%{FACEBOOKSCRIPT}%
  1. HOME
  2. サイバーセキュリティお役立ち情報
  3. コラム
  4. うまくいかないインテリジェンス ~SASを活用し攻撃を未然に防ぐ~

うまくいかないインテリジェンス ~SASを活用し攻撃を未然に防ぐ~

  • LINEで送る
  • このエントリーをはてなブックマークに追加
うまくいかないインテリジェンス ~SASを活用し攻撃を未然に防ぐ~

彼を知り己を知れば百戦殆からず(かれをしりおのれをしればひゃくせんあやうからず)」という孫子の有名な言葉が示すとおり、戦いにおいて彼我の戦力を把握することは勝つための最も重要な活動です。

情報を処理し、ビジネスや任務に役立てるインテリジェンス活動は、現代でも重要な役割を担っています。

インテリジェンス活動は私たち人間に本来的に備わった営みであり、サイバーセキュリティ対策の上でも不可欠ですが、一方でその運用に失敗する場合も少なくありません。

本記事では、サイバーセキュリティにおける脅威インテリジェンス活動の仕組みと課題に触れた後、SOMPO CYBER SECURITYが提供するSpiderweb Assessment Service(SAS)をご紹介します。

 

脅威インテリジェンスとは

脅威インテリジェンスは、脅威に関する情報と、その情報を生産し利用するプロセスを示します。

人間や組織は、目的を達成するために、何をすべきかを計画します。この計画が予想通りに動くためには、正しい情勢認識を持っていなければなりません。この情勢認識を獲得するための活動がインテリジェンスです。

私たちは五感をもとに周囲の環境・状況を認知し行動しますが、インテリジェンスはこの五感により認知活動を発展させたものだといえます。

脅威インテリジェンスは、元は軍事分野で用いられていた言葉ですが、現在ではサイバーセキュリティやビジネスの世界でも広く普及しています。

紀元前から続くインテリジェンス活動

インテリジェンス活動の歴史は、戦争の歴史と同じく非常に古いものです。おそらく人間の歴史が始まったときから存在していたのではないでしょうか。

戦争に勝つためには、敵について知っていなければなりません。このため、敵軍の位置や、規模、敵の意図、通信内容など様々な情報を手に入れ、自分たちの戦いに活かす活動が発展しました。

敵軍の動向をうかがう斥候や偵察隊、敵の組織に潜入し情報を入手する間者、伝令が運ぶメッセージの奪取と解読、それを守るための暗号、こうした情報を速やかに集約し、現地の作戦に反映させるためのスパイネットワークの整備などは、現在も行われている脅威インテリジェンス活動の原型です。

インテリジェンスサイクル

インテリジェンス活動においては、情報を取り扱うプロセスを一連のサイクルに分けて実行します。

国や組織によって若干の違いはあるものの、そのサイクルはある程度共通しています。ここでは米国連邦捜査局(FBI)の定義に基づいてサイクルを紹介します。
一般的な脅威インテリジェンスサイクル

1 要求

どのような情報が必要かを明確にし、要求します。例えば敵の態様や意図であったりします。

2 計画推進

要求に基づいてどのように情報を処理するか計画します。情報収集のための組織編制や、収集方法、様々な手続きなどが含まれます。

3 収集

様々な情報源から、必要なデータを集めます。情報収集は、どのような種類の情報を集めるか、またどのような手段で集めるかに応じて、様々な分類がありますがここでは省略します。

4 加工

収集されたデータの山をふるいにかけ、利用できるよう加工します。収集されたデータは、そのままでは大量のノイズでしかなく、参照することができません。必要な事項を抽出し、人間が判断できる情報として加工する必要があります。

5 分析と生産

情報をもとに、当初の要求を満たせるよう分析し、まとめます。この過程を経て、単なるインフォメーションやデータが、インテリジェンスに変換されます。

6 配信

最終的な形でレポートなどにまとめ、要求者に対し報告します。

この1から6までのプロセスを繰り返すことにより、組織は自らの任務や業務を達成するために必要な情報すなわちインテリジェンスを獲得し、大方針や戦略に活かすことができます。

サイバーセキュリティとインテリジェンスの親和性

サイバーセキュリティは、ネットワークに接続されたコンピュータや通信機器と、そこに格納され、利用される情報資産を守る活動です。保護する対象は異なりますが、セキュリティ(Security)が意味する安全保障や警備といった活動と非常によく似たコンセプトです。
サイバーセキュリティ戦略は通常、組織の情報資産を特定し、敵の脅威を予測することから始められます。よって、敵に関する情報を集め活用するインテリジェンス活動が大きな役割を果たす領域でもあります。 

なお、インテリジェンスの本場である軍事領域でも、サイバーセキュリティは大きな位置を占めています。

かつて情報を収集する手段は、馬に乗った偵察隊や忍者、そして指揮統制(Command and Control、C2)を伝達する手段は手紙や弓、狼煙、伝書鳩といったものでした。産業革命を経て、戦争が機械化するにつれて、こういった兵器や道具は、電信ケーブルや無線機、レーダーなどに変化していきました。
現代の軍事インテリジェンスでは、その活動の大半がサイバーセキュリティ領域と重複します。
情報の多くは電子化されており、その情報を収集する手段も電子化されています。各国の軍は、レーダーを用いて敵の無線通信や位置、兵器を測定し、人工衛星や航空機を用いて画像情報を入手しています。敵軍の通信は海底ケーブルやインターネットから傍受することができます。

一方こうした敵の情報収集活動から組織を防衛するために、システム防護対策や暗号が用いられています。
米軍の情報員が履修する課程教育の大きな割合が、情報・通信工学やコンピュータに係るカリキュラムに割かれています。 

経済活動と同じく、軍事インテリジェンス活動においてもサイバーセキュリティの役割は大きくなりつつあります。

セキュリティ対策に活かす

サイバーセキュリティを実践する上で、軍隊だけでなくいかなる組織・企業であっても、脅威インテリジェンスは有益です。
組織が持つIT資産を守るためには、まずどのような脅威があるかを理解する必要があります。セキュリティ対策にはコストが伴うため、無尽蔵に製品やソリューションを導入することはできません。また、無計画に対策を行うことは、ユーザーの利便性を損なわせ、内部のミスや「抜け道」を誘発する可能性を上昇させます。
脅威、すなわちサイバー攻撃に関するインテリジェンスを基盤とすることで、組織にとって真に必要なセキュリティ対策を定め、防護すべき重要領域に的を絞った投資をするといった判断が可能となります。

 

なぜうまくいかないのか

残念なことに、インテリジェンス活動に失敗はつきものです。
太平洋戦争において、日本は情報活動の点でも米国に大きく後れをとりました。また、日本政府は1945年8月9日まで、ソ連侵攻を察知できませんでした。
2001年の米国同時多発テロでは、テロ計画に対する同盟国からの事前警告が、米国各情報機関で共有されなかったことが指摘されています。 

市場には、サイバー脅威インテリジェンスに関する共有プラットフォームや、提供サービスが既に多数存在します。
しかし、こうしたシステムやプラットフォームをうまく活用できないケースも多く、特に日本では、アンチウイルスソフトやEDR(Endpoint Detection and Response)製品程普及していません。 

この章では、組織のセキュリティ対策で発生しやすい脅威インテリジェンスの課題を挙げていきます。

情報要求が漠然としている

何が知りたいのか、何のために行うのかという要求がはっきりしていない場合、脅威インテリジェンス活動は漫然としたデータ収集になりがちです。
大きな目的が不在であるため、あまり関連のない情報が蓄積され、また上級管理者もレポートを読まずに無視するといった事態が発生します。

ほしい情報とのミスマッチ

インテリジェンスには戦略、作戦、戦術といったスケールがあり、要求によって必要な情報の種類は変わります。経営層に対してマルウェアの痕跡情報を報告することはあまり意味がないですし、あるいはSOC運用チームがセキュリティ産業の成長予測といったレポートを受け取ってもすぐには活用できません。

情報が活用できない

収集され、加工された情報が漠然としていたり、また自組織や情報要求との関連性が薄かったりすると、受け取っても活用できない場合があります。
あるいは、脅威に関するアラートを受け取ったものの、抽象度の高い内容であるため、具体的にどう対策すればいいのかわからないというケースもあります。

情報源が限られている

膨大な情報源から日々データを集める行為は非常に手間がかかります。また、サイバー攻撃者の動向を探るには、ダークウェブに存在する多数のマーケットやハッカーフォーラム、Telegramのチャンネルを監視するなどの専門的な知見が必要です。

情報収集に割く工数がない

情報専門部署を持つ軍や、インテリジェンス活動に近い業務を行っているシンクタンクとは異なり、一般的な企業ではインテリジェンス活動は付加職務として行われています。
しかし、例えばセキュリティ担当者が情報収集に割ける時間や労力は限られています。
脅威インテリジェンスを実践するのに不可欠なダークウェブの探索やセキュリティレポートのチェックは、目の前の機器を運用することに比べれば優先度は低くなってしまいます。



SASが提供するインテリジェンス

SOMPO CYBER SECURITYではこれまで、イスラエル発の脅威情報プラットフォームCognyteや、攻撃者のインフラ分析を活用したKryptosLogicをサービスとして提供してきました。
サービス運用やサポートで培った経験を活かし、またインテリジェンスに係る様々な課題を踏まえつつ、どうすれば情報が活かせるかどうか検討し、2022年に新たにSpiderweb Assessment Service(SAS)を開始しました。 

SASは、SOMPO CYBER SECURITYが有するアナリストによるチームによって運営される脅威インテリジェンスサービスです。日本人およびイスラエル人からなるセキュリティ専門家が、国外の脅威インテリジェンスベンダーと連携し、日々情報収集に努めています。
お客様に対し、既存のシステムへ負荷をかけることなく、組織に関連する脅威情報を提供します。実用性の高い、タイムリーなインテリジェンスを活用し、アセスメント形式で提供することにより、脅威の早期把握による組織の対策強化および被害の最小化が期待できます。 

脅威インテリジェンス活動を行う上でおこる様々な課題を解決する上で、SASは次のような利点を備えています。

初期調査に基づいた関連性の高い情報

SASでは、まずお客様の要望を含めた初期調査を行います。組織が欲しい情報や、使用しているITシステムなどの情報に基づいた、ノイズのないインテリジェンスを提供します。

あらゆる情報源を駆使した偵察活動

公開情報や組織のIT資産情報だけでなく、ダークウェブやサイバー攻撃者のインフラ(ボットネットやC2サーバなど)なども網羅し、情報を蓄積しています。ダークウェブマーケットやデータアップロードサイトに掲載された組織のパスワード情報やデータベースなどももれなく捕捉することができます。

アナリストチームによる分析レポート

SOMPO CYBER SECURITYが保有するエキスパートが、組織に関する脅威情報を分析し、適切な対応策や提案を含むレポートを提供します。レポートは日本語で提供されるため、言語障壁で悩むこともありません。

 

まとめ

インテリジェンス活動は、セキュリティ対策を真に効果的なものにし、未知の脅威に備える上で不可欠です。

SOMPO CYBER SECURITYは、アナリストや情報収集フレームワークを活用し、組織がその重要な資産を攻撃者から防衛する取り組みを支援します。



髙宮 真之介 プロフィール

shin_takamiya_portrait.jpg
著者情報
髙宮 真之介(たかみや しんのすけ)CISSP
SOMPO CYBER SECURITY 事業企画部

2010年に航空自衛隊に入隊、サイバー・情報通信担当として作戦システムの維持管理、SOCの設立、米空軍サイバー作戦業務等に従事する。2020年から国内自動車会社の脅威脆弱性運用/サイバー演習担当を経て、2022年よりSOMPOリスクマネジメントにて、サイバーセキュリティ事業の企画やマーケティング、コンテンツ拡充等に携わる。
 
  • LINEで送る
  • このエントリーをはてなブックマークに追加