ID のセキュリティ:組織への注意喚起
2025 年 10 月 1 日 Carla Roncato 著
デジタル ID が攻撃の標的となっています。しかし最新の Osterman Research のホワイトペーパーでは、未だ成熟していないセキュリティの厳しい実態が明らかになっています。調査は、従業員 500 名以上の米国企業において、ID セキュリティを担当する 126 名の専門家を対象に行われました。その結果、ID を発端とした脅威に対抗するための、自己評価としての「成熟度」と、実際の「備え」との間に広がるギャップが浮き彫りになりました。
全体の 68.7% が「自社の ID セキュリティ対策は成熟している」と回答した一方で、Osterman の分析によると、その多くが現実とは乖離しています。たとえば、ダークウェブ監視ツールを利用していると回答した企業の 60% が「高い成熟度」を持つと回答したものの、実際に従業員のクレデンシャルを継続的に監視している証拠を示すことができた企業は、わずか 22% にとどまりました。同様に、ID インフラストラクチャのバックアップと復旧機能においても、71% が「成熟している」と回答したにもかかわらず、実際に十分な成熟度を示したのは 41% に過ぎませんでした。
深刻化する脅威の情勢
サイバー犯罪者は、攻撃の主要な経路として「人間および非人間 ID」を標的にする傾向を強めています。フィッシング、クレデンシャルスタッフィング、AI を用いたソーシャルエンジニアリングなど、ID を発端とした攻撃は高度化・頻発化しています。回答企業の 4 分の 3 が、ID 関連攻撃の脅威レベルが過去 1 年で「上昇または変化していない」と報告しました。中でも、AI を利用してパーソナライズされた攻撃を行う事例が最も急増しています。
内部的にも、企業は侵害されたクレデンシャルの検出やサービスアカウントの監視に苦戦しています。約 80% が「NHI(非人間 ID)」の挙動を可視化できておらず、56.3% は「従業員のクレデンシャルがダークウェブ上に流出した際に検知できない」と回答しました。NHI は人間の ID を 50 対 1 の割合で上回り、そのうち 40% に明確な所有者が存在していません。この状況は、極めて深刻なリスクをもたらしています。
可視性が不可欠
レポートは、14 の ID 脅威とセキュリティ基礎領域における可視性の欠如を指摘しています。実際に「異常なサービスアカウントの挙動」や「流出販売されているクレデンシャル」などの脅威を完全に把握している組織は、わずか 19% にとどまりました。多要素認証(MFA)に関する可視性も深刻です。特権ユーザが MFA を使用しているかどうか把握していない企業は 70%、導入している MFA の要素タイプを把握していない企業は 73% に上りました。
可視性がなければ、組織は脆弱性のプロアクティブな修正、アクセス権の適正化、あるいは水平移動や権限昇格の検出を行うことができません。これらはいずれも、侵害後に攻撃者が用いる典型的な手法です。
ID セキュリティの未来
こうした課題に対応するには、従来の IAM(ID およびアクセス管理)を超えた、多層的で、ゼロトラスト原則に基づくアプローチが求められます。それはたとえば以下のようなアプローチです。
- ガバナンス:
ID のライフサイクル全体を通してアクセス権を最小化、定期的なアクセス権レビューを実施。 - 可視性:
システム間でのクレデンシャル使用を継続的に監視し、攻撃の兆候や既知の侵害クレデンシャルを検出し、挙動の基準値を確立。 - 対応:
侵害されたクレデンシャルのロックアウト、特権昇格タスク時の追加認証、ボットネットや侵害 IP アドレスの遮断などを自動で実行。
上記のような能力は、不正アクセスの防止、内部脅威の軽減、そしてリアルタイムでの ID を発端とした攻撃への対応に欠かせません。
投資、優先順位、経営層の関与
心強いことに、多くの組織が ID セキュリティ技術への投資を計画しています。今後 12 か月で以下のような動きが見られそうです。
- 90% が MFA の拡充と、新たな ID 脅威の検出と対応(ITDR)やダークウェブクレデンシャル監視サービスの導入を予定。
- 4 分の 3 の組織が、自社の能力不足を補うため、ID セキュリティへの投資を最優先分野として位置づけ。
- 経営層のうち「ID セキュリティを極めて重要」とする割合が 27.8% から 65.9% に倍増。これは、従来の「コンプライアンス目的」から「実際のセキュリティ確保と運用効率向上」へと関心が移っていることを示しています。
レジリエンス強化へのロードマップ
Osterman Research は、ID セキュリティを強化するための戦略的ロードマップを次のように提言しています。
- クレデンシャル侵害の検出を強化。ダークウェブクレデンシャル監視や ITDR を活用する。
- 水平移動や権限昇格を阻止。すべてのアクセス経路で MFA を実施し、ID 利用に関してリアルタイムの可視化を行う。
- リカバリ能力を強化。Active Directory や Microsoft Entra ID などの ID インフラストラクチャ専用バックアップソリューションを利用する。
- 認証、認可、ポリシー、クレデンシャル信号などを幅広く収集し、リスク評価と自動対応を実現。
- 検出精度とポリシー適用を強化。外部の脅威インテリジェンスや侵害データフィードと連携する。
ID セキュリティはもはやニッチな専門領域ではなく、サイバーセキュリティ全体の地盤となっています。攻撃者が進化する今、防御も進化しなければなりません。
組織は IAM への過信を見直し、ID 関連リスクの可視化にあるギャップを解消し、高度な技術への投資を進め、IAM を超えた実践的な防御態勢を整える必要があります。
「成熟している」という思い込みは危険です。来たる ID を発端とした攻撃の波を防ぐのは、エビデンスに基づく実効的な備えだけです。WatchGuard MDR のように、人の専門知識とプロアクティブな検知・対応を組み合わせたソリューションは、組織がこうしたギャップを埋め、リアルタイムで ID 脅威を検知し、今日の高度な攻撃に対する防御を強化します。