2026/03/13

VPN のない世界でアイデンティティを保護する方法

認証情報は侵害されることを前提に対策を立てることが、顧客のアイデンティティを守るために重要です。MSP はどのようにダークウェブを監視し、リスクを早期に検知することができるのでしょうか?

2026 年 2 月 13 日、Carlos Arnal 著

これまでサイバーセキュリティは、ネットワークを境界として「安全な領域」と「安全でない領域」を区別する境界型モデルに依存してきました。しかし、クラウドコンピューティング、SaaS アプリケーション、ハイブリッドワークの普及により、制御の中心はアイデンティティへと移行し、その結果として認証情報が攻撃者の主な標的となりました。

この変化による影響は、すでに明らかになっています。ウォッチガードの 2026 年サイバーセキュリティ予測によると、少なくとも 3 分の 1 の侵害は、従来型の VPN やリモートアクセスツールの不備に関連しています。これは、窃取された認証情報の使用や既知の脆弱性が悪用されることによって引き起こされます。さらに、ベライゾンの「2025年度 データ漏洩/侵害 調査報告書(DBIR)」では、60% 以上のセキュリティ侵害が、認証情報の侵害または設定ミスに関係していることが示されています。このような状況の中で、アイデンティティは新たなサイバーセキュリティの境界となっています。そして MSP は、ますます分散化する環境において顧客のデジタルアイデンティティを保護し続けるという課題に直面しています。

認証情報の侵害はどのように起こるのか

アイデンティティを標的とした攻撃の大半は、単独の事象ではなく、段階的に進行するプロセスです。認証情報の侵害がどのように起こるのかを理解することで、事前に予測し、大きなインシデントへと発展する前に影響を軽減することが可能になります。

  • 認証情報の侵害:その後、攻撃者はフィッシング、ブルートフォース攻撃、サードパーティの侵害、または鍵の公開などによって、これらの認証情報を入手します。多くの場合、このような侵害は長期間にわたって気付かれないままとなります。
  • 公開と収益化:認証情報が盗まれると、大規模なデータベースとして集約され、地下のダークウェブ市場で流通し、すぐに新たな攻撃材料として利用されます。
  • 新たな攻撃のための購入:その後、認証情報を購入した攻撃者は、いくつもの業務アプリケーションに対して自動的にテストします。一方、人間のオペレーターは最も価値の高い標的を特定していきます。
  • 実際の悪用:アクセスに成功すると、最も重大な段階が始まります。攻撃者は特権昇格を行い、ラテラルムーブメントを行いながら、データ窃取やランサムウェアの展開などの攻撃を実行します。

安全なリモートアクセスから脆弱なポイントになった VPN

長い間、VPN は安全なリモートアクセスのための標準的な手段とされてきました。しかし現在、VPN はパラドックスに直面しています。VPN の利用が増えるほど、関連するインシデントも増加しています。MSP にとって、リスクが高まる状況の中で、常に増え続ける要求を管理することを意味します。VPN モデルの限界は広く知られています。

暗黙の信頼:多くの環境では、一部のユーザーやアカウントが必要以上の権限を持つことがあります。これらの認証情報が漏えいすると、リスクが拡大します。アカウントが侵害されると、攻撃者はシステム間を自由に移動(ラテラルムーブメント)でき、攻撃の範囲を容易に拡大させることが可能になります。

  • 認証情報への依存:パスワードが窃取されたり、パスワードを使い回していたりすると、リモートから容易にアクセスされます。
  • 可視性の制限:トラフィックが暗号化されているため、継続的な監視や、きめ細かなポリシーの適用が難しくなります。
  • レガシーインフラ:多くの環境では、パッチやアップデートが適用されていない古いハードウェアが未だに利用されており、攻撃対象領域を広がっています。

アクセス制御を超えたリスクの予測

この状況では、単にアクセスを制御するだけではアイデンティティを十分に保護できません。多くの侵害は、企業環境の外部で認証情報が漏えいすることから始まるためです。そのため、ダークウェブを継続的に監視することが、アイデンティティ戦略における重要な予防策となっています。

これらのリスクを監視可能なソリューションを活用することで、認証情報が実際に悪用される前に対処できます。特に、ダークウェブ上で漏えいした認証情報を監視することは、認証プロセスの早い段階でゼロトラストモデルを適用することを可能にします。例えば、AuthPoint Total Identity Security に組み込まれた他のアイデンティティ制御(例えば MFA)と連携することでこれは可能です。つまり、攻撃者に悪用される前に、侵害されたアクセスを事前に特定できます。MSP にとって、このアプローチは、リモートアクセスが必要な状況でもアイデンティティ保護を強化し、VPN をセキュリティの中心として過度に依存する必要を減らすことにつながります。

顧客のアイデンティティを守る詳細な方法については、ウォッチガードの以下のブログを参照してください。

デジタル時代におけるセキュリティ基盤はアイデンティティから始まる
サイバー攻撃の 68% は認証情報の盗難が引き金

【ご案内】WatchGuard Days 2026 (パートナー様向け) を全国6都市で開催します。