CyberArkは、CyberArk Red Teamが検証したサイバー攻撃者による多要素認証の回避に関する最新攻撃手法について10月8日に発表した。
ブルートフォース攻撃によってアクセストークンを複製、
産業ネットワークへのアクセスを取得
CyberArk Red Teamは、企業の不正アクセス被害の問い合わせを基に、サイバー攻撃者の視点と技術を用いたシミュレーションを活用して最新の攻撃手法の解析を行い、企業のセキュリティ対策の実行性を検証している。今回、CyberArk Red Teamでは多要素認証を回避したサイバー攻撃に関してサイバー攻撃者が用いる最新の攻撃手法をまとめた。
CyberArk Red Teamは企業からの問い合わせを基にシミュレーションを行い、CyberArk Labsとの共同研究を通じ、サイバー攻撃者が多要素認証を回避するために用いた4種類の攻撃ベクトルとして、「アーキテクチャーと設計の不備」「トークンの悪用」「Cookieの悪用」「セカンダリチャネルへの攻撃」を特定した。
多くの企業は、サイバー攻撃者による認証情報の窃取リスクを軽減することを目的に多要素認証によるシングルサインオン(SSO)を導入している。CyberArk Red Teamが行ったシミュレーションによると、大規模なグローバル企業はサードパーティー製の多要素認証プロバイダーを使用し、VPNアクセスのセキュリティを保護していた。VPNへの接続が完了すると、リモートユーザーはSSOを使用し、クラウドサービスにアクセスする。しかし、VPNの範囲内で信頼できるIPからユーザーがログインした場合、クラウドサービスへのアクセスを取得する際も、ドメインの認証情報を促されるだけだった。