Microsoft Security サイバーシグナルをチェックしてみましょう

マイクロソフトのセキュリティブログでは、時折面白い資料が公開されるのですが、 2022 年 2 月にサイバーシグナルという驚異のトレンドを説明したものが公開されていました。

https://www.microsoft.com/security/blog/2022/02/03/cyber-signals-defending-against-cyber-threats-with-the-latest-research-insights-and-trends/

資料への直接リンクは以下となっています。

https://aka.ms/cyber-signals

概略は最後を読むとわかりやすかったのですが、ターゲットとなった地域、ランサムウェアの感染経路、攻撃ツールの値段、どういった対処で守ることができるか。といったことが歌われています。

f:id:mohessu:20220209001028p:plain

特に意識してみたいのは最後の守り方でしょうか。
一般に言われていることではあるのですが、ウィルススキャンツール、最小特権、多要素認証、アプリの最新化、データの暗号化で 98% の攻撃は防げるということが書かれています。

Windows 11 ではこのうち多要素認証以外の要素は何もしなくても入手できる形になっていますね。

多要素認証についても、 Windows Hello の有効化や Authenticator をスマホに導入して MSA や組織アカウントを利用すればその効果を得ることができます。

ランサムウェアの感染経路にもあるのですが、リモートデスクトップのポートに無差別攻撃を行う手法はそこかしこに見られ、これを回避するには多要素認証になってくるというのはもう揺るがない事実なのではないでしょうか。( Windows 11 では初期状態でリモートデスクトップへのアクセスはできません。 Windows Hello のみアクセスできるという設定をオフにしてあげる必要があります。)

本文にも書かれているのですが Azure AD を利用しているユーザーの 22% のみが多要素認証を利用しているという実態もあり、手を付けるべきはこの観点なのかと思います。

f:id:mohessu:20220209005202p:plain

これを見て危機感を感じられた方はぜひ早期に多要素認証の有効化を検討してみてはいかがでしょうか?

音楽:虎の夢