• 会員限定
  • 2014/08/22 掲載

組織内CSIRTで高まる情報連携への機運、サイバー・インテリジェンスをシェアリングする

【連載】デロイト トーマツ サイバーセキュリティ先端研究所連載

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
高度標的型攻撃の台頭に伴って、一被害組織へのインシデント分析だけでは、サイバー攻撃の全体像が把握できない事態に陥っている。こうした中、組織内CSIRTが集うコミュニティでも、「情報共有」だけでなく、「情報連携」や「情報分配」への機運が高まっているようだ。そこで本稿では、「サイバー・インテリジェンス」の重要性ならびに、インシデント分析で実際に役立つ情報とは何なのかについて解説する。(なお本記事の内容は筆者の私見であることをあらかじめお断りする)

デロイト トーマツ サイバーセキュリティ先端研究所 岩井 博樹

デロイト トーマツ サイバーセキュリティ先端研究所 岩井 博樹

デロイト トーマツ サイバーセキュリティ先端研究所 主任研究員。情報セキュリティ会社にて、セキュアなサイトの構築やセキュリティ製品の導入のコンサルおよびハンズオントレーニング(被害サーバの解析やペネトレーション)に従事してきた。 官公庁のホームページの改ざんが相次いだ2001~2002年には、セキュリティ監視センターの立ち上げに参画、2003年からは現在のデジタルフォレンジックスを中心に従事している。

情報シェアリング:組織間の情報連携力強化

photo
 今年の6月にFIRSTの主催カンファレンスへ参加する機会があった。FIRSTとは「the Forum of Incident Response and Security Teams」の略称で、組織内CSIRTが集うコミュニティのひとつである。私たちの組織にもCSIRTを設置し、このようなコミュニティへの参加を検討している状況だ。

 2014年の本カンファレンスのサブタイトルは「Back to the “Root” of Incident Response」だった。文字通りインシデント対応の基本に立ち返って考えさせられるようなセッションが多かった。

 中でも「サイバー・インテリジェンス」の「シェアリング」については、複数のセッションで取りあげられており、注目度の高さが伺えた。

 ここで敢えて、「シェアリング」と記載したのには意味がある。「シェア」を日本語で解釈した場合、大抵は「共有」という意味合いで捉えるのではないだろうか。

 しかし、実際に多くのセッションにおいて、情報共有という以上に、「情報連携」「情報分配」といった意味合いで利用していたように思う。この背景には近年のサイバー攻撃が複雑化し、利用される攻撃インフラの規模が拡大していることが挙げられる。

 もはや、一被害組織へのインシデント分析だけではサイバー攻撃の全体像が把握できないのである。そのため、各組織からのインシデント分析結果等を集約し分析することで一連のサイバー攻撃へ対応するといった動きが重要視されているのである。

 テクノロジーによる世界の狭小化、経済圏のグローバル化により民間セクターの情報価値は上がり続けていることを踏まえると、ますますサイバー上での攻防は拡大していくことは明白だ。今後も増大し続けると予想されるサイバー攻撃被害を緩和するためにも国内における情報連携力を今のうちに強化しておく必要がある。

サイバー・インテリジェンスとは何なのか

 ひと口にサイバー・インテリジェンスといってもその定義はさまざまだが、ここではインシデント情報から得られる分析結果を主に考えてみたい。

 昨今のサイバー攻撃は、高度標的型攻撃に代表されるように、標的が限定されている。そのため、攻撃者が事前調査を怠ることなどをしなければ、攻撃被害をリアルタイムに知ることは中々難しい。

 特に2013年後半より侵入経路は従来のメールやUSBメモリ、ウェブ経由に加え、ソフトウェア更新サーバやクラウド・ストレージを悪用したケースが確認され始めている。筆者が所属するデロイト トーマツ サイバーセキュリティ先端研究所でも非常に手が込んだケースを確認しており、分析に時間を要したことを覚えている。

 たとえば、次のようなソフトウェア更新処理を悪用したキャンペーンを考えてみよう。攻撃者はサイバー攻撃のためのインフラを下図のように複数組織を利用して構築していたとする。このとき、標的となったA社は他のB社、C社が関与しているとは知る由もない。また、マルウェア配布のために悪用された、ソフトウェア開発会社、ウェブサイト運営会社は一見、サーバへの侵入およびコンテンツの改ざんまでは把握することはできるかもしれないが、それ以上の情報を得ることは難しい。

photo
ソフトウェア更新処理を悪用した攻撃例

 この手のサイバー攻撃は次のような流れで行われることが多い。

ステップ1ソフトウェア更新処理が実行
ステップ2不正プログラム配布サイトへ誘導
ステップ3偽更新プログラムが標的PCへダウンロード

 また、筆者らが確認している攻撃のサイクルは一回あたり3日前後と比較的短い。そのため、標的企業も被害に気付かないケースもある。

 このような状況下で、サイバー攻撃のキャンペーンの存在を知るためには、各社からのインシデント分析結果を連携し分析を行う必要がある(ただし、この各社間での情報連携は、各社企業文化により障壁が大きくなる場合があることは言うまでもないだろう)。

 各チームよりインシデント情報を収集し相関性を分析することで、一連のサイバー攻撃の関係性が見えてくるのである。

 たとえば、悪用されたRemote Access Tools(RAT)が同種であるうえ、コマンド・アンド・コントロールサーバ(CnC)のIPアドレスが同じである場合は、攻撃者グループが同一である可能性が高いことが分かる。つまり、サイバー攻撃の全体像が把握できるということだ。なお、これらの情報が把握できると、攻撃者への直接的な対応ができる可能性も出てくる。場合によっては、対攻撃者(人)、対サーバへの対応が可能となるわけだ。

【次ページ】インシデント分析で役立つ情報を取得しておく

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます