• 会員限定
  • 2014/08/22 掲載

組織内CSIRTで高まる情報連携への機運、サイバー・インテリジェンスをシェアリングする

【連載】デロイト トーマツ サイバーセキュリティ先端研究所連載

記事をお気に入りリストに登録することができます。
高度標的型攻撃の台頭に伴って、一被害組織へのインシデント分析だけでは、サイバー攻撃の全体像が把握できない事態に陥っている。こうした中、組織内CSIRTが集うコミュニティでも、「情報共有」だけでなく、「情報連携」や「情報分配」への機運が高まっているようだ。そこで本稿では、「サイバー・インテリジェンス」の重要性ならびに、インシデント分析で実際に役立つ情報とは何なのかについて解説する。(なお本記事の内容は筆者の私見であることをあらかじめお断りする)

デロイト トーマツ サイバーセキュリティ先端研究所 岩井 博樹

デロイト トーマツ サイバーセキュリティ先端研究所 岩井 博樹

デロイト トーマツ サイバーセキュリティ先端研究所 主任研究員。情報セキュリティ会社にて、セキュアなサイトの構築やセキュリティ製品の導入のコンサルおよびハンズオントレーニング(被害サーバの解析やペネトレーション)に従事してきた。 官公庁のホームページの改ざんが相次いだ2001~2002年には、セキュリティ監視センターの立ち上げに参画、2003年からは現在のデジタルフォレンジックスを中心に従事している。

情報シェアリング:組織間の情報連携力強化

photo
 今年の6月にFIRSTの主催カンファレンスへ参加する機会があった。FIRSTとは「the Forum of Incident Response and Security Teams」の略称で、組織内CSIRTが集うコミュニティのひとつである。私たちの組織にもCSIRTを設置し、このようなコミュニティへの参加を検討している状況だ。

 2014年の本カンファレンスのサブタイトルは「Back to the “Root” of Incident Response」だった。文字通りインシデント対応の基本に立ち返って考えさせられるようなセッションが多かった。

 中でも「サイバー・インテリジェンス」の「シェアリング」については、複数のセッションで取りあげられており、注目度の高さが伺えた。

 ここで敢えて、「シェアリング」と記載したのには意味がある。「シェア」を日本語で解釈した場合、大抵は「共有」という意味合いで捉えるのではないだろうか。

 しかし、実際に多くのセッションにおいて、情報共有という以上に、「情報連携」「情報分配」といった意味合いで利用していたように思う。この背景には近年のサイバー攻撃が複雑化し、利用される攻撃インフラの規模が拡大していることが挙げられる。

 もはや、一被害組織へのインシデント分析だけではサイバー攻撃の全体像が把握できないのである。そのため、各組織からのインシデント分析結果等を集約し分析することで一連のサイバー攻撃へ対応するといった動きが重要視されているのである。

 テクノロジーによる世界の狭小化、経済圏のグローバル化により民間セクターの情報価値は上がり続けていることを踏まえると、ますますサイバー上での攻防は拡大していくことは明白だ。今後も増大し続けると予想されるサイバー攻撃被害を緩和するためにも国内における情報連携力を今のうちに強化しておく必要がある。

サイバー・インテリジェンスとは何なのか

 ひと口にサイバー・インテリジェンスといってもその定義はさまざまだが、ここではインシデント情報から得られる分析結果を主に考えてみたい。

 昨今のサイバー攻撃は、高度標的型攻撃に代表されるように、標的が限定されている。そのため、攻撃者が事前調査を怠ることなどをしなければ、攻撃被害をリアルタイムに知ることは中々難しい。

 特に2013年後半より侵入経路は従来のメールやUSBメモリ、ウェブ経由に加え、ソフトウェア更新サーバやクラウド・ストレージを悪用したケースが確認され始めている。筆者が所属するデロイト トーマツ サイバーセキュリティ先端研究所でも非常に手が込んだケースを確認しており、分析に時間を要したことを覚えている。

 たとえば、次のようなソフトウェア更新処理を悪用したキャンペーンを考えてみよう。攻撃者はサイバー攻撃のためのインフラを下図のように複数組織を利用して構築していたとする。このとき、標的となったA社は他のB社、C社が関与しているとは知る由もない。また、マルウェア配布のために悪用された、ソフトウェア開発会社、ウェブサイト運営会社は一見、サーバへの侵入およびコンテンツの改ざんまでは把握することはできるかもしれないが、それ以上の情報を得ることは難しい。

photo
ソフトウェア更新処理を悪用した攻撃例

 この手のサイバー攻撃は次のような流れで行われることが多い。

ステップ1ソフトウェア更新処理が実行
ステップ2不正プログラム配布サイトへ誘導
ステップ3偽更新プログラムが標的PCへダウンロード

 また、筆者らが確認している攻撃のサイクルは一回あたり3日前後と比較的短い。そのため、標的企業も被害に気付かないケースもある。

 このような状況下で、サイバー攻撃のキャンペーンの存在を知るためには、各社からのインシデント分析結果を連携し分析を行う必要がある(ただし、この各社間での情報連携は、各社企業文化により障壁が大きくなる場合があることは言うまでもないだろう)。

 各チームよりインシデント情報を収集し相関性を分析することで、一連のサイバー攻撃の関係性が見えてくるのである。

 たとえば、悪用されたRemote Access Tools(RAT)が同種であるうえ、コマンド・アンド・コントロールサーバ(CnC)のIPアドレスが同じである場合は、攻撃者グループが同一である可能性が高いことが分かる。つまり、サイバー攻撃の全体像が把握できるということだ。なお、これらの情報が把握できると、攻撃者への直接的な対応ができる可能性も出てくる。場合によっては、対攻撃者(人)、対サーバへの対応が可能となるわけだ。

【次ページ】インシデント分析で役立つ情報を取得しておく

関連タグ

あなたの投稿

関連コンテンツ

深刻化する病院サイバー攻撃に、「ランサムウェア交渉人」はアリかナシか?

 どうにも、この記事を書いたライターは映画やドラマ、漫画やアニメ由来のフィクションの知識で述べているようだ。バグバウンティ制度というものはあくまで開発ベンダやセキュリティベンダが任意で実施しているものであって、ベンダによってはバグバウンティ制度を取り入れていないところもある。危険性や重要度に応じて支払う報奨金というものは決まっている。そのため危険性や重要度の低いバグに対しては報奨金の金額は安くなる。支払われる報奨金というのは価格帯が既に定められているので交渉したからといって大きく変わるわけではない。交渉人が出てくる余地がないし、交渉人が仲介手数料なんて取ろうものならば原価割れしてしまうわけだ。そして、バグバウンティ制度を実施していない企業に交渉人が脆弱性情報の買取を持ちかけようものならば、恐喝罪で訴えられる可能性さえある。
「通常は、発見した脆弱性や攻撃手法を自分で利用する(犯罪を犯す)より、相手に高く買ってもらったほうがよいと考える。」と記事では書いてあるが、それも違う。仮に悪意を持ったハッカーが危険な脆弱性を発見した場合、自分でその脆弱性を利用した攻撃をして犯罪を犯すと警察に逮捕されるリスクがある。自分で犯罪さえ行わなければ警察に逮捕されるリスクはゼロだ。だから自分では犯罪は行わない。脆弱性情報を買い取ってくれる企業があればお金で売って利益を得る。ただそれだけなのだ。実際にサイバー犯罪に関わって犯罪収益を得ている反社会組織でも、脆弱性情報の多くは悪意を持ったハッカーではなくセキュリティ会社(=ホワイトハッカー)から買っている。サイバー攻撃自体は自身は行わずに買い取った脆弱性情報をもとに作成した攻撃ツールの販売やクラウド上に攻撃用プラットフォームを構築して時間貸ししてクラウドサービスとして収益を上げている。現代では脆弱性を発見する人、発見者から脆弱性情報を買って収集して販売する人、攻撃ツールを作る人、攻撃ツールを売る人、攻撃ツールを使って攻撃する人といったように各々関係のない人や組織が分業している。
 身代金支払いの是非に関して述べると、現行法では身代金の支払い自体を直接罰する法律はない。それならば身代金を払ってしまえばよい、とはならない。例えば、ランサムウェアならば様々な要素を考慮した上での経営判断が必要となる。以下の理由で正当化が出来るか、ということは最低限考える必要がある。
 1. 復旧コストより身代金の方が安価
 2. 大量の個人情報など機微性の高い情報漏えいのおそれ
 3. 重要インフラサービスの停止のおそれ
 4. 人の生命・身体が害されるおそれ
1.と2.に関しては紛れもなくその場しのぎでしかないのでまともな知性のある経営者であれば経営判断としての身代金払はしない。
3.に関しては微妙な問題なので、細かい分析をした上で社会への影響を考慮した上での経営判断となる。
4.に関しては仕方がない。払うしかない。
 ここで意識していただきたいことは、ランサムウェアの身代金の支払いに対する対応は経営者が判断すべき経営問題そのものである。現場のエンジニアや担当部署の責任者が判断するのではなく、その企業の経営方針として経営者が判断を下すべき経営問題ということだ。
 この記事の2ページ目でしきりに「交渉人」の必要性をしきりにアピールしているが、いい年した大人が妄想と現実を混同するのをいい加減にするべきだ。きっと、この記事を書いたライターの人は交渉人をモデルにした映画かドラマでも見た影響でも受けたのだろう。
 交渉人というのは本質的には犯人の脅迫行為を容認することだけではない。そもそも、犯人側にとって身代金事件の成功の鍵は交渉人が握っている。身代金支払いにより犯人側が犯罪収益を得るための功労者であることから共同正犯(刑法60条)が成立してしまう。つまり、刑法上は身代金を要求してきた犯人グループの一員とみなされてしまうわけだ。
 記事では「ランサムウェア交渉人を運用するためには、警察に犯人を特定、摘発できるくらいのサイバー捜査能力が必須となる。」と書いてあるが、犯人を特定、摘発できるのであれば犯人逮捕とともに暗号鍵も押収できるからから身代金を支払う必要がないではないか。この記事を書いたライターは自身の書いた言葉の意味を理解してこの記事を書いているのだろうか。犯罪を正当なビジネスにしてしまうこと自体が非現実的だし、あまりにも考えが幼稚で虚構と現実を取り違えたような記事を書いている暇があれば、もっと社会の勉強をし直した方が佳いだろう。もし、このライターがジャーナリストの肩書を今後も掲げるつもりならば、この記事のような妄言を書き連ねる前にはよく調査と考察を重ねて自身の考えを遂行する必要がある。今回は半田病院の事件を起点としているので、デジタルフォレンジック研究会の医療分科会が公開している資料の『医療機関向けランサムウェア対応検討ガイダンス』(https://digitalforensic.jp/wp-content/uploads/2021/11/medi-18-gl02_compressed.pdf)を一読して勉強して出直してくることをおすすめする。

    PR

    PR

    PR

処理に失敗しました

人気のタグ

おすすめユーザー

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます