Muddled Libraによる多段階サイバー攻撃に対するグローバル ビジネスの防御

ソーシャル エンジニアリング、セキュリティ ツールのエクスプロイト、データ窃盗などを手口とする複雑な攻撃の調査がUnit 42®に要請されました。

結果
4

脅威アクターの特定、封じ込め、排除に要した期間

1日未満

今後のインシデントを迅速に封じ込めるために、新手の脅威アクターによる新しいTTPの特定に要した時間

16

Cortex XDR®で2回目のブルートフォース攻撃をブロックしてから、Unit 42のMDRチームが対処して防御策を推奨するまでの所要時間

お客様

グローバルなビジネス プロセス外部委託企業

課題

このお客様は、Muddled Libraによる巧妙なサイバー攻撃の標的になっていました。1週間のうちに5回の攻撃があったことから、この脅威アクターには、ネットワークへの新たな進入路を捉えて探し出す技量があることがわかっています。その手口として、被害者自身のセキュリティ ツールを利用した横方向の移動や侵害範囲の拡大があります。Unit 42は以下の作業に取り組みました。

  • 複数回の攻撃試行を調査して、それらに対応する。
  • 包括的なセキュリティ アプローチを強化して攻撃を封じ込め、影響を修復する。
  • 脅威アクターに対する深い見識を活用して、信頼性に優れたセキュリティ対策を導入する。

優れた成果を目指すUnit 42の厳格なインシデント レスポンス手法

評価

お客様の環境で不正アクセスと疑わしい活動の兆候を特定できたかどうかを評価して、攻撃の範囲と影響を判断します。

調査

Unit 42が広範な調査と証拠の収集を実施して、影響を受けたシステムとアカウントを迅速に特定します。

安全

侵害されたシステムとアカウントのセキュリティ保護、Active Directoryの再構築着手、影響を受けたシステムの即刻分離、パスワードの変更、ファイアウォールの強化についてお客様に助言します。

復旧

影響を受けたシステムを安全な状態に復旧し、パッチを適用して、ネットワークの脆弱性を修復する作業を優先的に進めます。

変革

Unit 42とともに活動したお客様は、得られた教訓を生かしてセキュリティ実務の継続的な改善を推進し、意識向上トレーニングの導入や定期的なセキュリティ評価の実施を進めます。

First trigger point

評価

調査

安全

復旧

変革

右にスクロール

解決までのタイムライン

評価

調査

安全

復旧

変革

1回目の攻撃

不正アクセスと疑わしい活動を示す当初の兆候を特定して、侵入の範囲と影響を評価。

関係するシステムとアカウントを特定するデジタルの証拠を調査。

侵害されたアカウントをセキュリティで保護し、侵害されたシステムを分離。Active Directoryの再構築を開始し、ファイアウォールを強化。

影響を受けたシステムを安全な状態に復元し、悪意があるあらゆる存在を除去して、脆弱性を修復。

2回目の攻撃

不正な活動を継続的にモニタリングし、横方向の移動と偵察行動の範囲を評価。

詳しい調査によって、脅威アクターが使用したツールと技法を特定。

リスクを軽減するセキュリティ対策を追加。特定のツールに対するアクセスのブロックやセキュリティ ポリシーの更新など。

流出したデータを特定し、影響を受けたシステムを復元。また、脆弱性を特定して軽減。

3回目の攻撃

サードパーティの仮想化ドメインへの不正アクセス試行による影響を評価して、リスクと露出の可能性を調査。

詳しい調査によって、不正アクセスおよび流出したと考えられるデータの範囲を判断。

サードパーティのドメインをセキュリティで保護して、これまで以上に厳格なアクセス制御を導入し、セキュリティ評価を実施。

流出したデータを特定する作業とサードパーティのドメインを安全な状態に復元する作業を開始し、脆弱性を特定して軽減。

サードパーティのドメインのセキュリティ体制を強化し、セキュリティ制御を追加して定期監査を実施。

4回目の攻撃

影響を評価して、ファイル共有と電子メール運用が不正アクセスに露出した可能性を調査。

詳しい調査によって、関連したアカウントと、アクセスまたは操作されたデータの範囲を特定。

影響を受けたアカウントとシステムをセキュリティで保護し、パスワードをリセット。また、モニタリングとアクセス制御を追加。

侵害されたデータを復旧し、影響を受けたアカウントとシステムを復元したうえで、脆弱性を特定して軽減。

データ保護策を強化。データ損失防止制御を導入して、電子メールのセキュリティ プロトコルを強化。

5回目の攻撃

ネットワークへの侵入による総合的な影響とセキュリティ対策の有効性を評価して、今後のインシデントに対する防御体制を調査。

残存している脆弱性や改善の余地がある領域を特定し、IRプロセスとセキュリティ ポリシーを見直し。

セキュリティ制御を追加し、侵入テストを実施して、モニタリング機能を強化。

継続的なモニタリングと予防的な脅威ハンティングにより、システムに対する不正アクセスがないことを確認。

得られた教訓を生かし、セキュリティ実務の長期的改善を推進して、定期的にセキュリティ面の評価とトレーニングを実施。

Last trigger point

脅威情報に基づくインシデント レスポンス

Unit 42のインシデント レスポンスを利用して、巷の情報に惑わされることなく、脅威に先手を打ちましょう。サイバーセキュリティの世界的リーダー企業による全幅の支援を受け、インシデントを調査して封じ込め、インシデントから迅速に復旧して、これまで以上に堅牢な体制を構築。弊社にお問合せいただき、業務遂行上の安心感を得てください。

業界最良のソリューションによる支援

  • Threat Intel logo icon
    脅威インテリジェンス

    迅速な調査と影響の修復を目指す広範なテレメトリとインテリジェンス。

  • Technology icon
    テクノロジ

    徹底した可視性を提供するパロアルトネットワークスのプラットフォームで、業務中断を最小限に抑えながら脅威を迅速に検出して封じ込め、排除。

  • Experience symbol
    エクスペリエンス

    年間1,000件以上のインシデントで迅速に移動し、決断力をもって行動する、信頼に富む専門家集団。