Vectra AI社が発表した「2020年 Office 365 スポットライトレポート(2020 Spotlight Report for Office 365)」(サマリー版)の調査の中で、攻撃者が使用しているクラウドベースのアプリケーション内のツールやサービスを特定しています。90日間、400万件のOffice 365アカウントを観察することで、組み込みのOffice 365機能を悪用した攻撃者のテクニックに関連した疑わしくハイリスクな振る舞いを特定することができました。
この調査は、新型コロナウイルス感染症の拡大を受けて、リモートワークへの以降が加速し、さらにMicrosoft Office 365のようなSaaSプラットフォームの日常的なデジタルワークスペースとしての採用が増加している中で行われました。Office 365 は分散型労働においてプライマリ・ドメインを提供し、データや情報の中央リポジトリとしての役割を果たす一方で、攻撃者にとって主要な攻撃のターゲットとなっています。
多要素認証(MFA)は、侵害の可能性を減らすための最善のテクニックですが、Office 365への侵害は依然として発生しています。MFAによるセキュリティ対策だけでは、悪意のあるしつこい攻撃を抑止するには十分ではありません。これらの攻撃の中でも、アカウント乗っ取りによる侵害は最も急速に増加し、発生数も最も多く、風評被害や財務的な損害は増加の一途を辿っています。
攻撃者がOffice 365環境に足がかりを得た後、以下のような共通のテクニックを行う可能性があります。
スポットライトレポートでは、Office 365のサービスの中で、特に3つのサービスが攻撃者にとって有用であることがわかりました。OAuthは足場の確立と永続的なアクセスを得るために、Power AutomateはC&C(コマンド&コントロール)とラテラルムーブメントのために、eDiscoveryは偵察とデータ流出に利用されているのです。
さらに、攻撃者は、Azure Active Directory、Exchange、SharePointに見られる脆弱性も利用することができます。攻撃者は、通常のアカウント取得後に特権をエスカレートし、管理者レベルの操作を実行することができます。また、攻撃者が、機密の役割にプロビジョニングされたアクセス権を持つことで、システムへの冗長なアクセスを作り出すことができます。
これは、Office 365 サービスが簡単に侵入できるということではなく、ユーザーに割り当てられた権限とその使用方法が問題なのです。セキュリティチームは、Office 365のようなSaaSアプリケーション内で、エンティティがその権限を実際にどのように利用しているのか、つまり「観察された権限」を説明できる、詳細な状況を把握しなければなりません。
プライバシー保護のために全てのデータペイロードを見なくても、ユーザーがどのように、どこからOffice 365リソースにアクセスしているかを、理解できるようにするということです。これは、使用パターンと振る舞いの問題であり、静的なアクセス権の問題ではないのです。
ユーザーアクセスの不正使用が現実世界の攻撃で蔓延していることを考えると、ユーザーアクセスの不正使用を監視すること重要視されるべきです。現在のサイバーセキュリティが置かれている状況では、MFAのようなセキュリティ対策だけでは、攻撃者を抑止するには十分ではありません。Office 365をはじめとするSaaSプラットフォームは攻撃者のラテラルムーブメントを行うのに安全な場所となっており、このことからもアカウントやサービスへのユーザーアクセスに焦点を当てることが最も重要になります。セキュリティチームがOffice 365などのSaaSの正常な状態に関する確かな情報を把握することで、悪意のある振る舞いや特権の乱用を容易に識別し、緩和することが可能となります。
Vectra Cognito Detect for Office 365は、エージェントを使わずに数分で導入でき、Office 365の攻撃対象を可視化することができます。さらに以下のことが可能になります。
Office 365に関するVectra AI社の「2020年 Office 365 スポットライトレポート(2020 Spotlight Report for Office 365)」では、攻撃を発見し、セキュリティチームがラテラルムーブのために設置された有害な原則を阻止するために、ネットワーク検出および応答(NDR)が何をできるのかとその価値を実証しています。
Office 365に関する2020年スポットライトレポートをぜひお読みください。またご質問や不明点、デモのリクエストがありましたら、当社までお問い合わせください。
Attack Signal Intelligence を活用して、既知および未知の脅威をリアルタイムで検知、追跡、調査することで、セキュリティチームは可能な限り早い段階で攻撃を特定し、侵害となる前に阻止できるようになります。