Zero Trustをインターネットブラウザへ拡張

分散型企業のセキュリティ脆弱性に関する最新情報

パブリックインターネットは、組織にとって重大なサイバーリスク源です。仕事や私用でインターネットを利用する従業員は、フィッシングやマルウェア攻撃への露出のリスクを冒しています。それらの攻撃は、ソーシャルエンジニアリングのテクニックを使い、ブラウザの脆弱性に付け込んで機密情報を盗んだり、悪意のあるコードを従業員のマシン上で実行したりします。

戦術はともかく、それらの攻撃にはたいてい同じ目的があります。組織のプライベートネットワークへのアクセスです。

さまざまな要因(多くは新型コロナウィルス感染症パンデミックに起因)によって、ブラウザベースの脅威が急増し、組織はますます脅威に対して脆弱性になっています。要因を以下に挙げると:

  • 攻撃者がパンデミックによる混乱に乗じて、マルウェアをダウンロードするよう促した

  • リモートワークによって、インターネットの私的利用と業務利用の区別が不明瞭になった

  • リモートワークによって、保護されていないか保護が不十分な私物デバイスを従業員が使わざるを得なくなった

  • 従業員が、プライベートな企業ネットワーク経由でなく、パブリックなインターネットでアプリやデータにアクセスすることが増えた

  • 急遽寄せ集められたリモートアクセスツールが、安全性が損なわれているデバイスに、企業ネットワークへの無限アクセスを与えた

従来の企業境界によるセキュリティ対策は、現代のビジネスのやり方(インターネットブラウザ内)に対応できなくなった

ブラウザをベースにした攻撃パターンは増大

インターネットはこれまでも常にサイバーリスク源でした。ただし、攻撃パターンは時の経過と共に進化し、特に新型コロナウィルス感染症パンデミックとその結果起こったリモートワークの急増を経て、変化しています。

フィッシング未遂が激増

最近のサイバー脅威情勢で最も広範に見られる変化の1つは、フィッシングの試みが増えていることです。小規模組織の42%、大規模組織の61%において、外出禁止令下でフィッシング攻撃が増加しました。FBI インターネット犯罪苦情センター(IC3)によれば、リモートワークの急増に伴って最も多く報告された犯罪タイプはフィッシングで、前年比2倍の苦情が寄せられたといいます。

フィッシング攻撃は資格情報の窃盗に効果的なため、よく使われる手口です。情報を求める人が詐欺に引っ掛かりやすくなる不安定な環境で特に有効で、2018年の冬季オリンピックがその例です。新型コロナウィルス感染症パンデミックにより、人々がウィルス関連のニュースや情報を求めて検索するため、フィッシングには理想的な環境が出来てしまったのです。

ランサムウェアが急増

マルウェアとは、コンピューターや他のインターネット接続デバイス、さらにはネットワーク全体が感染する悪意のあるソフトウェアをいいます。マルウェアは、いったん標的のデバイスやネットワークに入り込むと、データ窃盗やランサムウェア攻撃など様々な悪事を働きます。

マルウェアは広義のカテゴリーで、さまざまな形のマルウェアが時と共に台頭したり衰退したりします。ただ、全般的な脅威は常にあります。たとえば、ランサムウェアとクリプトジャッキングマルウェアはサイバー犯罪者の主要な攻撃ベクトルとして交互に現れる傾向があります。2020年は、サイバー犯罪者がパンデミックに乗じて暗躍し、ランサムウェア攻撃が465%増加しました。

マルウェアは、フィッシングを通じて、あるいは安全性が損なわれたリモートアクセスソリューションを介して送られてくることが多いですが、明らかに悪意のあるWebサイトに組み込まれていることや、さらには、所有者が知らないうちに安全性が損なわれてしまったサイトに潜んでいることもあります。そのため、組織はインターネットブラウザ経由で送りこまれてくるマルウェアに対する防衛体制を整えておかなければなりません。

従来型のセキュリティ制御では新手の攻撃を見逃す

セキュアWebゲートウェイ(SWG)とWebプロキシサービスは、インターネットブラウジングのサイバーリスクへの対策としてリモートデバイス向けによく使われるソリューションです。トラフィックはこれらのソリューションを通してルーティングされ、その際に、監視とフィルタリングにより疑わしいサイトや悪意のあるサイトへの訪問の試みをブロックします。このようにして、悪意のあるコンテンツが従業員のデバイスに到達しないようにします。

SWGとWebプロキシは共に、既知の脅威や管理者が定義するポリシーに反するサイトを特定する脅威インテリジェンスを使っています。ただ、これらとて完璧なソリューションではありません。攻撃者が新たな攻撃キャンペーンをサポートする新規Webサイトを立ち上げたり、既存サイトのリブランディングを行ったりして、インターネット上の脅威の情勢は常に進化しています。

つまり、組織はよくゼロデイ攻撃や未知の脅威に直面するということで、それらはSWGでは効果的に検出できません。管理者は、まだ知らぬ脅威をブロックするための追加対策を講じる必要があります。

ブラウザ分離の導入

SWGやWebプロキシの限界は、インターネット上の潜在的脅威すべてをブロックリストに記載することは不可能であることを意味します。すべての攻撃を防ぐ能力がないとなると、次善の策は攻撃が組織にもたらす潜在的リスクの最小化です。

ブラウザ分離は、ユーザーのブラウジングセッションを使っているデバイスから分離する手段として、ある程度普及してきました。ブラウジングは密閉筐体の中ではなくクラウド上で実施され、セッションが終わると自動的に破棄されます。その結果、未知の脅威や未検出の脅威による攻撃が成功したとしても、標的デバイスに実際の影響を及ぼすことは阻止できるのです。

しかし、ブラウザ分離は固有の課題がいくつかあり、そのために導入は限定的です。ごく最近まで、ブラウザ分離のツールはどれも、欠陥のある次の方法の1つを使っていました。

  • ピクセルベースのストリーミング:この方法では、ブラウジング活動はクラウドサーバー内で行われ、そのフィードがユーザーデバイスへピクセルとしてストリーミングされます。残念ながら、この方法は計算の観点からコスト高になります。また、帯域幅もかなり必要で追加遅延もあるため、インタラクティブなSaaSアプリやインターネットアプリには支障がでます。

  • コードストリッピング:このアプローチでは、リモートブラウザがWebサイトエクスペリエンスからマルウェアを取り除き、「クリーン」なコードをエンドユーザーへ渡します。しかし、この方法はしばしばWebサイトエクスペリエンスそのものを台無しにし、ゼロデイ脆弱性を見落とす場合があります。

  • ローカル:ローカルアプローチでは、ブラウジングはデバイスのOSの他の部分から分離されたローカルの仮想マシンで行われます。残念ながら、このアプローチではデバイスのスピードが落ちます。さらに、モバイル端末には使えず、組織全体にデプロイすることは困難です。

このように利用可能なブラウザ分離ツールに問題があるため、組織は実装の対象を従業員のサブセットや高リスクサイトに限定する場合が多いのです。導入すればある程度の保護はできるものの、かなりのセキュリティギャップが残ります。

組織内の従業員すべてがマルウェア攻撃の被害に遭う可能性があり、サイバー犯罪者はブラウザ分離による保護を受けていない従業員にあからさまに狙ってくるかもしれません。しかも、ブラウザ分離を特定のサイトに限定することは、インターネット上にある潜在的にリスキーなサイトをすべて組織が正確に特定できることが前提になります。現実には、マルウェアは、Google DocsやOneDriveで共有されたファイルのような「信頼のおける」媒体で届くかもしれません。

ブラウザ分離は、インターネットの利用をセキュアにし有効にするための有望なアプローチですが、革新によって包括的なソリューションの提供が必要でした。そしてその状態は、Zero Trustがインターネットブラウザへ拡張されるまで続きました。

Zero Trustブラウザ分離

上に挙げたブラウザ分離技術の代替であるZero Trustブラウザ分離のアプローチは、Zero Trustの原則を従業員のインターネット活動すべてに適用します。つまり、すべてのブラウジングセッションとWebサイトコードをデフォルトで「信頼できない」ものとして取り扱うのです。そして逆もまた然りで、Webアプリケーションのデータをブラウジングする各ユーザー、各デバイスもデフォルトで「信頼できない」として取り扱います。

従来のブラウザ分離では、このレベルの厳格な取り扱いは現実的に無理であることは事実として確認しました。ブラウザ分離法は、常時使うにはあまりにも使い勝手が悪いか、脅威を止めるには正確性が不十分であるか、その両方です。

すべてのオンライン脅威からすべての従業員を保護するためには、ブラウザ分離は以下の要件を備えていなければなりません。

  • 高い信頼性: 最近のWebサイトやブラウザベースのアプリケーションは複雑な場合があり、ブラウザ分離ソリューションの中には壊れるものがあるかもしれません。Zero Trustブラウザ分離であれば、ユーザーはインターネット上のどのサイトでも訪問でき、ローカルブラウザと同じエクスペリエンスを得ることができます。

  • 最低限の遅延:従来のリモートブラウジングソリューションは遅く、Webページの不細工なバージョンをユーザーに送ります。最新のZero Trustブラウジングソリューションなら、遅延を最低限に抑え、高パフォーマンスと高応答性を実現します。

  • 費用対効果: Zero Trustブラウジングは、組織のすべての従業員とサイトにデプロイした時が最も高い効果を発揮します。そのため、費用対効果が高くスケーラブルなソリューションが必要になります。

  • きめ細かい制御:ブラウザ分離ソリューションでは、利用データやブラウザ内の活動(印刷、コピー&ペースト、フォーム入力など)に関して、管理者はさらにきめ細かな制御を行い、サイバーリスクを最少化することができます。

提携するZero Trustブラウザ分離ベンダーを決める際は、念頭に置いておくべきベストプラクティスの戦略や要件が多数あります。下記のようなブラウザ分離の主要ポイントを知っておくと、このテクノロジーの効果的かつ効率的でパフォーマンスに優れた実装に役立つでしょう。

  • 大規模エッジネットワークの利用:数が限定されたパブリックなクラウドデータセンターでブラウザ分離をホストするのではなく、場所を問わずエンドユーザーに近いグローバルエッジネットワークを使って遅延を最低限に抑えましょう。Cloudflareは、250以上の都市に広がるエッジネットワーク上で稼働し、ブラウザ分離はすべてのデータセンターのすべてのサーバーで実行されています。

  • 描画コマンドだけをストリーム:Webサイトコードをスクラブしようとするのではなく、ブラウザ分離は軽量の描画コマンドをエンドユーザーデバイスに送り、コードを読み込まずに、サイトの正確な読み込みとインタラクションができるようにします。Cloudflareは、ネットワークベクトルレンダリング技術でまさにこのアプローチをとっています。

  • ネイティブブラウザ技術の使用:一般的なエンドポイントデバイスのブラウジングアプリにすでに内蔵されている技術を使用するリモートブラウザは、あらゆる種類のサイトを正確に再構築する際、高い信頼性を発揮します。Cloudflareは、ピクセルストリームや分解コードではなく軽量の描画コマンドを送信するネイティブブラウザ技術(具体的には広く使われているChromiumブラウザ)を使っています。

  • 次世代クラウドコンピューティング: パブリッククラウドでホストされたリモートブラウザ分離(クラウドのコストをユーザーに転嫁し遅延を追加する)は避けます。基盤となるサーバーリソースのオーケストレーションと管理を排除することにより、仮想化とコンテナ化を向上させる効率的なサーバーレスコンピューティング技術を使用して、これらのリソースをより効果的に使用することができます。Cloudflareによるサーバーリソースの効率的なオーケストレーションと管理で、エンドユーザーの遅延が低減され、従来のリモートブラウザに比べて2倍の速さを実現します。

Cloudflareは、大規模グローバルネットワークと特許取得済みのブラウザ分離方法によって、パフォーマンスを犠牲にすることなく、Zero Trustのブラウジングエクスペリエンスをお届けします。それにより、組織はブラウザ分離の真価を体験することができます。

この記事は、技術関連の意思決定者に影響を及ぼす最新のトレンドとトピックについてお伝えするシリーズの一環です。

記事の要点

この記事を読めば、以下が理解できます。

  • インターネットブラウザによってサイバー攻撃への露出がどのように増大しているか

  • 攻撃者はブラウザ内でどのようなテクニックを使っているか

  • 攻撃ベクトルの最新トレンド

  • Zero Trustブラウザ分離によるリスク軽減方法

関連リソース


このトピックを深く掘りさげてみましょう。

ブラウザ関連の脅威から組織を守るため、 「よくあるブラウザ分離の課題とその克服方法(Common browser isolation challenges, and how to overcome them)」 ホワイトペーパーをお読みください。

ホワイトペーパーを入手する