ブログ

悪意のある人物が攻撃でapplicationsを悪用する方法

フランク・キエイ・マヌ サムネイル
フランク・キエイ・マヌ
2022年10月11日公開

今日のapplicationsの多くは、小規模なコンテナ クラスター内に構築され、さまざまな場所に展開されています。 この分散アプローチは、パフォーマンスと回復力の両方に貢献します。 ただし、アプリの保護も困難かつ複雑になります。

一方、applicationsとそのエコシステムに対する攻撃はより蔓延し、巧妙化しています。

サイバー犯罪者は定期的にアプリケーションの脆弱性を悪用し、多くのセキュリティ制御を簡単に回避します。 組織が警戒を強化し、進化する脅威に対する耐性を高めようとする中で、サイバー犯罪者がどのように考え、操作し、アプリを悪用するかを理解する必要があります。

サイバー犯罪者は金銭を追う

攻撃者自身が技術的に高度な知識を持っている必要はないことに注意してください。攻撃者が使用し、日常的に共有している無料のツールやサービスが多数あるためです。

彼らの心理は、通常、お金を追いかけることです。 デジタル経済において、これは、Web アプリケーションやモバイルapplicationsを標的にして脆弱性を悪用し、アプリのロジックを悪用してアクセスを取得することを意味します。

サイバー犯罪者は、applicationの弱点を継続的にスキャンし、オープンまたは弱いapplicationゲートウェイを探します。 以下に、典型的な 3 種類の攻撃を示します (高度さと標的の潜在的価値の昇順)。

  • 一般的な攻撃は、OWASP Top 10に示されているような既知の脆弱性を標的とします。
  • ゼロデイ攻撃は、未知または予測されていない脆弱性を標的とします。
  • 高度で持続的な攻撃は、国家が支援することもある高度な攻撃活動です。

サイバー攻撃は、Web やモバイルapplicationsだけでなく、サーバー インフラストラクチャ、データ、デバイスも標的にしていることにも注目すべきです。 このブログでは、applicationに焦点を当て、より一般的な攻撃のいくつかについてもう少し詳しく説明します。

applicationsはターゲットが豊富

攻撃者がapplicationsを悪用するのは、サイバー犯罪者が武器化や利益のために利用できる膨大な量の貴重なデータへのエントリ ポイントだからです。

ハッカーがターゲットとする領域には、applicationコード自体、アプリが常駐するサーバー インフラストラクチャ、アプリに追加機能をもたらすアドオン (コード ライブラリやプラグインなど) が含まれます。

F5 Labs の2022 年application保護レポートによると、フィッシング、クレデンシャル スタッフィング、インジェクション攻撃などのアクセス関連の侵害が主要な攻撃ベクトルであり、すべての Web アプリ侵害の約 25% を占めています。 僅差で2位はマルウェアで、Web アプリ侵害の 24% を占めています。 前述したように、これらのアプリ攻撃の目的は、可能な限り簡単な方法で最も重要なデータにアクセスすることです。

application攻撃の壊滅的な影響

基本的なインジェクション攻撃の一般的なシナリオを簡単に見ていきましょう。 まず、攻撃者は一連の自動偵察スキャンを開始し、ボットを活用して規模を拡大しながら脆弱性を探します。

  1. 攻撃者は、application内のセキュリティ保護されていないゲートまたはアクセス ポイントなどの開口部を特定します。
  2. 次に、その脆弱性を悪用して悪意のあるコード (マルウェア) を挿入し、リモートでコマンドを実行するためのプレゼンスを確立します。
  3. 悪意のあるコードが実行されると、攻撃者は、より深い侵入、指揮統制、偵察、スパイ活動、盗難を目的として、さらなるアクセスを得るためのオプションを探す可能性が高くなります。
  4. アプリとその基盤となるデータが侵害されました。

上記のシナリオは驚くほど単純です。 多くの場合、インジェクション攻撃ははるかに高度で脅威的です。 攻撃者がアプリ内のすべてのデータを削除するコマンドを挿入し、デジタル製品またはサービスが完全に停止することを想像してください。 または、コマンドがクレジットカードのデータベース テーブルを公開すると想像してください。

こうした種類の攻撃は壊滅的な結果につながる可能性があります。 アプリの停止は収益と評判の損失を引き起こし、修復に数百万ドルの費用がかかる可能性があります。 消費者にとっては、それは悪いユーザーエクスペリエンスを意味する可能性があり、さらに悪いことに、個人情報の盗難につながる可能性があります。

その他の一般的な攻撃の種類を理解する

攻撃者がapplicationに侵入すると、多くの場合、Web アプリを通じてブラウザの脆弱性を悪用します。 目的は、その後のアカウント乗っ取りのためにユーザーの認証情報を盗むこと、またはリアルタイムでユーザーのセッションを直接乗っ取ることである可能性があります。

また、被害者のブラウザで悪意のあるコードを実行し(フォームジャッキングと呼ばれることが多い)、本物のユーザーから送信されたように見える偽のリクエストを送信することもあります。 これは、個人(不正な口座開設やクレジットapplicationsに個人情報が使用される)と組織(損失を被ることが多い)の両方に深刻な影響を及ぼす可能性があります。 したがって、個人使用でも仕事でも、誰もがフィッシング攻撃から身を守り、パスワードを決して再利用しないことが重要です。

広く使用されているもう 1 つの攻撃は、ボットによって配信される自動化されたリクエストapplicationに大量に送信して、アプリケーションに負荷をかけ、applicationを遅くしたり、さらに悪いことに無効にしたりするサービス拒否 (DoS) です。 複数のコンピューター (ボットネットと呼ばれる) から発生する分散型サービス拒否 (DDoS) 攻撃は、一般的にさらに効果的です。 多くの場合、ボットネット内のノード (またはコンピューター) は、マルウェアに感染した消費者のデバイスです。 これは、デバイスをマルウェアやその他のサイバー攻撃から保護することの重要性を強調するだけです。

サイバー犯罪者の動機や攻撃アプローチはさまざまですが、一般的な攻撃の種類と防止方法についての基本的な理解は役に立ちます。

サイバー防御においては誰もが役割を果たす必要があります。 以下のビデオでは、悪意のある人物がapplicationsを悪用するためによく使用するフィッシング、スミッシング、および一般的なソーシャル エンジニアリングの戦術から身を守る方法について、いくつかの基本的なヒントを紹介します。
 

サイバーセキュリティ啓発月間に向けたこの 4 部構成のシリーズの次回では、F5 がどのようにしてアカウントを詐欺から保護するかについてさらに詳しく説明します。

パート1: 最新のapplicationsの構築と展開方法

パート2: (現在閲覧中)