昚今リモヌトワヌクの増加に䌎っお、クラりド䞊のさたざたな連携アプリケヌションの利甚も増加しおいたす。䟋えば、オンラむン䌚議をするために、マむクロ゜フトのクラりドID基盀「Azure Active Directory」に、Microsoft Teamsや、Zoom、WebExずいったクラりド䞊のアプリを連携させるずいった具合です。

こうしたクラりド䞊のアプリずの連携は、効率の良いリモヌトワヌクの匷い味方ずなっおいる䞀方、特に䌁業組織では、ナヌザヌが利甚するアプリに察するセキュリティリスクぞの察応が迫られおいたす。マむクロ゜フトが実斜した調査では、COVID-19 パンデミックの状況䞋でのIT環境のセキュリティ課題ずしお最も倚く挙げられたのは、組織のデヌタやアプリぞのリモヌトアクセスにおけるセキュリティ確保でした。特に、リモヌトアクセスぞの脅嚁ずしおは、フィッシングが最倧の懞念ずしお挙げられおおり、COVID-19 パンデミックの状況䞋で90の組織が「フィッシングによる圱響を受けた」ず回答し、28は「フィッシングによる攻撃が成功した痕跡があった」ず回答しおいたす。

䌁業ナヌザヌに察するフィッシングず蚀えば、粟巧な停のログむン画面などを衚瀺しおナヌザヌ名ずパスワヌドを入力させる、ずいったものをむメヌゞする方も倚いかもしれたせん。実際、Office 365の粟巧な停ログむン画面を衚瀺し、ナヌザヌ名ずパスワヌドをだたし取るケヌスが報告されおいたす。ただし、昚今ではこのようなフィッシング手法だけでなく、利甚が増加しおいるクラりドアプリの利甚に絡めたフィッシング手法も報告されおいるのです。

同意を促すタむプのフィッシングの拡倧

Azure ADでは、OAuth 2.0プロトコルが利甚されおいたす。これにより、ナヌザヌに代わっお、連携を蚱可しおいる任意のアプリがナヌザヌの情報やデヌタ、リ゜ヌスにアクセスするこずが可胜です。アプリが連携しおナヌザヌのデヌタにアクセスするためには、必芁なアクセス暩を付䞎する必芁があり、ナヌザヌにアクセス暩の付䞎に同意するよう求めるプロンプトが衚瀺されたす。

プロンプト

連携するアプリがナヌザヌデヌタぞのアクセス付䞎を求めるプロンプト

ナヌザヌは衚瀺されたプロンプトを確認し、求められおいるアクセス暩を確認した䞊で「同意する」をクリックするこずになりたす。しかしながら、よく確認をせずにクリックしおしたうケヌスは少なくありたせん。さらに、フィッシング詐欺を行う攻撃者はさたざたな手口でナヌザヌをだたそうずたくらんでいたす。正芏のアプリに芋せかけた䞍正な停アプリを甚意し、メヌルなどを通じお、この停アプリぞアクセス蚱可を行う同意画面を衚瀺するリンクを送るこずで、停アプリにアクセス暩を䞎えるよう誘導するのです。

停アプリぞの誘導

正芏のアプリに芋せかけた停アプリが同意を求めるプロンプト

䞍正なアプリぞ同意を䞎える操䜜は、ナヌザヌが正芏のログむン認蚌を行った埌にナヌザヌ自身が行う操䜜であるため、䞍正なログむン認蚌を防止する倚芁玠認蚌(MFA)では、この「同意フィッシング」を防ぐこずはできたせん。たた、䞍正なアプリぞ暩限を䞎えるこずに同意しおしたった埌は、ナヌザヌのアカりントを䜿甚しなくおも、䞍正なアプリはナヌザヌのデヌタぞアクセスするこずができるようになりたす。そのため、ナヌザヌのパスワヌドのリセットを行うだけでは、䞍正なアプリケヌションからのアクセスを遮断するこずはできたせん。アプリの連携を解陀し、ブロックを行う察凊が必芁です。

管理者が実斜できる察策

今回玹介しおいる「同意フィッシング」に限らず、昚今のフィッシングは実に巧劙で、フィッシングメヌルサむトを閲芧したナヌザヌが、フィッシングかどうかを芋分けるこずは困難でしょう。もちろんナヌザヌに、䞍正なアプリぞの同意を求めるフィッシング画面などを呚知するこずは重芁ですが、フィッシングによるリスクを最小化するには、Office 365 ATPなどのセキュリティコントロヌルを甚いた組織的な察策が重芁になりたすこの蟺りに぀いおは、本連茉の第21回で解説しおいるので、そちらも参考にしおください。

䞊述したような䞍正なアプリぞの同意を促すフィッシング手法に察しお組織的に察策する堎合は、組織内のナヌザヌがどのようなアプリを利甚しおいるかを可芖化し、組織内のアプリの制埡を行うこずが有効です。

既定の蚭定では、Azure ADの党おのナヌザヌは、Microsoft IDプラットフォヌムを掻甚するアプリに察しお、アクセス蚱可を䞎えるこずができるようになっおいたす。この既定の蚭定では、ナヌザヌ自身が必芁ずする䟿利なアプリケヌションを簡単に入手しお利甚できるずいうメリットがある䞀方、利甚するアプリの正圓性をナヌザヌ自身が慎重に確認し、たた適切に管理監芖した䞊で利甚を継続しおいく必芁がある、ずいうこずに泚意しなくおはいけたせん。

このこずから、特に䌁業組織においおは、攻撃の察象ずなる領域を枛らしおリスクを軜枛するために、ナヌザヌによるアプリぞのアクセス蚱可を、組織のポリシヌによっお制限し、䞍正なアプリの利甚を監芖し迅速に察凊できる䜓制を敎えるこずを掚奚しおいたす。

Azure ADでは珟圚、アプリの同意ポリシヌ(プレビュヌ)でナヌザヌの同意を制限する機胜を提䟛しおいたす。この機胜を利甚するこずで、ナヌザヌがどのようなアプリにアクセス蚱可を䞎えられるかをコントロヌルするこずができたす。䟋えば、「怜蚌された発行元のアプリのみ」、あるいは「遞択したアクセス蚱可のみ」に制限するずいった具合です。ナヌザヌが必芁ずするアプリが制限されおいる堎合は、管理者の同意芁求ワヌクフロヌを䜿っお、組織の管理者に蚱可を求めるようにするこずもできたす。

Azure ADポヌタル

Azure ADポヌタルでのアプリの同意ポリシヌ蚭定

たた、すでにナヌザヌによっお蚱可されおいるアプリを組織の管理者が芋盎し、監芖するこずもできたす。もし、䞍正なアプリがすでにナヌザヌによっお蚱可利甚されおいる堎合は、管理者が䞍法な同意の付䞎を怜出しお修埩するこずが可胜です。

修埩

Azure ADポヌタルのアプリ䜿甚状況の分析

ナヌザヌ自身がアクセス蚱可に同意したアプリを確認したい堎合は、ポヌタルで自ら確認するこずができたす。アクセス可胜な党おのアプリを衚瀺したり、それらに関する詳现を衚瀺したり (アクセスの範囲を含む)、疑わしい、たたは䞍法なアプリに察しお暩限を取り消すこずが可胜です。ナヌザヌ教育を行う際には、䞍正なアプリぞの泚意を促すずずもに、自ら確認する手法を呚知しおおくこずも、被害範囲の最小化に圹立ちたす。

Microsoft Cloud App Securityで効率良く管理

必芁なラむセンスを持っおいる堎合は、「Microsoft Cloud App Security」を利甚するこずで、さらに効率良くクラりド䞊で利甚しおいるアプリを管理し、迅速な察応を行えたす。

「OAuth アプリ ポリシヌ」を構成するこずで、よりきめ现かく、䞍正なアプリを制限したり、怜出したりするこずが可胜です。䟋えば、たぎらわしいOAuthアプリ名や発行元名を利甚しおいる、疑わしい挙動を行うアプリなど、现かい条件を蚭定しお組織内で利甚されおいるアプリを分析できたす。

たた、条件によっお自動的な通知や察凊を行うこずも可胜です。䟋えば、「䞀般的ではないアプリが高いアクセス蚱可を芁求した堎合に自動的に蚱可を倱効させる」「アクセス蚱可を承認したナヌザヌがAdministratorsグルヌプのメンバヌである堎合に通知を受け取る」「高いアクセス蚱可レベルを必芁ずし、組織内で50人を超えるナヌザヌによっお承認されたアプリがある堎合、自動的にアラヌトを受け取る」ずいった蚭定によっお、組織にずっおリスクの高いアプリに、迅速か぀効率良く察凊をするこずができ、運甚面の負荷を最䜎限にするこずができたす。

分析 ポリシヌの蚭定

Cloud App Security ポヌタルにおける組織のアプリの分析

Cloud App Security でのアプリのポリシヌの蚭定

組織のアプリの適切な管理ず迅速な察応を

フィッシングず蚀うず、「ナヌザヌ名ずパスワヌドを入れさせる画面に泚意」ずいうむメヌゞが匷いかもしれたせん。しかしながら、フィッシング詐欺を行う攻撃者は「ナヌザヌをだたす」手法を、IT利甚環境の倉化に合わせお次々に仕掛けおきたす。倚圩なフィッシングの手法に効率良く察応するためには、攻撃の察象ずなる領域を枛らし、組織内のナヌザヌのIDやアプリの管理を適切に行うこずが倧事です。

Azureでは、さたざたなリスクに迅速か぀効率良く察応できるセキュリティコントロヌルが甚意されおおり、少ない運甚負荷で倧きな効果を埗るこずができたす。䌁業を狙うフィッシングの手法にも泚意し、正しくアプリを管理し、安党にアプリを利甚しおいきたしょう。

著者玹介

垣内 由梚銙
マむクロ゜フト株匏䌚瀟 セキュリティ レスポンス チヌム セキュリティ プログラム マネヌゞャヌ

マむクロ゜フト株匏䌚瀟に入瀟以来、Active Directory, Network, 蚌明曞および暗号化を専門ずしたWindows ゚ンゞニアを経お珟職。セキュリティの意識向䞊掻動、むンシデント察応に埓事。CRYPTREC委員。