うまくいかないインテリジェンス2 ~SASのインテリジェンス・レポートを紹介~

カテゴリ
サイバーセキュリティブログ  記事一覧  脅威インテリジェンス 
タグ
脅威インテリジェンス  Cognyte  Kryptos Logic  Emotet  SAS  髙宮真之介 

SOMPO CYBER SECURITY

B!

前回の記事では、インテリジェンス活動の概要と、サイバーセキュリティにおける脅威インテリジェンスについて紹介しました。

今回は、SOMPO CYBER SECURITYが提供するアセスメントサービスであるSAS(Spiderweb Assessment Service)の具体的な内容を見ていきたいと思います。

 

脅威インテリジェンス・アセスメント
Spiderweb Assessment Service(SAS)はこちら

記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

目次

 

 

SASを利用してみましょう

SASは、SOMPO CYBER SECURITYが展開する2つの脅威インテリジェンスサービスであるCognyteKryptos Logicを活用し、攻撃者目線で組織のサイバーリスクを可視化します。

そのために、具体的に3つの観点から、サイバー空間における組織の状況を調査します。

  1. 組織の公開資産
  2. ダークウェブのマーケットおよびフォーラム
  3. ボットネットなど攻撃者のインフラストラクチャー

SASを利用するにあたり、初めに組織が持つ次の情報をプラットフォームに流し込みます。

 

組織に関連するキーワード

ダークウェブ上では、企業や組織、また特定のVIPに対する攻撃に関する話題や、盗んだデータ、資格情報に関する話題が生起しています。

そこでSASは、組織に関するキーワード、例えばブランド名、製品名、経営者の名前、社内でのみ使われているプロジェクト名などを手がかりに、サイバー犯罪者たちのコミュニティを探索します。

他にも、組織が利用しているシステムやSNSアカウント、クレジットカードのBINコード、特権ID保有者情報、関連企業や子会社などもキーワードとして登録を推奨しています。

Cognyteはダークウェブに関する独自のデータベースを運営しており、そこから組織に関連する脅威を見つけ出すことができます。

組織のIPアドレスおよびドメイン

組織が保有するIPアドレスおよびドメインに基づき、マルウェア等による侵害状況を調査します。

インターネット上に公開された資産には、Web、メール、VPN、エンドポイント、ネットワーク機器、クラウドなどがあります。こうしたIT資産に内在する脆弱性を、システムに負荷を与えることなく検知します。

また、SASではKryptos Logicが保有する独自のセンサーを活用したマルウェア感染状況もあわせて調査します。

Kryptos Logicは、攻撃者の構築したボットネットの中に、無数のセンサーを潜伏させています。
国内外で猛威を振るっている大規模なマルウェアは、感染端末からなる大規模なボットネットを運用し、攻撃に利用しています。このネットワークの中に、Kryptos Logicは独自のセンサーをしかけており、マルウェアの動きを観測することが可能となっています。

このような仕組みを活用することで、どのコンピュータがマルウェアに感染し、ボットネットの一部となっているかを知ることができます。


以上の組織情報を入力することにより、SASはCognyteおよびKryptos Logicを活用、また専属のアナリストによる分析も行うことにより、精確かつ「対策に活かせる」レポートを生成します。

 

 

インテリジェンス・レポートの紹介

登録した組織情報を元に、SASサービスは約4週間かけて脅威インテリジェンス活動を行います。その調査結果を元にレポートを作成し、お客さまである組織に説明いたします。

レポートでは、単に得られた情報を羅列するだけでなく、その1件1件について、アナリストが導出した推奨策を掲載しています。

このため、組織にとっては対策を立てやすいものとなっています。

この章では、SASレポートを通してどのような情報が得られるのかを紹介していきます。

脅威情報

脅威情報では、次のカテゴリに分けて組織に関わる脅威を報告します。

組織に関連する脅威

組織に直接関連する脅威情報を提供します。インシデントにつながるリスクが最も高い情報であり、速やかな対策が必要となるカテゴリです。

例えばレポートでは以下のような情報を得ることができます。

脅威情報は、実際のレポートでは詳細な形で記載されており、具体的な組織資産の情報や、関連するダークウェブフォーラム、流出したデータの全件リストや、スクリーンショットなども含まれています。

業界に関連する脅威

組織が属する業界に関する脅威情報を報告します。業界とは例えば公共機関、製造業、金融業、医療セクターなどが該当します。

サイバー攻撃者やAPTは、その目的や利用する戦術に基づいて、特定の業界に的を絞って活動する例が多くみられます。そのため、こうした業界情報は、組織を取り巻くサイバー空間がどのような脅威に晒されているかを把握する上で非常に有益です。

自組織が例えば製造業に位置付けられると仮定した場合、同業他社がランサムウェア攻撃を受けた場合には、被害企業とサプライチェーン上のつながりがあるか、また攻撃者が利用した攻撃に備えるための脆弱性管理ができているかを点検するべきです。

また、SASレポートではサイバー攻撃に関するIoCデータを提供しているため、これを組織の運用するセキュリティツールに取り込むことも可能です。

地域およびグローバルに関連する脅威

組織の所在する地域にフォーカスした脅威情報および、グローバルで生起している脅威情報です。
サイバー攻撃やサイバー脅威には地域性があり、例えばある国や地域を狙ったサイバー攻撃や、特定の国で普及しているシステムの脆弱性を狙った攻撃などが発生しています。

広く使われているソフトウェアやライブラリにおける重大脆弱性は、グローバル脅威の1つです。

Microsoft Officeの脆弱性であるFollina(CVE-2022-30190)や、Java用ライブラリApache Log4Shellの脆弱性Log4Shell(CVE-2021-44228))は、エクスプロイトの公開後ただちに世界規模でのスキャンと攻撃が始まりました。

インターネットに国境はないため、上述のような脆弱性をそのままにしておくことは、組織に重大なリスクを招く結果となります。

 

ここまでに紹介した脅威インテリジェンスに加えて、SASは組織のマルウェア感染状況も提供いたします。

マルウェア感染状況レポート

SASの調査プロセスで利用されるKryptos Logicは、センサー情報を元にマルウェア感染状況を提供します。
組織が保有するどのホストがマルウェアに感染しているか、実際のデータ(感染しているホスト、C2サーバーとの通信履歴等)が提示されます。

またボットネット上で流れているクレデンシャル情報の出元や内容についても検知をするため、組織のドメインに関連する漏洩情報をいち早く検知することができます。

SASは、EmotetQbotのC2ネットワークも捕捉しています。

 

 

まとめ

SASでは、年1回から4回のレポートを通じて、組織に関するサイバー脅威インテリジェンスを提供します。この情報は、組織のリスクに直結しており、また対応や対策についても明示されており、今すぐ組織の指針に反映させることができます。

インテリジェンス活動は運用サイクルを通じて常に継続すべきものです。
SOMPO CYBER SECURITYでは、アセスメント・レポートサービスであるSASだけでなく、組織が日常的にサイバー脅威を収集できるよう、CognyteおよびKryptos Logicプラットフォームの提供も行っています。

脅威インテリジェンスの利用を通じた「サイバーセキュリティ・シフトレフト」、すなわち、実際に攻撃を受ける前段階で、脅威情勢を的確に把握することにより、組織のセキュリティ戦略を正確化・効率化することができます。

サイバー脅威インテリジェンスを活用し、サイバー攻撃を未然に阻止するだけでなく、組織の経営判断、セキュリティ戦略に関する投資判断などにも役立ててみませんか。


記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

著者情報

SOMPO CYBER SECURITY
プロダクト推進部 上級研究員
髙宮 真之介(たかみや しんのすけ)CISSP, CEH
2010年に航空自衛隊に入隊後、サイバー・情報通信担当として無線・有線整備、作戦システム管理、SOC設立、米空軍サイバー部隊における交換将校・セキュリティ業務等に従事する。2020年から国内メーカーの脅威脆弱性管理/サイバー演習担当を経て、2022年にSOMPOリスクマネジメント入社後、事業企画やコンテンツ拡充、脅威情報運用等に携わる。2024年からは脅威インテリジェンスサービス開発運用、社内解析基盤構築を担当。
・自衛官時代に言われた一言「レーダー整備にそんな筋肉はいらない」

関連記事

(4/17更新有)Palo Alto Networks製品の脆弱性に対応してください(悪用中)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年4月 2024.4.17追記本記事公開後、当該脆弱性の悪用条件等の更新が行われています。最新の情報はP...

【採用事例】株式会社ダイフクさま ~きっかけはお客さまからのご依頼~(Panorays)

サプライチェーンリスク評価サービス『Panorays』の採用事例として、株式会社ダイフクさまにお話をうかがいました。 近未来を想像させる大阪市内にある真新しい本社ビルで、サプライチェーンリスク評価サービス『Panorays』の採用事例の取材をさせて頂いたのは、日本国内外でビジネスを大きく成長させている製造大手の株式会社ダイフクさまです。実際の運用はまだこれからという段階であり、採用に至った背景や理...

ハクティビストによるDDoS攻撃サービスInfraShutdownの利用

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年3月 先般、自称ハクティビストグループであるAnonymous Sudanが新DDoS攻撃サービス「I...

【採用事例】応用地質株式会社さま ~インシデントを好機ととらえる組織の力~

当社が提供するサイバーリスクアセスメントやPanoraysを使った組織のセキュリティ態勢改善の事例を紹介します。 インシデントは対岸の火事ではないと理解し対策に乗り出す組織、理解しているもののどこから手を付けてよいかわからない組織、やるべきことはわかっているものの上層部の理解が得られない組織など、どの状況のどのフェーズにいても、参考になる材料が必ず見つかると感じるお話をDX認定事業者でもある応用地...