• サポート
  • ログイン
  • お問い合わせ
  • ブログ
  • Japanese
  • English
  • French
  • サポート
  • ログイン
  • お問い合わせ
  • ブログ
SecurityScorecard SecurityScorecard
  • 製品とサービス
    製品
    • Security Ratings (セキュリティレイティング)
      10 種類のリスクファクターにおけるセキュリティの強みを特定します。
    • Security Data (セキュリティデータ)
      実践的で、データに基づいた知見を入手できます。
    • Security Assessments (セキュリティアセスメント)
      セキュリティアンケートの交換を自動化できます。
    • Automatic Vendor Detection (自動ベンダー検出)
      NEW
      サードパーティベンダーおよびフォースパーティベンダーを発見します。
    • Cyber Risk Quantification (サイバーリスク定量化)
      サイバーリスクを金額に換算する
    • Reporting Center (レポーティングセンター)
      サイバーリスクレポーティングを簡素化できます。
    • SecurityScorecard Marketplace
      事前に構築された統合機能を見つけて導入できます。
    サービス
    • Active Security Services
      セキュリティコントロールのテストを行います。
    • Cyber Risk Intelligence
      提携して有意義な脅威インテリジェンスを手に入れましょう。
    • デジタルフォレンジック
      あらゆる脅威に対応する準備ができます。
    • サードパーティリスクマネジメント
      ベンダーエコシステム全体のリスクを低減できます。
    今すぐ購入
    • 無料アカウントを試してみる
      情報に基づく意思決定を自信を持って行えます。
    • エンタープライズ版デモを依頼する
      企業向けプランの機能の導入事例をご覧いただけます。
    icon__SSClogoMark icon__SSClogoMark

    SecurityScorecardでリスクを把握し、低減できます。

    無料アカウントに登録する
  • ソリューション
    ユースケース別
    • コンプライアンス
    • サイバー保険
    • デジタルフォレンジック
    • デューデリジェンス
    • 企業サイバーリスク
     
    • 経営陣向けレポート
    • インシデント対応
    • 各種規制への対応
    • サードパーティリスク
    業種別
    • エンタープライズ又は一般企業
      英語サイトへ
    • 金融サービス
      英語サイトへ<
      企業向けプランの機能の導入事例をご覧いただけます。
    • 政府機関
      英語サイトへ<
    • 保険
      英語サイトへ<
     
    • 小売り業及び消費者向けサービス
    • テクノロジー

    企業のリスク計算をサポート

    無料アカウントに登録する
  • 顧客
    導入顧客
    • 顧客概要
      英語サイトへ
      あらゆる業種、規模の企業から信頼されています。
    • 導入済みのお客様からの評価
      英語サイトへ
      お客様の声をお聞きください。
    成功とサポート
    • カスタマーサクセス
      英語サイトへ
      受賞歴のあるカスタマーサービスを受けられます。
    • サポート
      英語サイトへ
      ご不明な点は専門家に相談できます。
    コミュニティ
    • SecurityScorecard Connect
      Engage in fun, educational, and rewarding activities.
    • ログイン
      お客様専用のセキュリティレイティングプラットフォームへログイン
    icon__SSClogoMark icon__SSClogoMark
    SecurityScorecardでリスクを把握し、低減できます。
    無料アカウントに登録する
  • パートナー

    パートナープログラムの概要

    サイバーセキュリティレイティングのグローバルリーダー、SecurityScorecardと提携し、ソリューションを拡張し、実現する価値を高め、新しいビジネスを獲得しましょう。

    詳細情
    • パートナーを探す
      英語サイトへ
      業界最先端のパートナーネットワークにアクセスできます。
    • テクノロジーアライアンス
      英語サイトへ
      リーディングプロバイダーの革新的なソリューションにアクセスできます。
    • SCORE ポータルログイン
      英語サイトへ
      SCORE パートナープログラムを使用して事業を拡大できます。
    • SecurityScorecard マーケットプレイス
      SecurityScorecard エクスペリエンスを拡張する信頼できるソリューションを探せます。
  • リソース
    リソース
    • リソースセンター
      サイバーセキュリティに関する電子書籍、データシート、ウェビナーなどをご覧いただけます。
    • SecurityScorecard ブログ
      セキュリティ リスク レイティングに関する様々なブログを掲載しています。
    • リサーチおよびインサイトセンター
      新規
      最新の業界トレンドおよびセクター開発に関する調査にアクセスできます。
    • SecurityScorecard アカデミー
      新規
      認定コースを修了し、業界で注目されているバッジを獲得しましょう。
    ツールおよびドキュメント
    • 無料のセキュリティレイティング
      英語サイトへ
      カスタマイズされたセキュリティスコアで無料のレイティングレポートを取得できます。
    • 製品リリースノート
      最新のリリースノートについては、サポートポータルにアクセスしてください。
    • 無料アカウントに登録する
      今すぐサイバーセキュリティ体制のモニタリングを開始しましょう。
    信頼は、透明性から始まります。私たちのレイティングを駆動するデータをのぞいてみませんか。
    詳細情報
  • 企業情報
    • 会社概要
      SecurityScorecard は、セキュリティレイティングでグローバルリーダーとして評価されています。
    • 経営陣
      英語サイトへ
      世界のセキュリティ環境の安全性を高めているチームをご紹介します。
    • プレス
      英語サイトへ
      最新のプレスリリースや報道をご覧いただけます。
    • イベント
      英語サイトへ
      開催予定の業界イベントにご参加ください。
    • 採用情報
      今すぐ応募する
      SecurityScorecard チームに参加しませんか?
    • お問い合わせ
      ご質問、ご不明な点、お気づきの点がございましたら、ご連絡ください。
    • 信頼性ポータル
      私たちのテクノロジーを推進するデータの内側をのぞいてみませんか。
    • ヘルプセンター
      英語サイトへ
      ご不明な点やお困りのことがありましたら、お気軽にご相談ください。
お問い合わせ

今だから知りたい、『脅威インテリジェンス』 シリーズ#3

第三講:「脅威インテリジェンスを活用するための“サイバー攻撃への理解”」


発行日:2021年4月26日

(第一講:「インテリジェンス」とは? 『脅威インテリジェンス』とは?)

(第二講: オシント/シギント/ヒューミント? どうやって区別するの?)



前回のコラムで、オシント/シギント/ヒューミントについて、少し踏み込んだ話をしました。

お伝えしたかったのは、

オシント/シギント/ヒューミントはインテリジェンス自体の分類ではなく、インテリジェンスの収集方法の分類である

ということでした。

では、実際にこれら脅威インテリジェンスを利用してセキュリティ対策を行う場合、どのような活用方法があるのでしょうか。

最も大切なのは「目的設定をしっかり行う」と言うことです。



脅威インテリジェンスを活用する目的を定義する

少し前まで、これまで多くの企業の取り組みは、「マルウェアの侵入を防げば良い」「スパムメールを除外できれば良い」といった、”攻撃の侵入を防ぐこと”に重きが置かれていました。ただ、最近では、その目的が多様化してきたことを、私もお客様と接する中で感じています。

例えば、このような目的を持っていらっしゃいます。

「侵入を食い止めたい」

「侵入された後、早く気付きたい」

「データを搾取されることを防ぎたい」

「攻撃のターゲットになりやすいのか知りたい」

なぜ、目的が多様化しているのでしょうか。それは、「どんなに侵入を防ぐためのセキュリティ対策を施しても、完全に攻撃の侵入を防ぐことは難しい」ということが年々明らかになってきたからです。

これは、昨今、名だたる大企業がセキュリティ侵害にあっていることからも我々は受け入れないとならない事実です。

「完全に攻撃の侵入を防ぐことは難しい」

この前提に立つと、セキュリティ対策の目的は、”侵入を食い止めるのか”だけには留まりません。

目的が多様化するのですから、それぞれの目的に応じて、適切な脅威インテリジェンスを選択し、活用していくことが肝要です。



脅威インテリジェンスを活用する目的が定まらなかったらどうするのか?

もし、セキュリティ対策の目的がなかなか定まらないという方がいらっしゃいましたら、まずは、“サイバー攻撃のライフサイクルを理解すること”をお勧めいたします。

サイバー攻撃のライフサイクルを理解するのに、分かりやすくまとめられたものがあります。

以下に図示したのが、Mandiant社(現在は、FireEye社)が“APT1”というレポート内で紹介をしている「サイバー攻撃のライフサイクル」です。

攻撃者が標的とする企業を狙い定める「①情報収集」の段階から始まり、攻撃の「⑧目的達成」をするまでを8つのステップに分けて説明をしています。

出典:Mandiant APT1レポート

(https://www.fireeye.jp/content…)

P.27 “APT1 Attack Lifecycle”より

英語表記ですと、イメージがつきにくいと思いますので、日本語に訳します。

少しイメージが湧いてきたでしょうか。それぞれのステップで、攻撃者は以下のような活動を行います。

1. 情報収集 : 攻撃者は闇雲に標的とする組織を定めるのではなく、まず、標的として狙いを定めた企業の調査から入ります。例えば、どんなシステムがあるのか。SNSの情報などありとあらゆる手段を使って、ターゲット企業の情報を集めます。どこから攻撃を仕掛けると、攻撃が成功するのか、脆弱なポイントを見つけるのです。そして、脆弱なポイントがあれば、次の「2.初期侵入」段階に移行します。

2. 初期侵入 : 「1.情報収集」段階で確認した脆弱なポイント。この脆弱なポイントに標準を絞り、攻撃者は、攻撃手法のカスタマイズを行い、攻撃を試みます。この段階の攻撃の目的は、企業の内部に侵入すること。そのための攻撃手法を選択します。フィッシングメールなどはその手法の1つです。

3. 足場確立 : 攻撃が成功したら、遠隔地からでも企業のイントラネットに入れるように足場を確立します。(例えば、バックドアツールを仕掛けるのもこのステップになります。)

4. 権限昇格 : パソコンOSの管理者権限を奪取するのがこのステップです。例えば、Windowsの管理者(administrator)権限であれば、パスワード ダンプツール(mimikaztなど)を利用して奪われます。

5. 内部偵察 : 奪取した管理者権限を利用すれば、各種ネットワーク調査のコマンドなどを自由に利用できるため、企業内のサーバ/パソコンのIPアドレスなどの情報やその稼働ポート/稼動システムなどを調査できるようになります。その権限を利用し、攻撃者は目的達成する上で、次にどのパソコン/サーバに浸潤を深めればよいか、内部ネットワークを偵察します。

6. 水平展開 : 内部偵察で把握した情報を基に、最初に侵害した端末から、目的達成に近づくために、別の端末に浸潤範囲を広げていきます。

7. 持続性確保 : 攻撃者は新たなバックドアを仕掛けたり、正規のVPNアカウントを利用して、いつでも企業のネットワークにアクセスができるような状態を作り上げます。

<この 「5.内部偵察」 → 「6.水平展開」 → 「7.持続性確保」 を繰り返しながら、徐々に目的を達成(目標とする情報を収集)するために必要なパソコン/サーバに浸潤を深めます。>

8.目的達成 : 浸潤を深め、狙った情報まで行き着くことができたら、その情報を外部に持ち出します。持ち出すために用いる手法も様々で、単純にFTPで外部に送る方法もあれば、企業のコーポレートサイトが悪用されることもあります。

少し、冗長な説明になりましたが、ここでお伝えしたいことは、それぞれのステップで攻撃者が考えていること、実行すること、そのために利用されるツールは異なるということです。

従って、セキュリティ対策をする場合、どこのステップに対する対策を行っているかの目的設定をしっかりしないと、誤った対策をしかねず、せっかく投資した製品/サービスが無駄になることもあります。

残念ながら、私の知る限りにおいて、これら全てのステップを1製品でカバーできる製品/サービスはなかなか存在しません。

特に、攻撃者が行う情報収集を防ぐのは、相当難しいと思います。

だいぶ文章が長くなってしまったので、今回のブログはここで一旦切り、続きは次回に持ち越すことにします。

次回は、このサイバー攻撃のライフサイクルを理解したうえで、「セキュリティ対策の目的」を設定するところをもう少し詳しく話していきたいと思います。




他の人気ブログ

  • 【今だから知りたい、『脅威インテリジェンス』 シリーズ#1】 第一講:「インテリジェンス」とは? 『脅威インテリジェンス』とは?
  • 【今だから知りたい、『脅威インテリジェンス』 シリーズ#2】 第二講:オシント/シギント/ヒューミント? どうやって区別するの?
  • 取引先企業のリスク管理における3つの課題およびその解決方法
  • セキュリティ投資の効果測定で検討すべき20の評価基準
  • Why SecurityScorecard? SecurityScorecard はサイバー リスク レイティング マーケットでLeaderとして評価を受けています
  • 10項目のセキュリティ リスク マネジメントに関する考慮事項
Join us in making the world a safer place
Join Us
Social-linkedin Social-facebook Twitter Instagram Youtube

SecurityScorecard
Tower 49
12 E 49th St
Suite 15-100
New York, NY 10017

[email protected]

United States: (800) 682-1701
International: +1(646) 809-2166
  • 製品
  • ソリューション
  • 顧客
  • マーケットプレイス
  • パートナー
  • リソース
  • 会社概要
  • 信頼性ポータル
  • セキュリティ レイティング
  • ログイン
  • ブログ
  • お問い合わせ
  • 採用情報
    人材募集
  • 利用規約
  • プライバシーポリシー
  • 特許
  • クッキーの使用について
© 2022 SecurityScorecard