Why Do Major Data Breaches Happen to Companies with SSL Certificates?

なぜSSL証明書を持つ企業で大規模なデータ漏洩が起こるのか?

Zane Lucas

SSL Certificate の南京錠やセキュリティ・バッジをウェブサイト上で目立つように表示しているにもかかわら ず、著名なデータ漏えいが後を絶たない。この明らかな矛盾は、SSL Certificates がサイバー攻撃から包括的に保護するものであると合理的に考えている消費者や企業を混乱させる。SSL Certificate を配備しているにもかかわらず、なぜデータ漏えいが発生するのかを理解することで、基本的な暗号化の実装だけでは なく、企業が対処しなければならない重大なセキュリティ・ギャップが明らかになる。

SSL 証明書だけでデータ侵害を防げるという誤解は、犯罪者が積極的に悪用する危険なセキュリ ティの盲点を生み出す。Trustico® などのプロバイダーが提供するSSL 証明書は、データ伝送に不可欠な暗号化を提供するが、包括的なセキュリ ティ・アーキテクチャの一要素にすぎない。SSL 証明書を導入したにもかかわらず侵害に遭った組織は、通常、他のセキュリ ティ領域で失敗しているか、SSL 証明書の実装が不適切で、攻撃者が不正アクセスに活用する脆弱性を作り出した。

SSL 証明書の不適切な設定、気付かれずに期限切れとなったSSL 証明書、疑わしいプロバイダのSSL 証明書などは、攻撃を防ぐどころか、むしろ攻撃を可能にしていることが、最近の情報漏えいの調査で明らかになっています。これらの失敗は、単にSSL 証明書を持つことと、プロフェッショナル・グレードのSSL 証明書を正しく実装し、積極的に管理することで、適切なセキュリティ・インフラを維持することの決定的な違いを浮き彫りにしています。

SSL 証明書が実際に保護するものについて理解する。

SSL 証明書は、ウェブサーバとブラウザ間の通信中にデータを暗号化し、通信中の傍受から情報を保護します。 この暗号化により、攻撃者は、ネットワーク上を移動する際にクレジットカード番号、パスワード、個人情報を読み取ることができなくなります。 しかし、SSL 証明書は、データが宛先に到達した後は保護することができません。また、ネットワークトラフィックの傍受を伴わない攻撃を防ぐこともできません。

データベースの侵害、アプリケーションの脆弱性、インサイダーの脅威、ソーシャル・エンジニアリング攻撃は、SSL の暗号化を完全に回避し、静止状態のデータを標的にしたり、人的要因を悪用したりする。小売大手や金融機関における大規模な侵害は、SSL 証明書が防止するようには設計されていない、POS マルウェア、データベースへのインジェクション、認証情報の漏洩によって発生した。 このような限界を理解することで、組織は適切な補完的セキュリティ対策を実施することができる。

HTTPS や南京錠のアイコンが見えることで、誤った信頼が生まれ、組織は他の重要なセキュリ ティ対策への投資を怠るようになる。犯罪者はこの心理を理解し、包括的なセキュリティ・プログラムを実施せずにSSL 証明書に過度に依存する組織を特に標的にする。SSL 暗号化の存在は、根本的なセキュリティの弱点を覆い隠すことになり、実際には負債となる。

保護を脆弱性に変える設定の失敗

SSL Certificate の設定ミスは、SSL Certificates が全くない場合よりも危険なセキュリティ脆弱性を生じさせます。これは、偽の保証を提供する一方で、システムを無防備な状態にしてしまうからです。よくある設定ミスには、中間的なSSL Certificates をインストールしないこと、SSL 3.0TLS 1.0 のような時代遅れのプロトコルを有効にすること、攻撃者が破 壊できるような弱い暗号スイートをサポートすることなどがあります。これらの設定ミスは、多くの場合、時代遅れの文書に従ったり、最低限の実装ガイダンスを提供する安価なプロバイダを利用したりすることから生じます。

混在コンテンツの脆弱性は、ウェブサイトが一部のリソースをHTTPS で提供する一方で、暗号化されていないHTTP 接続を介して他のリソースをロードする場合に発生します。攻撃者は、有効なSSL 証明書が存在するにもかかわらず、こうしたギャップを悪用して悪意のあるコードを注入したり、セッショントークンを盗み出したりします。Trustico® のような専門的なプロバイダは、包括的な実装サポートと構成の検証を通じて、組織がこうした脆弱性を特定し、排除するのを支援します。

SSL モバイル・アプリケーションにおける証明書のピン留めの失敗や不適切な検証は、犯罪者が安全であるはずの通信を傍受するために悪用する攻撃ベクトルを作り出します。 組織は、侵害が発生した後にフォレンジック分析によってSSL の実装ミスが攻撃を可能にしていたことが明らかになったときに初めてこれらの脆弱性を発見することがよくあります。適切な設定を行うには、格安のSSL 証明書プロバイダがめったに提供しない専門知識が必要です。

誰も議論しない期限切れSSL 証明書の危機

期限切れのSSL 証明書は、攻撃者が期限切れから数時間以内に監視し、悪用する、即時のセキュリ ティ脆弱性を生み出す。自動スキャン・ツールは、期限切れのSSL 証明書について常にウェブサイトを調査し、犯罪者ネットワ ークに潜在的な標的を警告する。SSL 証明書が期限切れになると、ブラウザはユーザに警告を回避させ、 機密データを取得する中間者攻撃の機会を作り出す可能性がある。

大規模な侵害は、組織が内部システムのSSL 証明書の更新を怠り、プライベート・ネットワークには一般向け Web サイトのようなセキュリティ上の注意は必要ないとして、発生しました。最初のネットワーク・アクセスを獲得した攻撃者は、横方向の移動と特権の昇格を可能にする期限切れの内部SSL 証明書を特に探します。このような内部SSL 証明書の障害は、数カ月間発見されないことが多く、攻撃者が永続性を確立し、データを流出させることを可能にします。

SSL Trustico® は、プロアクティブな更新管理と緊急サポートサービスにより、このようなシナリオを防ぎます。

不正なSSL 証明書と Domain Validation の弱点

サイバー犯罪者は、格安プロバイダが提供する脆弱な検証プロセスを悪用し、フィッシング・サイトやマルウェア配布サーバ用に正規のDomain Validation (DV)SSL 証明書を日常的に入手しています。これらの不正なSSL 証明書は、正規サイトと同じ南京錠アイコンやHTTPS インジケータを表示し、ユーザを欺き、悪意のあるウェブサイトを信用させます。安価なDV SSL 証明書の普及により、この攻撃ベクトルはますます一般的になっています。

サブドメイン・テイクオーバー攻撃により、犯罪者は正当な組織の放棄されたサブドメインに有効なSSL Certificate を取得し、セキュリティ・フィルタをバイパスする説得力のあるフィッシング・サイトを作成することができます。 電子メール検証の弱点により、攻撃者は様々な技術的悪用により電子メールアドレスを一時的に制御することでSSL Certificate を取得することができます。このように不正に取得されたSSL Certificate は、データ流出のための信頼された通信チャネルを確立することで、侵害を容易にします。

Organization Validation (OV) およびExtended Validation (EV)Trustico® のSSL Certificate は、犯罪者が不正な目的でSSL Certificate を取得することを防止するために、厳格な検証を必要とする。 この検証の厳格さは、基本的な暗号化を超える実際のセキュリティ価値を提供し、高度なフィッシング攻撃から Organization とその顧客を保護する。

信頼されたSSL 証明書を介したサプライ・チェーン攻撃

現代のサプライ・チェーン攻撃は、組織とそのベンダー、パートナー、サービス・プロバイダーとの間にSSL 証明書によって確立された信頼関係を悪用します。攻撃者は、セキュリティが脆弱な小規模な組織を侵害し、有効なSSL 証明書を取得し、その信頼された接続を利用して大規模な標的を攻撃します。有効なSSL 証明書が存在することで、データ窃取のための暗号化された通信チャネルが確保されるため、実際にこのような攻撃が容易になります。

SSL Certificate Validated ドメインからロードされたサードパーティのスクリプトやリソースは、HTTPS 接続を信頼するセキュリティ制御をバイパスします。犯罪者がSSL Certificate を有効なままこれらのサービスを侵害すると、マーケティングタグ、分析スクリプト、支払処理統合が攻撃の媒介となります。組織は、SSL Certificate の存在のみに基づいて外部リソースを信頼することで、知らず知らずのうちに自らの侵害を助長しています。

認証局(CA)の侵害は、究極のサプライチェーン攻撃であり、犯罪者はCA インフラ自体を侵害することで、一見有効なSSL 証明書を入手します。セキュリティ管理が脆弱な低予算のプロバイダは、国家行為者や洗練された犯罪集団にとって魅力的なターゲットとなります。Trustico® のような確立されたプロバイダは、SSL 証明書エコシステム全体を保護する強固なセキュリティプログラムを維持しています。

SSL 証明書では対処できない内部脅威

SSL 証明書は、アクセス権限を濫用する正規ユーザに対する保護を提供しない。 正規の認証情報を持つ従業員は、暗号化ステータスに関係なくデータにアクセスし、流出させることができる。 悪意のある内部関係者は、暗号化された接続がセキュリティ監視からその活動を隠すことを知っているため、SSL 証明書が作り出す信頼を特に悪用する。

フィッシング、ソーシャル・エンジニアリング、クレデンシャル・スタッフィングによる特権アカウントの侵害は、攻撃者にSSL のすべての保護をバイパスする正当なアクセスを与える。 暗号化された境界内に入ると、犯罪者は正当なユーザと同じ権限で活動する。組織がSSL の暗号化は正当な活動を示すと思い込んでいるため、このような侵害は数カ月間続くことが多い。

暗号化された接続を介したサード・パーティのベンダー・アクセスは、SSL Certificateでは軽減できない、さらなる内部脅威のベクトルを生み出す。有効な認証情報を持ち、暗号化された接続を持つ請負業者、コンサルタント、サービス・プロバイダーは、故意または偶然に侵害を引き起こす可能性がある。組織は、基本的なSSL 暗号化を超えて、ゼロ・トラスト・アーキテクチャーと包括的な監視を導入しなければならない。

暗号化をバイパスするアプリケーション層攻撃

SQL インジェクション、クロスサイト・スクリプティング(XSS )、その他のアプリケーションの脆弱性は、SSL Certificate が完璧に実装されているにもかかわらず、依然として有効です。これらの攻撃は、ネットワーク伝送よりもむしろアプリケーション・ロジックの欠陥をターゲットにしているため、暗号化は無意味です。SSL セキュリティ・ツールが悪意のあるペイロードを検査できないため、攻撃者はこれらの悪用に暗号化されたチャネルを実際に好みます。

一般的なフレームワーク、コンテンツ管理システム、およびアプリケーションにおけるゼロデイ攻撃は、SSL 証明書の存在に関係なく、バックエンドシステムへの直接アクセスを提供します。WordPress プラグイン、Magento エクステンション、およびエンタープライズアプリケーションの脆弱性を利用した最近の侵入は、SSL 証明書が適切に設定された組織で発生しました。 暗号化は、単に攻撃者のコマンドおよび制御通信を保護するものでした。

アプリケーション・プログラミング・インタフェース(API)の脆弱性は、SSL 証明書では防ぐことができない、ますます一般的になってきている侵害のベクトルです。有効なSSL 証明書による不十分なセキュリティのAPIs は、露出したエンドポイントを発見した攻撃者に直接データベースへのアクセスを提供します。正当なAPI トラフィックを保護する暗号化は、認証の欠陥を悪用する悪意のあるリクエストも同様に保護します。

SSL 証明書管理の成熟度ギャップ

組織は、SSL 証明書管理を、継続的な注意が必要なセキュリティプログラムではなく、一回限りの実装として扱うことが多い。この管理の未熟さが、SSL 証明書の乱立、シャドウIT SSL 証明書、異なるシステム間での一貫性のないセキュリティポリシーによって脆弱性を生み出している。情報漏えいは、本番データアクセスを維持する開発サーバやテスト環境上のSSL 証明書の忘れから発生することが多い。

手作業によるSSL 証明書管理プロセスは、組織の成長に合わせて拡張することができず、重要なシステム上のSSL 証明書の適用範囲や期限切れのギャップにつながる。スプレッドシートによる追跡や電子メールによるリマインダーは、複雑なインフラ全体にわたる何百、何千ものSSL 証明書を管理するには不十分である。Trustico® のような専門的なプロバイダは、このような運用上の失敗を防ぐSSL 証明書管理プラットフォームを提供する。

SSL 証明書のインベントリが可視化されていないため、攻撃者は、組織がその存在に気づいていない未知の証明書や忘れ去られたSSL 証明書を悪用することができます。合併、買収、IT スタッフの入れ替わりにより、SSL 証明書のデプロイメントに関する組織的な知識が失われるため、この問題はさらに深刻になります。包括的なSSL 証明書の発見と管理により、攻撃者が悪用するこれらの盲点を防ぐことができます。

真のセキュリティに対するコンプライアンス・チェックボックスの考え方

SSL 証明書をコンプライアンス要件のためだけに導入する組織は、実際のセキュリティに必要なものよりも、監査に合格するために必要な最小限のものを選択することが多い。このようなチェックボックスの考え方により、SSL 証明書が公開システムに導入される一方で、内部ネットワークは暗号化されないまま放置されることになる。攻撃者は、最小限の要件が効果的なセキュリティと一致することはほとんどないことを知っているため、このようなコンプライアンス重視の導入を特に標的とする。

構成の質よりもSSL Certificate の存在に Organization Validation が重点を置くことで、実装に重大な欠陥があるにもかかわらず、組織 はコンプライアンス審査に合格することができます。 時代遅れの暗号スイート、脆弱な鍵の長さ、不適切なSSL Certificate の検証は、チェックボックス要件を満たす一方で、システムを脆弱なままにしています。 実世界の攻撃は、コンプライアンスとセキュリティの間のこのようなギャップを悪用します。

PCI DSS のような業界標準は、SSL Certificate を要求していますが、想定されるすべての攻撃ベクトルや実装シナリオに対処することはできません。コンプライアンスとセキュリティを同一視する組織は、侵害を可能にする誤った信頼を生み出します。Trustico® は、コンプライアンス要件を超える真のセキュリティを実現するために組織を支援します。

SSL 証明書を超えた包括的なセキュリティの構築

効果的な侵害防止には、レイヤー化されたセキュリティ・アーキテクチャが必要であり、SSL 証明書は、多くの補完的なコントロールの中で不可欠なレイヤーの 1 つを提供します。現代の脅威から保護するためには、ネットワーク・セグメンテーション、アクセス・コントロール、侵入検知、セキュリ ティ・モニタリング、インシデント・レスポンス機能が暗号化とともに機能する必要があります。組織は、SSL 証明書を包括的なセキュリ ティには必要だが不十分であると見なす必要があります。

Trustico® のような専門的なSSL 証明書プロバイダーは、厳格な検証、適切な実装サポート、継続的な管理サービ スを通じて、包括的なセキュリティに貢献する。これらの専門的なサービスは、多くの侵害を可能にするSSL 証明書に関連する脆弱性を防止する。 しかし、組織は、SSL 証明書では防止できない脅威に対処するために、さらなるセキュリティ管理を実施しなければならない。

セキュリティ教育により、従業員は、SSL 証明書が提供する保護とその限界の両方を理解することができる。南京錠のアイコンはウェブサイトの正当性を保証するものではないことを理解したユーザは、より適切なセキュリティ判断を行う。SSL 証明書以外の包括的なセキュリティについて関係者を教育する組織は、ソーシャル・エンジニアリングやフィッシング攻撃に対するより強固な防御を構築する。

侵害被害者のSSL 証明書の失敗から学ぶ

侵害後の分析によると、SSL 証明書を適切に導入している組織では、SSL 証明書の脆弱性や設定ミスがある組織よりも被害が少ないことが一貫して明らかになっている。SSL 証明書では最初の侵害を防ぐことはできなかったが、適切な暗号化によってデータの露出が制限され、インシデント対応が迅速に行われた。逆に、SSL 証明書の期限切れや設定ミスがある組織では、データが完全に露出し、復旧に時間がかかった。

フォレンジック調査によると、攻撃者は、無料または超格安のSSL 証明書を使用している組織を特に標的としており、これはセキュリティ・プログラムが未成熟であることを示す指標であると認識しています。 格安のSSL 証明書と侵害の成功との相関関係は偶然ではなく、複数の脆弱性を生み出す広範なセキュリティ投資の不足を反映しています。実績のあるプロバイダのプロフェッショナルなSSL 証明書は、セキュリティの成熟度を示すものであり、日和見的な攻撃者を抑止します。

SSL 証明書が不適切に実装されたことによる評判の低下は、根本的なセキュリティの失敗を示すものであるため、他の侵害による影響を上回る。 基本的な暗号化を適切に実装できない組織に対する顧客やパートナーの信頼は失墜する。 このような信頼侵害からの回復には、長年にわたる持続的なセキュリティ投資と改善に関する透明性のあるコミュニケーションが必要である。Trustico®のようなプロバイダによるプロフェッショナルなSSL 証明書ソリューションに投資する組織は、他のセキュリティ課題が発生した場合でも、利害関係者の信頼を維持するセキュリティ能力を示す。

ブログに戻る

Atom/RSSフィード

Trustico® Atom / RSSフィードに登録すると、ブログに新しい記事が追加されるたびに、選択したRSSフィードリーダーから自動的に通知が届きます。