放置されたWebアプリケーション:FT500企業のアキレス腱

放置されたWebアプリケーション:FT500企業のアキレス腱 昨今、最大規模のグローバル企業でのセキュリティへの支出が増大している状況にもかかわらず、シャドウアプリケーションおよびレガシーアプリケーションが放置されているケースが多く、それらによってサイバーセキュリティとコンプライアンスが低下しています。 主な調査結果 FT500の企業のうち70%は、Dark Webで情報が販売されています。 外部Webアプリケーションの92%に、悪用可能なセキュリティ上の欠陥または脆弱性があります。 19%の企業が、保護されていない外部クラウドストレージを使用しています。 GDPRに準拠していない外部ウェブアプリケーションの2%がWAFで適切に保護されています。 研究の概要 目次   前文   研究データ 研究統計 3.1 外部アプリケーション3.2 SSL / TLS暗号化3.3 PCI DSSおよびTLS3.4 SSL証明書とドメイン名3.5 Webサーバーセキュリティ3.6 コンテンツセキュリティポリシー3.7 脆弱なWebソフトウェア3.8 デフォルトのWordPressインストール3.9 Webアプリケーションファイアウォール3.10 ISC / SCADAおよびIoT3.11 GDPRコンプライアンス3.12 プライバシーポリシー3.13 保護されていないクラウドストレージ3.14 オープンバグバウンティレポート3.15 ダークウェブで販売されたデータ 結論と解決策     1.前文 米国第21代国防長官ドナルド・ラムズフェルドは次のように述べています。 「既知の既知のものがあります(認識していて[原因or理由or対策]がわかっていること)。また、既知の未知のものがあることも知っています(認識しているが[原因or理由or対策]がわからないこと)。しかし、未知の未知(存在を認識すらしていないこと)の要素もあります。そして、我が国や他の自由諸国の歴史を振り返ってみると、後者のカテゴリーが難しいものになる傾向にあります。」 現在では、彼の英知は特にテクノロジーとサイバーセキュリティーの分野に適用されます。シャドウ、レガシー、および放棄されたIT資産は、通常、既知の未知または未知の未知のカテゴリに分類され、現代の企業や組織にとって大きなリスクとなっています。メンテナンスも保護もないまま放置された場合、セキュリティへの取り組みの有無やサイバーセキュリティへの支出の増加有無に関係なく、悪循環が発生し、 企業は簡単に侵害されてしまいます。 2017年11月、High-Tech BridgeはImmuniWeb®Discoveryの開始を発表しました。これは、特定の企業または組織に関連するすべての外部アプリケーションと関連IT資産を検索する、非侵入型のOpen Source Intelligence(OSINT)サービスです。つまり、ImmuniWeb Discoveryは、Webベースの攻撃可能な表面の包括的なスナップショットを迅速に構築します。会社名とメインWebサイトを入力するだけで、すべての外部Webサイト、Webシステム、ドメイン名、SSL証明書、WebベースのAPIおよびマイクロサービス、および保護されていないクラウドストレージの非侵入型調査を開始します。 私たちは最近、ImmuniWeb Discovery ユーザーの企業や政府に簡単なアンケートを送り、私たちのサービスでの彼らの経験を調査しました。調査の結果、発見されたアプリケーションのうち最大80%がサイバーセキュリティチームに知られていなかったことが明らかになり、この過小評価されがちな問題の規模と広がりには、大きな驚きがありました。 2.研究データ 既知の未知、未知の未知、関連するリスク、脅威に光を当てるために、Financial Times:グローバル企業上位1,000社 (FT US500、FT Europe500) を採用し、非侵入的評価を実施した結果、 その外部Webアプリケーション、モバイルアプリケーション、SSL証明書、Webソフトウェア、および保護されていないクラウドストレージを大規模に検出しました。 この調査では、次の用語を使用します(各用語の説明は記事特有の表現となる場合があります): シャドウIT:正当なビジネスの目的のために組織内で作成されたIT資産は、組織の中央管理者およびIT/セキュリティ担当者との適切な調整なしに構築されます。そのため、多くの場合、メンテナンスされておらず、適切に保護されていません。例:営業チームが独自に使用しているクラウドベースのファイル共有サービスで、現在の取引や契約情報を管理している。 レガシーIT:正当な(および既存の)ビジネスの目的に対応するために古くから構築されてきたIT資産ですが、複雑さ、人的要因、コードや知識の適切な伝達が行われないままエンジニアの退職、リソースの不足などの理由で適切なメンテナンスが行われていない場合があります。そういったことから、古いシステムのままであることから様々な脆弱性が潜んでいます。例:クライアントデータの整合性を備えた core e-banking システムのモジュール部分。 放置されたIT:正当なビジネスの目的のために構築されたIT資産ですが、ビジネスの過程で自然に忘れられたり、放置されたり、失われたりする場合があります。そういったことから、古いシステムのままであることから様々な脆弱性が潜んでいます。例:実際の顧客データを使用したERPシステムの本番稼働前のテストバージョン。 この調査では、あらゆる規模の組織にとって最大の外部脅威の1つであるアプリケーションおよび関連するITインフラストラクチャに焦点を当てています。 この調査では、下記の無料で公開されているものを使用しました。 ImmuniWeb® Discovery SSL Security Test Website Security Test Mobile App Security Test この調査は、Shodanのようなネットワーク・インフラストラクチャではなく、アプリケーションITインフラストラクチャ(HTTP/Sプロトコルを介してアクセス可能な外部システム)に重点を置いています。 3.研究統計 3.1 外部アプリケーション 米国の大手企業500社は、インターネットからアクセス可能な293,512の外部システムを保有しています。そのうちの42,549の外部システムは、動的なコンテンツと機能を備えたライブWebアプリケーションを持っています。EUの大手企業500社は、インターネットからアクセス可能な112,750の外部システムを保有しています。そのうちの22,162の外部システムは、動的なコンテンツと機能を備えたライブWebアプリケーションを持っています。 これは、米国の企業が平均85.1個のアプリケーションを持っていることを意味します。これらは、外部から簡単に発見でき、2FA、強力な認証、および信頼できない関係者へのアプリケーションアクセシビリティを低減することを目的とした、その他のセキュリティコントロールによって保護されていません。EU企業については、企業ごとに44.3件のアプリケーションがあります。 すべての種類のリダイレクト、デフォルトのインストールページ(例:Apache)またはHTTPエラー(例:404または500)を無視して、一意のライブWebアプリケーションのみをカウントしました。: 3.2 SSL / TLS暗号化 SSL/TLS暗号化のグレードについては、米国企業に属するWebサーバの48.81%が「A」ですが、32.21%が「F」となっています。7.82%は非推奨のSSLv3プロトコルがまだ有効になっているため脆弱性があります。 EU企業に属するウェブサーバーの62.4%が「A」、16.02%が「F」となっていますが、それでも欧州企業は米国企業に比べてはるかに優秀な状態にあると言えるでしょう。SSLv3プロトコルが有効となっているシステムが5.15%と米国より低い数値となっているためです。 「F」グレードのサーバを少なくとも2台所有している企業は、米国企業では43.2%であるのに対し、EU企業では29.6%となっています。 「A」グレードの単一サーバを保有していない企業は、米国企業では14%、EU企業では10%となります。 悪用可能なSSL/TLS脆弱性(少なくとも傍受されたHTTPSトラフィックの暗号化を解読することが可能)を持つサーバを少なくとも2台所有している企業は、米国企業では35.2%に対し、EU企業では24%になります。 3.3 PCI DSSおよびTLS 米国の企業では、PCI DSS 3.2 .1の最新バージョン(要件2.3および4.1)に準拠したSSL/TLS設定が使用されているWebサーバは、検出されたサーバのわずか16.4%です。EU企業は、準拠しているWebサーバが14.7%と、さらに悪化しています。 ただし、必ずしも、PCI DSSに準拠していない構成が「暗号化が不十分」であることを意味するわけではありません。しかし、多くの場合では不十分なのが現状です。 3.4 SSL証明書とドメイン名 米国企業では、信頼されていない認証局(CA)、有効期限、または別のドメイン名に対する発行が原因で、45.1%のSSL証明書が無効になっています。信頼されていない認証局には、信頼されていないSymantec KPIのレガシー証明書が含まれます。 … Continue reading 放置されたWebアプリケーション:FT500企業のアキレス腱