Rodman Ramezanian - Global Cloud Threat Leadによるものです。
2023年10月18日 7分で読む
MGMリゾーツ・インターナショナルを狙った最近のサイバー侵入事件は、機密データの保護をめぐる差し迫った問題と、今日の脅威の状況の中で現代の組織が直面している露呈した脆弱性を浮き彫りにした。
ベラージオ、アリア、コスモポリタンなど、ラスベガスを象徴するストリップ沿いの有名ホテルやカジノを運営するMGMリゾーツは、激化するサイバー攻撃に対応して大規模なネットワーク・シャットダウンを開始した。このため、同社のホテルやカジノ施設全体で大きな混乱が生じ、利用できないATMやスロットマシンから、客室のデジタル・キー・カードや電子決済システムの不具合まで、さまざまな問題が発生した。
犯人は?ソーシャル・エンジニアリングを得意とするサイバー犯罪者たちである。彼らはサイバーセキュリティ業界では、流暢な英語力というユニークな特徴で認知されており、一般的に英語力に劣る大多数のサイバー犯罪グループとは一線を画している。
興味深いことに、戦術、技術、手順(TTP)が類似していることから、Mandiant の研究者は、Scattered Spider とハッキンググループ Lapsus$ の間に相関関係があることを発見しました。

その手口とは?巧妙に実行されたソーシャル・エンジニアリングの手口は、MGMの上級ユーザーのLinkedInプロフィールを利用し、社内のヘルプデスク経由で多要素認証(MFA)リクエストのリセットを容易にすることで、最初のアクセスへの道を開いた。
この件に関する多くのセキュリティレポートによると、犯人は "インバウンド・フェデレーション "として知られる機能を使用して、Oktaテナントに追加のアイデンティティ・プロバイダ(IdP)を設定することで、MGMのネットワーク内で永続性を確立した。これは通常、組織の合併や買収の際に迅速な接続や統合のために使用されますが、今回の例では、脅威の主体が被害者のネットワークに対する支配力を強化するために悪用しました。
この時点から、攻撃者はMGMのOktaとMicrosoft Azureのクラウド環境を掌握し、アイデンティティ・アクセス管理(IAM)プラットフォームが管理するアプリケーションだけでなく、クラウド資産も乗っ取った。MGMのサイバーセキュリティ担当者がOktaサーバーの同期をシャットダウンした後も、ハッカーはネットワーク内に留まったことが彼らの声明で確認されています(図2参照)²。彼らは、MGMのOkta環境のスーパー管理者権限と、MGMのMicrosoft Azureテナントのグローバル管理者権限を保持していると主張しています。

最終的に、彼らは数百台のESXiサーバーを暗号化し、多数のホスピタリティ・システムをサポートする数千台のVMを収容し、広範囲に大混乱を引き起こした。ESXiホストが順次暗号化されたため、アプリケーションが次々とクラッシュした。その結果、スロットマシンが作動しなくなり、ホテルのルームキーが機能しなくなり、ディナーの予約ができなくなり、POSシステムが作動しなくなり、宿泊客がチェックインもチェックアウトもできなくなりました。
ランサムウェア攻撃は従来から、フィッシング、認証情報の窃取、脆弱性の悪用など、多様な手法を採用してきた。
ソーシャル・エンジニアリング、より具体的にはこの場合、ヴィッシング(ボイス・フィッシング)が近年より効果的になってきているのは、さまざまな理由がある:
IAMプラットフォームを標的にすることは、脅威行為者が採用するよく知られた戦術であり、組織への永続的なアクセスを提供し、システム全体にわたって権限を拡大し、被害を拡大させる。この戦略は目新しいものではありませんが、強力なアクセスの足がかりを求める攻撃者にとって、非常に大きな価値を生むものです。
脅威行為者が発見され、気づかれると、MGMのOkta同期サーバーは停止され、BlackCat/ALPHVランサムウェアグループのおかげで、攻撃のランサムウェアフェーズが開始された。Ransomware-as-a-Service(RaaS)は、犯罪のサプライチェーンの中で盛んな産業である。合法的な企業がSaaSアプリケーションに依存しているのと同様に、BlackCat/ALPHVのような犯罪グループは、マルウェアの開発、コマンド&コントロールサービス、Torリークサイト、マルウェアのサポート、さらには被害者との交渉サービスなど、本来の攻撃者の能力を補完する専門的なサービスを提供しています。
米国最大のカジノ・チェーンであるシーザーズ・エンターテインメントが、深刻な情報漏えいの後、身代金として約1500万ドルを支払ったのを見れば、サイバー犯罪グループは目の前の機会を探る十分な動機を見出すだろう。
攻撃者がソーシャルメディア(LinkedIn)の被害者データを巧みに利用したことで、MGMのITヘルプデスクのオペレーターを欺き、重要な最初のアクセス経路を確保することができたのだ。
ソーシャル・エンジニアリングやヴィッシング、クレデンシャル・ハーベスティング、クラウドアカウントの乗っ取り、そして最終的にはランサムウェアを組み合わせたこのような脅威に直面した場合、露出と攻撃サーフェスを最小化することが最も重要です。このような巧妙な脅威を回避するのに役立つヒントをいくつか紹介しよう:
サイバーセキュリティ業界で11年以上の豊富な経験を持つRodman Ramezanianは、エンタープライズ・クラウド・セキュリティ・アドバイザーとして、Skyhigh Security でテクニカル・アドバイザリー、イネーブルメント、ソリューション・デザイン、アーキテクチャを担当しています。この職務において、Rodmanは主にオーストラリア連邦政府、防衛、および企業組織を対象としている。
Rodmanは、敵対的脅威インテリジェンス、サイバー犯罪、データ保護、クラウドセキュリティの分野を専門としています。現在、CISSP、CCSP、CISA、CDPSE、Microsoft Azure、MITRE ATT&CK CTIの各認定を取得しています。
ロッドマンは、複雑な事柄をシンプルな言葉で表現することに強い情熱を持ち、一般の人々や新しいセキュリティ専門家がサイバーセキュリティの何を、なぜ、どのように理解できるように支援します。