MFAはログインを検証するが、その後の行動は把握できない
MFA verifies who logged in. It has no idea what they do next.
記事のポイント
多要素認証(MFA)を突破した攻撃者が、有効なセッショントークンを悪用し、企業ネットワーク内で横移動や権限昇格を行う脅威が顕在化しています。
MFAは初期認証のみを検証し、その後のセッショントークンの継続的な信頼性や不正利用を監視できないというアーキテクチャ上の盲点が指摘されています。
企業はMFA導入後もセッショントークンの盗難による内部侵入のリスクに晒され、従業員のセキュリティ意識向上と迅速なトークン失効メカニズムの導入が急務となります。
CrowdStrikeのレポートによると、2025年には平均的なサイバー犯罪の突破時間が29分に短縮され、82%のケースでマルウェアが使用されず、セッショントークンが攻撃の主要な手段となっています。
ディープフェイク詐欺も急増しており、ソーシャルエンジニアリングによる認証情報窃取が深刻化しています。
概要
Every MFA check passed. Every login was legitimate. The compliance dashboard was green across every identity control. And the attacker was already inside, moving laterally through Active Directory with a valid session token, escalating privileges on a trajectory toward the domain controller.This is…
MFAを導入していても、セッショントークンの管理が甘いと、攻撃者は簡単に社内ネットワークに侵入できてしまうようです。あなたの会社のセキュリティ対策も、この盲点がないか確認した方が良さそうですね。