Specops Password Reset

サイバーセキュリティの専門家の間でよく使われる格言は、サイバー攻撃に関しては、「もし」ではなく「いつ」の問題であるというものだ。このような確信があるにもかかわらず、不可避のデータ侵害が発生すると、組織は不意を突かれることが多い。リスクの軽減や組織へのさらなる被害の防止に集中するのではなく、セキュリティ・チームは、事前にプロアクティブに準備できたはずのタスクに縛られていることに気づく。

そのため組織は、セキュリティ・インシデントが発生した場合に迅速かつ包括的に対応できる体制を整える必要があります。この記事では、このシナリオのための一般的なシナリオ、課題、およびベストプラクティスについて説明します。

一般的なパスワードの大量リセットのシナリオ

サイバー攻撃者は、組織のシステムやネットワークに不正アクセスするために無数の脅威ベクトルを利用します。セキュリティ・チームは、攻撃者がどの程度システムに侵入しているかを把握していない可能性がありますが、侵害されたアカウントが一握りでも検出されると、すべてのユーザー・アカウントのパスワードの大量リセットが必要であると判断する可能性があります。

これは、ある程度の混乱とサポートのオーバーヘッドを引き起こす可能性が高いが、様々なセキュリティインシデントでは強く推奨される。以下は、パスワードの大量リセットを必要とするいくつかの一般的なシナリオです:

  • ダークウェブ上で検出された多くの企業メールアカウントの認証情報
  • 侵害されたクラウドまたはサードパーティの ID/アクセス管理サービス
  • ルート、ドメイン管理者、特権アカウントおよびグループの侵害
  • 組織全体のランサムウェア攻撃
  • 既知の国家行為者または高度持続的脅威(APT)によるサイバー攻撃

組織全体でパスワードのリセットを実施すると、重要な業務が中断され、IT サービスデスクを圧迫するようなサポート問題が発生する可能性があります。

したがって、IT およびセキュリティ担当者は、このようなインシデントに備え、大量のパスワード・リセットを合理化するためのポリシーとツールの両方を事前に準備しておく必要があります。

ロンドン交通局(TfL)のサイバー攻撃

最近、ロンドンの交通網の大部分を管轄するロンドン交通局(TfL)が大規模なサイバー攻撃を受け、業務が広範囲にわたって中断し、大混乱に陥った。悪意ある行為者は、さらなるアクセスを制限するため、TfLにいくつかの業務をシャットダウンさせることに成功した。さらに、TfLがユーザーアカウントの安全性を確保するために大規模な作業を行ったため、IT全般が混乱した。

残念なことに、この事故によって顧客と従業員の両方が影響を受けた。TfLは、氏名、住所、連絡先、銀行口座などの顧客データが盗まれたことを明らかにした。また、漏洩した従業員アカウントのせいで、TfLの職員の多くはシステムへのアクセスが制限され、オンライン照会への対応が遅れた。

TfLが要求した対応策の一部には、3万人の従業員のパスワードを手動でリセットすることが含まれていた。従業員は、アプリケーションやデータへのアクセスを回復できるようにするため、TfLが一元管理するスケジュール調整と処理に多大な労力を要した

TfLの最近のサイバー攻撃は、セルフサービスのパスワード・リセット・ソリューションを含む強固なセキュリティ対策を講じることの重要性を物語っています。TfLの事件は標的型攻撃であったが、組織は無差別的なランサムウェア攻撃や無作為なフィッシングの試みによって、広範なアカウント侵害の被害を受ける可能性がある。

例えば、ウォータールー大学では、マイクロソフトのExchangeメールサービスに対してランサムウェア攻撃を受け、教職員、職員・職員以外の大学院生、学部生、残りの学生を含む42,000人のパスワードがリセットされた。

では、全員がITチームと一緒に物理的にパスワードをリセットする代わりに、どのような方法があるのだろうか?ユーザが自分でパスワードをリセットできるようにすることで、セキュリティ・チームは手作業によるパスワード・リセット作業を回避し、代わりにインシデントの調査とセキュリティ・ギャップの解消に集中することができます。

セルフサービス型パスワード・リセット・ソリューション

大量のパスワード・リセットは、サイバー攻撃やデータ漏洩の後に必要な対策であるだけでなく、そもそも漏洩やセキュリティ・インシデントのリスクを継続的に低減するための予防策としても機能します。組織のパスワードポリシーの一環として、エンドユーザーがパスワードを変更する必要がある理由はいくつかあります。

Specops uResetのようなセルフサービス型パスワードリセットツールを使用すると、エンドユーザはリモートで自分自身を確認することができ、プロセスを簡単に行うことができます。

エンドユーザーは、VPNを使用することなく、安全かつ独自にパスワードをリセットし、ローカルに保存されたログイン情報を変更することができます。また、ITチームやサービスデスクの負担も大幅に軽減されます。サービスデスクは、ユーザーのパスワードのリセットや、何か問題が発生した場合のアカウントのロック解除を物理的にサポートすることに時間を割かなければなりません。

また、生体認証、SMS認証、電子メール認証、Google Authenticatorのようなサードパーティ認証など、さまざまな認証方法から選択して、セルフサービス・パスワード・リセット・プロセスにMFAを追加することもできます。

Specops Authentication reset feature

ユーザーにパスワードリセットのセルフサービス機能を提供することで、組織はサイバー攻撃時や日常業務の両方で、セキュリティチームやITチームの時間とリソースを大幅に解放することができます。

Specops uResetが組織のパスワードリスク暴露を軽減し、ITサポートのオーバーヘッドを削減する方法について詳しくは、今すぐ無料でお試しいただくかエキスパートにご相談ください。

Specops Softwareがスポンサーとなり、執筆しました。