Superficie de ataque - Todos los puntos de entrada posibles
Lectura de 2 min aprox.
攻撃対象領域 (アタックサーフェス、Attack Surface) とは、攻撃者がシステムに 侵入したり、データを窃取したりするために悪用できるすべてのポイントの総体を 指します。公開された Web サービス、API エンドポイント、従業員の SNS アカウント、 オフィスの物理的な入口まで、攻撃者の視点から見た「入り口」のすべてが アタックサーフェスに含まれます。セキュリティの基本原則は、この攻撃対象領域を 可能な限り小さく保つことです。脆弱性が 存在しても、攻撃対象領域が狭ければ悪用される確率は大幅に下がります。
攻撃対象領域の 3 分類
アタックサーフェスはその性質によって 3 つの領域に分類されます。 包括的な防御には、すべての領域を網羅的に把握する必要があります。
- 公開 Web サービス・API
- クラウドインフラ (S3、VM)
- メールサーバー
- VPN ゲートウェイ
- DNS レコード
- オフィスの入退室管理
- サーバールーム
- USB ポート・端末
- IoT デバイス
- 廃棄メディア
- 従業員の SNS 投稿
- 公開プロフィール
- 求人情報 (技術スタック露出)
- カンファレンス発表資料
- サプライチェーン関係者
攻撃者はOSINT (オープンソースインテリジェンス)を 駆使してこれらの情報を収集し、最も脆弱なポイントから侵入を試みます。 求人情報に「Apache Struts 2.x を使用」と書かれていれば、攻撃者はその バージョンの既知の脆弱性を即座に調査します。
ASM ツールの台頭
ASM (Attack Surface Management) は、組織のアタックサーフェスを継続的に 発見・監視・評価するためのセキュリティ分野です。従来のペネトレーションテストが スナップショット的な評価であるのに対し、ASM ツールは 24 時間 365 日、 インターネットに露出した資産を自動スキャンし、新たに発見された資産や 設定変更をリアルタイムで通知します。クラウド環境の普及により、開発者が IT 部門を介さずにインフラを構築できるようになった結果、把握されていない 公開資産 (シャドー IT 的なインフラ) が増加し、ASM の重要性が急速に 高まっています。
アタックサーフェスの縮小プロセス
ゼロトラストとの関係
ゼロトラストは 「ネットワーク内部であっても信頼しない」という前提に立つセキュリティモデルです。 従来の境界防御モデルでは、ファイアウォールの 内側を信頼ゾーンとみなしていましたが、クラウド化とリモートワークにより 境界そのものが曖昧になりました。ゼロトラストはすべてのアクセスを検証対象と することで、アタックサーフェスの各ポイントに個別の防御を適用します。 結果として、1 つのポイントが突破されても被害が横に広がりにくい構造を実現します。
よくある誤解
「ファイアウォールで外部からのアクセスを遮断すればアタックサーフェスはゼロ」 という認識は誤りです。物理的な侵入、ソーシャルエンジニアリング、サプライ チェーン経由の攻撃など、ネットワーク境界を迂回する攻撃経路は多数存在します。 また、正規ユーザーが利用する VPN やリモートデスクトップ自体もアタックサーフェスの 一部であり、これらの認証が突破されれば内部ネットワークへの侵入を許します。サイバーセキュリティの関連書籍 (Amazon)で体系的に学ぶことをおすすめします。
現場での使用例
「ASM ツールを導入した初日に、3 年前のキャンペーン用に立ち上げたまま放置 されていた EC2 インスタンスが発見されました。古いバージョンの WordPress が 稼働しており、既知の脆弱性が複数存在。即座に停止し、大きなインシデントを 未然に防ぐことができました。」
組織のセキュリティ基盤づくりはスタートアップのセキュリティチェックリストで、 IoT 環境の攻撃面についてはIoT デバイスセキュリティの記事で、 リモートワーク環境の対策はリモートワークセキュリティの記事で 詳しく解説しています。
¿Te resultó útil este artículo?