を理解しながらお示しします。

Attack Patchは検出分析したリスクを元に攻撃者の目で見た攻撃経路を可視化するユニークな機能です。個々のリスクだけでなくダイアグラムとして可視化されるため直感的に攻撃経路を把握することが可能です。


Orca SecurityのCloudリスク分析チームが実施した結果によると、攻撃経路の第1ステップの約80%は既知の脆弱性であることが判明しました。ほとんどの攻撃者は先ず初めにApplicationやCloud環境に顕在化された脆弱性をついて重要資産の搾取を試みます。

日頃から攻撃経路と既知の脆弱性を明らかにしてそれらに対応し続けることで第一歩をブロックできる確率が高まりますね。


皆様のCloud環境をOrca SecurityでスキャンしてCloudのリスクを明らかにしませんか? 30日間無償でお手伝い致します。

https://orca.security/lp/cloud-security-risk-assessment/



この記事が気に入ったらサポートをしてみませんか?