セキュリティコンサルタントの日誌から

セキュリティに関するエッセイなど

#ssmjp 04に参加してきました!!

#ssmjp 4月に参加してきました。

ブログ枠で参加したのでアップデートしました。(勘違いして、アップロードできていなかったので、アップロードしました。ご迷惑をおかけしました。)

講演1:私の情報収集法

最初のスピーカーは「タイムライン・インテリジェンス」という情報収集法に関する話でした。「私は昨晩、6時間寝てしまったから、すでに専門家でなくなってしまった」とまで言い切らずに情報収集を行うというコンセプトが面白かったです。

提案されていたポイントは、「時差を利用して、過去・未来にさかのぼるイメージで情報収集を行う」という点にあるかと思います。

  • 未来の話題は、海外ソースで先取り
  • 過去の話題は、「まとめ」を活用

未来の話題

海外の情報で日本で話題になるまでに先取りを行って、話題を先取りする方法です。

海外のニュースは日本の夜に公開されており、翻訳は大体翌日の午前中に公開されるため、朝の通勤電車などでこれらの情報を把握できれば、実質的に情報を先取りすることができるとのことです。

過去の話題

その反対に取りこぼすことも当然あるので、その部分については「まとめ」を活用して情報を一気に吸収する方法です。

補足(質疑の中から...)

  • 一時情報か否かについては、記事の量でその信憑性を図っているとのこと。
  • Twitterはあまり見ていない。
  • ある程度時間を区切ってみている。 

所感

  • 情報収集をうまくやろうとした際に、一番ネックになるのは「現在の情報を正確にいかに押させるか?」、「膨大な情報に呑まれないようにすること」だと思います。この方法を情報収集に取り入れてみたいと思います。

講演2:ペネトレーションテストの資格

北原さんによるペネトレ系資格に関する説明をでした。個人的には、過去記事でまとめた時に調査に挫折した部分を全部きれいにまとめてくれた内容で非常に参考になりました。

米国では、OSCPはペネトレーションテストの品質を保証する重要な資格として位置付けられているので受験に向けて非常に参考になりましたが、それにしてお56のホストに侵入するとか、報告書をかなり細かく書かないといけないとかハードルが非常に高いですね...(ほかの資格は4択なので、勉強すれば基本的には取れると思います)

www.scientia-security.org

講演3:VyOSで挑むIPv6 IPsec

VyOS Kernelなるものを初めて知ったのですが、VyOSはルータなどを作る際に便利OSだが、本家でサポートが切れているので対応が大変らしいです。今回は、IPv6 IPSecへの対応に関するエピソードでした。

個人的にネットワークにそこまで詳しくないのですが、二分探索法でバグを探すとか思った以上にバグ調査って地道なんだな..と実感させられました。

講演4:なぜSphinxで手順書を作るのか

Sphinxで手順書を作る話(#ssmjpでシリーズ化されている話)でした。Sphinxを使ったことがないので感覚的にわからない部分もあるのですが、便利な側面も多いのですが、一方これの学習コストってどれぐらいなんだろうと思っています。(若干、慣れが必要な記述形式なのではと思っています)

現在、色々ドキュメントを作る作業をしているので少し試してみたいと思います。

まとめ

SSMJPは、いつもユニークなプレゼンテーションが多くいつも興味深く参加しています。もし参加したことがない方はぜひ参加してみると色々勉強になると思います。

Cyber Threat Intelligenceとは何か?(その4・2018年度版)

前回の記事では、Operational Threat IntelligenceとStrategic Threat Intelligenceの定義について取り上げた後、Threat Intelligenceの共有方法についても触れました。今回は、Cyber Threat Intelligence Analystが陥りやすいバイアスやAttributionという技術について触れようと考えています。

CTI Analystが陥りやすいバイアスとは?

CTI Analystは限られた情報から分析を行うゆえ、陥りやすいバイアスが存在します。詳しくは、誤謬 - Wikipediaや以下の本を読んでもらうとして、CTI Analystはこうしたバイアスに問われないように数々の誤謬・詭弁に通じている必要があると考えられます。

ウンコな議論 (ちくま学芸文庫)

ウンコな議論 (ちくま学芸文庫)

 
反論の技術―その意義と訓練方法 (オピニオン叢書)

反論の技術―その意義と訓練方法 (オピニオン叢書)

 
レトリックと詭弁 禁断の議論術講座 (ちくま文庫 こ 37-1)

レトリックと詭弁 禁断の議論術講座 (ちくま文庫 こ 37-1)

 
論より詭弁 反論理的思考のすすめ (光文社新書)

論より詭弁 反論理的思考のすすめ (光文社新書)

 
詭弁論理学 改版 (中公新書 448)

詭弁論理学 改版 (中公新書 448)

 

 ACH(Analysis of Competing Hypotheses)

ACHとは、元CIA分析官のRichard Heuerにより提唱された仮設検証のプロセスです。具体的には、様々な仮説を分析し、最もらしい仮説を選ぶのにつかわれる方法です。

  1. Enumulate(可能性のある仮説をすべて列挙する)
  2. Support(各仮説を支える or 否定する証拠を探す)
  3. Compare(ACH Matrixを使いながら各証拠を比較して、各証拠が仮説をサポートするか否か評価する)
  4. Refine(Matrixを見直し、可能性が低い仮説や不適切な証拠を排除する)
  5. Prioritize(仮説の中で最も確からしい仮説を選ぶ)
  6. Depedence(選んだ仮説の証拠への依存度を評価する)
  7. Report(仮説を報告書としてまとめる)
  8. Qualify(証拠や前提が変わった時点で、仮説を再評価する)

ACHのCyber Threat Intelligenceの応用については、Cyber Threat Intelligence製品を開発しているDigital Shadowなどがブログで具体例を公開していますので、参考にしていただければと思います。

Attribution

Attributionとは、侵入や攻撃活動の活動主体を分析する技術です。最近仮想通貨が流出したCoinCheckなどでもNation-StateレベルのAttributionが行われており、かなり注目度の高い技術だと思います。

www.bloomberg.com

Attributionのレポートを多数だしているMandientのレポート"APT1: Exposing One of China’s Cyber Espionage Units"をもとに定義を見てみましょう。

Methods for attributing APT personnel often involve the synthesis of many small pieces of information into a singular comprehensive picture. Often this unified viewpoint reveals not only the group attribution, but coherent pockets of behavior within the group which we perceive to be either small teams or individual actors. We refer to these as “personas.”

 

APT攻撃を行う攻撃者を特定する手法は、多くの情報のピースを包括的な絵として統合することに近しい。 しばしば、この統合的な視点は、グループの特定だけでなく、個別の攻撃者やチームによるグループ内の一貫した行動を明らかにする。我々は、これらを「ペルソナ」と呼んでいる。 

 SANSでは、Attributionの対象は大きく4種類(攻撃キャンペーン、攻撃者、攻撃グループ、国家)あると述べており、どれについて分析しようとしているか明確にするように推奨しています。

但し、ShmooCon 2017の発表でも触れられていましたが、Cyber Attributionに対抗するため、Cyber Disinformationと呼ばれる技術も存在しますので注意が必要です。

www.scientia-security.org

また、SANS CTI Summit 2017でも触れられていましたが、一般企業にとってAttributionは必要かという議論も存在します。(要するに誰が攻撃してくるにせよ、結局は組織を守らなければいけないのでAttributionは無意味であるという議論です。詳しくは、当該ブログ記事を参照してください。)

www.scientia-security.org

確かにこの考え方も正しく、Attributionはより成熟したCTIプログラムを持つ企業がやるべき内容で、初期段階ではThreat intelligenceをいかに消費するかに焦点を当てたほうが良いかもしれません。どうしても、Attributionが必要だという場合には、Cyber Attribution Reportを自動生成してくれるジョークソフトもあります。(日本の場合は、Hello Kittyとなっています)

f:id:security_consultant:20180207211415p:plain

まとめ

今回は、CTI Analystが考慮すべき思考法(誤謬・ACH)、Attribution(攻撃者の特定)について触れました。CTI Analystは、ある意味情報分析技術の訓練が重要になりますので、これらの技術についても学んでいくことが必要になると思います。ちなみに、改めて読みましたが、この資料非常によくまとまっていると思います。

qiita.com

Cyber Threat Intelligenceとは何か?(その3・2018年度版)

2018/02/28 リンクを追加しました。

今回の記事では、Tactical Threat Intelligenceについて取り上げました。

今回は、SANSの"Cyber Threat Intelligence Consumption"をもとにOperational・Strategicレベルについて取り上げたいと思います。

Operational Threat Intelligenceの定義

以下のように定義されています。

Operational-level personnel should look to translate strategic objectives into tactical efforts and vice versa by identifying the overarching goals or trends of an operation or campaign. They should also aim to be aware of adversary campaigns instead of single intrusions, identify organizational knowledge gaps, and share information with peer organizations to alleviate those knowledge gaps.

 

Operational Level Threat Intelligenceを扱う担当者は、攻撃キャンペーンの包括的目的や傾向を特定することにより、戦略的目的を戦術的な行動に落とし込み、あるいは逆に戦術的行動を戦略的目標に変換することが求められる。また、当該担当者は、単体の侵入よりも敵対的な攻撃キャンペーンに注目し、組織が持つ知識との差を特定し、その知識の差を軽減するために他の組織に対して情報を共有する必要がある。

Strategic Threat Intelligenceの定義

Strategic Level Threat Intelligenceも以下のように定義されます。

Strategic-level players such as executives and policymakers should look for an understanding of the wider threat landscape to identify the risk to the organization and changes that can be made in investments or the corporate culture.

 戦略レベルを求める幹部・政策立案者は、組織のリスクを特定するために、脅威の全体像と投資や企業文化に生じうる変化を理解したいと考えている。

Threat Information Sharing

一つの組織でサイバーセキュリティへの脅威動向をすべて集めることは不可能です。そのため、その多くは外部からの情報をもとに消費(Consumption)を行い、その過程ででてきた新しい情報をもとに新しいインテリジェンスを作成(Production)して共有するという形が一般的です。Operational Threat Intelligenceの定義で触れられていましたが、そのためのキーワードとして情報共有が挙げられます。

Information Sharing Platform(ISP)

Information Sharing Platformとは、Threat Intelligenceを共有したり、蓄積するための基盤のことです。使ったことはないですが、有償・無償それぞれにいろいろな基盤があるようです。

 Threat Intelligence Feed

Tactical Threat Intelligenceは、Blue Team(=Security Operation Team)の日々の運用を支えるために共有され、Timely & Actionableであることが必要だと考えられます。通常は、IPアドレス、ハッシュ値などが共有されることが一般的です。

いくつか有名な情報提供ソースを列挙します。

Intelligence Community

Threat Intelligenceを共有するコミュニティもいくつか存在します。日本だと、金融ISACやFS-ISACが活発に活動を行い、様々な情報交換を行っている様子です。

共有形式・TLP

情報を共有する形式は多数存在して、統一したフォーマットは存在しません。有名ものとして、マルウェアシグニチャを共有するYARA、STIX、CybOX、TAXIIなどがあります。

また、最近では『セキュリティ対応組織(SOC/CSIRT)強化に向けたサイバーセキュリティ情報共有の「5W1H」 』という資料も出ていますので、共有を考える上で重要な参考になると思います。

ちなみに、情報共有する際には、情報のアクセスレベルを決めるためにTLP(Traffic Light Protocol)という仕組みを使うことが一般的です。金融ISACでもTLPは厳格に有用されており、個社情報を含むものはRed or Amber、公開情報の共有などはWhiteという形のように運用されているようです。

www.us-cert.gov

まとめ

今回は、Operational・Strategic Threat Intelligenceについて、およびInformation Sharingについてまとめました。特に、Operational、Strategicは文献を当たってもなかなかわかりやすい解がなく試行錯誤しながらやっていくものになるかと思います。

参考:このリンク先に色々と情報がまとまっているので活用するのも一つの手だと思います。

github.com

 

github.com

Cyber Threat Intelligenceとは何か?(その2・2018年度版)

前回の記事では、Cyber Threat Intelligenceの定義などについて解説しました。 

www.scientia-security.org

 今回の記事では、Threat Intelligenceの中でもTactical Threat Intelligence(戦術的インテリジェンス)に焦点を当ててみたいと思います。

戦術的インテリジェンスの定義

SANSの"Cyber Threat Intelligence Consumption"によれば、以下のように定義されています。

Tactical-level intelligence is often consumed in the form of indicators of compromise (IOCs) and tactics, techniques, and procedures (TTPs). This helps drive the security of an organization and enable it to hunt down threats and better respond to them. 

 

戦術的インテリジェンスとは、IoCとTTPsを消費することである。これは、組織のセキュリティを推進することを助け、脅威を捕らえ、よりよく対応することを可能にする。

以前のエントリーで記載した通り、インテリジェンスは消費者(Consumer)と生産者(Producer)により見方が異なります。上記の定義では、インテリジェンスを消費する消費者側(Consumer)に立った定義ですが、戦術的インテリジェンスは日々のセキュリティ運用の支援に焦点を当て、攻撃者の動向を分析することを目的としています。

そのため、一般にTactical Cyber Threat Intelligence Analystと呼ばれる人は、取得したインテリジェンス情報をBlue Team(=Security Operation Team)のために翻訳し、より使いやすく情報を加工するため、インテリジェンスを消費していきます。例えば、インテリジェンス情報を分析・研究し、攻撃者のTTPs(Tactics, Techniques, and Procedures)を説明する、現時点で同様の攻撃が行われていないか確認したり、将来同様の攻撃が行われた場合に防げるかを確認するためにIoC(Indicator of Compromise)を作成することなどが挙げられます。

ちなみに、インテリジェンスを分析・研究の過程で新しいIoC(IPアドレス、特定のレジストリ情報)が作成されれば、インテリジェンスの生産者としての役割を果たしたことにもなります。この例からもわかる通り、消費者(Consumer)・生産者(Producer)の立場は一方に縛られるものではなく、状況により変化することになります。

戦略的インテリジェンスの分析手法

戦略的インテリジェンスは、主に攻撃イベントの検知、ISAC・セキュリティベンダーなどのIC(Intelligence Community)から提供されるIoCをもとに分析をスタートします。技術的な調査手法はフォレンジックで利用する分析技術(ログ解析、ネットフローデータ分析、メモリ解析、フォレンジック解析)などの各種技術を利用して分析を行います。また、分析の結果新しいIoC(マルウェア・C2通信のIPアドレス)などがあれば、OSINT技術を利用して、さらなる情報や特定の攻撃主体とのリンク分析など分析の幅を広げることができます。

ここでは、情報を整理するためのモデルについて以下3つを紹介します。

攻撃モデル

第一のツールは、攻撃モデルです。一番よく知られているものは、Cyber Kill Chainモデルだと思いますが、実は各社色々なモデルを提示しています。これについては、自社の他の対策やポリシーになったものを自由に選べばよいと考えます。以下では、Cyber Kill Chainモデルを使って考えていきます。

  • Cyber Kill Chain Model(Lockheed Martin社)
  • Expanded Cyber Kill Chain Model(Black Hat 2016)
  • Mandient Attack Lifecycle(FieEye社)
  • Cyber Attack Model(Gartner社)
  • MITRE ATT&CK LifeCycle(MITRE)
  • EY hypothetical adversary life cycle (E&Y社)
  • 攻撃シナリオモデル(IPA)

CoA Matrix

CoA Matrix(The Course of Action Matrix)とは、各攻撃モデルのフェーズに対して防御者としての行動指針(Course of Action)を決定したり、それに基づく結果を整理する表のことです。一般的には、防御の指針を示す7Dを置いてアクションを決めることが一般的です。

  1. Discover(発見):過去攻撃された痕跡があるか?
  2. Detect(検知):将来攻撃された場合に検知できるかどうか?
  3. Deny(否定):攻撃が発生することを予防する(例:ポート・IPの遮断)
  4. Disrupt(妨害):攻撃の成立を妨害する(例:ASLRを導入する)
  5. Degrade(低下):攻撃が成立するまでの時間を稼ぐ(例:レスポンス速度を低下させる)
  6. Deceive(欺瞞):攻撃者に攻撃が成立したと勘違いさせる(例:Honeypotの利用)
  7. Destroy(破壊):攻撃者に対して、攻撃的なアクションをとる(例:Hack Back)

f:id:security_consultant:20180204104632p:plain

Diamond Model

Diamond Modelとは、各イベントとは4つの特徴(Adversary・Capabilitiy・Infrastructure・Victim)により定義づけられるとして、イベントをダイアモンドで表現するモデルです。このモデルの特徴としては、Social-Political Axis(AdversaryとVictimsをつなぐ縦の線)とTechnical Axis(CapabilityとInfrastructureをつなぐ横の線)が合理的に説明がつくことが重要となります。実際の分析では、この攻撃モデルの各フェーズに従いこのダイアモンドがかかれ、連鎖していく形で記述を行います。

使い方のイメージが付きづらい場合は、このモデルをよく利用しているThreatConnect社がスターウォーズをネタにこのモデルを利用して分析したLuke in the Sky with Diamondsという記事があるため、一読されることをおすすめします。

f:id:security_consultant:20180204105928p:plain

別の例として、Diamond Modelをよく利用して分析を行っているThreatConnect社がAPTグループ「Naikon」の分析した結果を示します。このモデルを見ると、この分析によれば、攻撃グループ(Adversary)は「中国人民解放軍78020部隊」と関係性があること、特殊なツール群を使う能力(Capability)を持っていること、中国のダイナミックDNSインフラ基盤を攻撃基盤(Infrastructure)として使っていることなどがわかります。

このモデルの特徴として、Social-Political Axis(AdversaryとVictimsをつなぐ縦の線)とTechnical Axis(CapabilityとInfrastructureをつなぐ横の線)が重要で、この二つの線が合理的に説明できることが重要といわれています。Social-Political Axisとは、なぜ攻撃者が被害者を狙うのか、説明する軸です。例えばこの事例の例では、「南シナ海への中国対外政策」という理由が挙げられます。一方、Technical Axisとは、攻撃者の能力とインフラストラクチャをつなぐつながりを意味し、脆弱性(CVE-2012-015)やフィッシング攻撃などの理由が挙げられます。

f:id:security_consultant:20190210184315p:plain

 まとめ

 Tactical Threat Intelligenceは、技術的要素も多く一番セキュリティチームとしてイメージしやすい部分だと思います。CTI Analystの強みは技術的分析をできることに加えて、断片的な情報を組み合わせて攻撃者のシナリオや手法を整理していき、全体感を示して対策につなげていくという部分になるだと考えています。

Cyber Threat Intelligenceとは何か?(その1・2018年度版)

(修正履歴)

  • 過去のエントリをいろいろ改善して再投稿しました。
  • 2019年2月9日に一部更新を行いました。

今回のエントリーでは、Cyber Threat Intelligence(CTI)について解説をしていきます。

第1回では、Cyber Threat Intelligenceの概要について定義していきたいと思います。

Intelligenceとは何か?

インテリジェンスとは、諜報活動や情報分析に関する軍事用語です。

諜報機関として有名なCIA(Central Intelligence Agency)はアーカイブ上で過去の資料(コレとかコレ)を複数公開していますが、少し古く、議論が尽くされていないと筆者は考えています。本書では、アメリカ統合参謀本部(JCS:Joint Chiefs of Staff)が発表している資料(DOD:Dictionary of Military and Associated Terms)からインテリジェンスの定義を見てみましょう。(ちなみにですが、Cyber Threat Intelligence の単語の多くは軍事用語を転用しています。そのため、なにか気になるキーワードがあれば、まず上記の辞書に当たるのがよいと思います。)

  1. The product resulting from the collection, processing, integration, evaluation, analysis, and interpretation of available information concerning foreign nations, hostile or potentially hostile forces or elements, or area of actual or potential operations.
  2. The activities that result in the product.
  3. The organizations engaged in such activities.

 (筆者簡易訳)

  1. 海外諸国、(現在もしくは将来において)敵対的な組織や集団、軍事行動を行っている地域について利用可能な情報の収集・加工・統合・評価・分析・解釈の結果、作成された成果。
  2. 当該成果をもたらすための工作・活動。
  3. 当該活動に従事する組織。

 ここの定義をもとに他の定義を見てみましょう。

データ形式としてのインテリジェンス

第一に、インテリジェンスを情報のひとつの形式としてみた場合です。以下の図は、インテリジェンスは収集されたデータを整理・加工して、分析・評価を加えたものであると定義されています。(画像は、The Sliding Scale of Cyber Securityから引用)

f:id:security_consultant:20170119142400p:plain

プロセスとしてのインテリジェンス

 第二に、インテリジェンスをプロセスしてみた場合です。以下の図は、Intelligence Cycleと呼ばれ、インテリジェンスを作成する際に重要となるプロセスのことです。基本的に、要求→収集→評価→分析→配布というプロセスを経て実施します。(画像は、The Sliding Scale of Cyber Securityから引用)

f:id:security_consultant:20170119142044p:plain

組織としてのインテリジェンス

組織としてのインテリジェンスとは、組織としてインテリジェンスを持っていることを意味します。一般に、一つの組織で全てのインテリジェンスをカバーすることはできないため、インテリジェンス・コミュニティ(IC)を構成し、必要に応じて情報収集を行う。Cyber Threat Intelligenceの場合も、情報共有の枠組みとなるコミュニティが存在し、情報を共有し活用するというプロセスを行っています。

Cyber Threat Intelligenceとは何か?

上記を踏まえて、Cyber Threat Intelligenceについて考えていきましょう。

Cyber Threat Intelligenceでは、上記で紹介したサイバーの脅威(Threat)に対してデータを加工して役立てていくことを目的としています。その前に、Threat(脅威)を定義したいと思います。具体的には、以下の3要素で定義されます。

Threat(脅威) = Hostile Intent(敵対的な意図) × Capability(能力)  × Oppotunity (機会)

上記のThreatの定義を発展させると、Threat Intelligenceとは以下のように定義できます。

Cyber Threat Intelligence とは、敵対的な組織、集団、攻撃者および脅威(意図・能力・機会)に関する情報について収集・加工・統合・評価・分析・解釈を行い、自組織のセキュリティ維持と意思決定に役立てること

Gartner社の定義

ちなみに、この定義は数ある定義の一つであり、様々な定義が存在します。

例えば、Gartner社は少し異なる定義を出しています。(参考資料

Threat Intelligenceとは、脅威・危険に対する主体者の対応に関する決定を知らせるために利用できる、既存または今後発生する資産への脅威に関する文脈、メカニズム、指標、含意および実行可能な助言を含む、エビデンス・ベースの知識を意味する。

CBEST の定義

別の定義として、英国のセキュリティフレームワークCBEST の定義を見てみましょう。

CBEST とは、英国金融庁(FSA)が作成した侵入テストやインテリジェンス主導のセキュリティを定義したフレームワークです。この定義も非常にシンプルに、サイバースペースにおける脅威・攻撃者に関する情報収集だと位置づけています。(引用元:CBEST Intelligence-Led Testing - Understanding Cyber Threat Intelligence Operations

Information about threats and threat actors that provides sufficient understanding for mitigating a harmful event in cyber domain.

(筆者簡易訳)

サイバー空間における悪意あるイベントを緩和するために十分に活用可能な脅威と攻撃者に関する情報

Cyber Threat Intelligenceの分類

Cyber Threat Intelligenceは、その形式によりいくつか分類されます。

目的・期間による分類

Threat Intelligenceはその目的と期間で考えると、3種類に分類されます。

  • Tactical Threat Intelligence
  • Operational Threat Intelligence
  • Strategic Threat Intelligence

 以下の書籍では、上記3種類を以下のように説明しています。

サイバーセキュリティマネジメント入門 (KINZAIバリュー叢書)

サイバーセキュリティマネジメント入門 (KINZAIバリュー叢書)

 

以下のように、目的・利用サイクルにより情報の内容が変わります。

f:id:security_consultant:20180204130301p:plain

立場による分類

実際にThreat Intelligenceに携わる観点からすると、二つに分類されます。

  • Intelligence Production(生産者サイド)
  • Intelligence Consumption(消費者サイド)

生産者再度では、インテリジェンスサイクルに従い、攻撃モデル(Cyber Kill Chain)、ダイアモンドモデル、ACHなどを使いながら集めたデータを分析していく立場となります。

一方、消費者サイドでは、Threat Intelligence情報をいかに防御に利用していくか、ツールのインプットとして活用するかという視点が重要になります。

私見ですが、脅威インテリジェンス担当者はどちらか片方の立場に属するというより、まずは外部からのインテリジェンスを消費をしつつ、その過程で発見できたファクトについてはインテリジェンスに昇華させていくという両方の立場を言ったり来たりする形になると考えられます。

収集方法による分類

最後の分類は、収集方法からの分類です。

  • Defensive Approach(防御的アプローチ)
  • Offensive Approach(攻撃的アプローチ)

防御的アプローチとは、インターネット等で公開された情報を活用するOSINT(Open Source Intelligence)や、実際のインシデントから収集された情報をもとにインテリジェンスを生成する方法です。

一方、攻撃的アプローチとは、自社を狙った攻撃グループ、あるいは自社を潜在的に狙うであろう攻撃グループに対して、罠を仕掛けたり、より積極的に攻撃者とやり取りをして、より個別具体的な情報収集を行う技法です。Offensive Countermeasure とも呼ばれています。この手法は、攻撃者とやり取りをしたり、不用意に攻撃者を挑発する可能性もあるので、自社のセキュリティコントロールが高度かつ成熟していることに加え、法務などのにも相談しながら進める必要もあり、一部の攻撃技術等にも精通している必要があります。

詳しくはこちらの記事をご参照ください。 

www.scientia-security.org

良いCyber Threat Intelligenceの条件は?

次に良いCTIとはどうあるべきでしょうか。

Cyber Threat Intelligenceの消費・生成する目的は、「意思決定をするため」という点です。例えば、一番接しているインテリジェンスの代表例は、天気予報が挙げられます。なぜなら、気象予報士が生情報を分析し、明日の天気・降水確率などの判断に必要な情報を提供しているためです。

では、どのような天気予報であれば、意思決定に有効でしょうか。

この本の著者は、良いCyber Threat Intelligenceの3条件をあげています。

Actionable

第一の条件として、CTIの消費者がその情報をもとに次のアクションをできることが重要だと指摘しています。

先の天気予報の例でいえば、朝のお天気キャスターの「降水確率90%」という情報であれば、ほぼ確実に雨が降るので朝をもって出かけるというアクションにつながります。最近では、「傘を持って行った方がよい」、「洗濯物は干しっぱなしOK」、「厚手のコートが必要」などの情報もコメントされますので、より一歩踏みこんだインテリジェンスになっていると思います。

それでは、どのようなインテリジェンスが、Actionableな行動につながるのでしょうか。

結論とすると、CTIを消費する相手に依存します。天気予報の場合でも、外出する予定がない主婦の方であれば洗濯物に関連する情報が必要ですし、外出の多い営業担当であれば服装や傘の有無の方が気になります。

これは、Cyber Threat Intelligenceの場合も同じです。例えば、Struts2の脆弱性が公開され、自社の公開Webシステムでも利用している場合における、インテリジェンスを生成する場合を考えてみます。

運用チームとすれば、その脆弱性を未然に防ぐ必要があるため、例えばよく使われる攻撃元IPアドレスや、WAFにシグニチャを追加する具体的な攻撃リクエストなどが一番Actionableだと考えられます。

一方、相手が経営層だった場合はどうでしょうか。経営層は正直技術的詳細には興味がありません。むしろ、自社が被害を受けるのか否か、経営層として判断を支援するインテリジェンスが必要になります。

例えば、経営層に届けるべき情報として、以下のものが挙げられると思います。

  • Struts2を利用しているシステムではどんな情報を保有しているか?
  • 最悪の場合どんな情報が流出するか?
  • パッチの公開・適用までの間、攻撃にさらされるリスクをどのように考えるのか?
  • そのリスクを回避するためにどんな対策が取りえるのか?その対策の副作用は?他社の実績は?

例えば、2017年に公開されたStruts2の脆弱性に対して、NTTコミュニケーションズ社はサービスの一時停止を判断しています。ルールにもよりますが、意思決定をする人に説明する際には、上記のような情報を提供して、判断を仰いだはずと推測されます。ようするに、情報の受け手がきちんと理解して使えるように加工・精査してあげることが重要となると考えられます。

Certainty

第二に、インテリジェンスを受け取った担当者は、その情報をもとに次のアクションを行うため、情報の確からしさ、あるいは確度(The Degree of Certainty)を明確にすることが重要となります。

ここで注意すべきことは、正確さ(Accuracy)ではないです。当然、情報は正確である方がよいですが、インテリジェンスの性格上、絶対に正しい情報と言い切れないこともほとんどです。あくまでも限られた断片的な情報のみで判断を下すので、誤っている可能性もありますので常にUncertainty(不確実性)が付きまといます。その場合は、データの確からしさはどれぐらいなのか、その確度を明確にして伝える必要があるといえます。

天気予報の例に戻れば、雨が降れば遠足を中止するという場合、「雨が降るかも」というあいまいな状況では判断を誤る可能性がありますので、降水確率という形で確からしさを表現して意思決定者(視聴者)に判断を仰いでいます。但し、CTIの場合情報の確からしさを定量的に表現することは難しいため、定性的に表現することが多いといえます。

この辺の報告については、翻訳したこの本に詳しく議論されているので、ご参照ください。 

インテリジェンス駆動型インシデントレスポンス ―攻撃者を出し抜くサイバー脅威インテリジェンスの実践的活用法

インテリジェンス駆動型インシデントレスポンス ―攻撃者を出し抜くサイバー脅威インテリジェンスの実践的活用法

  • 作者: Scott J. Roberts,Rebekah Brown,石川朝久
  • 出版社/メーカー: オライリージャパン
  • 発売日: 2018/12/26
  • メディア: 単行本(ソフトカバー)
  • この商品を含むブログを見る
 

Timing

最後にインテリジェンスを提供するタイミングです。

インテリジェンスを受け取った担当者は、その情報をもとに次のアクションを行うため、適切なタイミングで情報を渡す必要があります。また、できれば意思決定をした後、アクションを行うためのリードタイムも考慮して伝えることが適切となります。

例えば、「午後から雨が降る」という情報を出勤中の電車に乗ってから知っても、傘を持たず、洗濯物を干しっぱなしにして出かけた人にとっては時すでに遅し、といえるでしょう。できれば、出かける前、できれば出かける直前ではなく少し余裕をもって知り、「傘を持つ」「洗濯物を取り込む」などのアクションができるリードタイムがあるとよいと思います。

脅威インテリジェンスの場合も同様です。例えば、DoS攻撃をネタに脅迫を行い、身代金を要求する攻撃グループ、DD4BCやArmada Collectiveが一時期はやりました。これもできれば自社に脅迫が届く前(=他社が脅迫を受けている時点)で情報を収集し、適切な人にインテリジェンスを連携し、対応の判断を仰げることが理想でしょう。少なくても、攻撃を受けてからでは遅いということになりかねません。

Cyber Threat Intelligenceをうまく活用する組織の条件は?

それでは、攻撃者について研究を行うCyber Threat Intelligenceをうまく活用するためには、どのような条件が必要なのでしょうか?

後の章で詳しく扱う「成熟度モデル」という観点から見ると、Intelligenceをサイバーセキュリティに活用する組織はかなりレベルの高い組織として位置付けられています。

例えば、CTIの専門家Robert M. Lee氏が提唱したサイバーセキュリティの成熟度モデルとして、『The Sliding Scale of Cyber Security』という概念があります。

f:id:security_consultant:20190209121259p:plain

この概念は、サイバーセキュリティの成熟度を脅威の対応の観点からみて、5段階に分類をしており、インテリジェンスを活用する組織は上から2番目に高い成熟度と位置付けられており、下の段階の要件を満たしているべきと指摘されています。

ここでは、有名な孫子の言葉を引用して、最低限の条件について考えましょう。

孫子の有名な言葉に、「彼を知り己を知れば百戦殆うからず」という格言がありますが、実はこの格言には続きがあります。

彼を知り己を知れば百戦殆うからず。彼を知らずして己を知るは一勝一負す。彼を知らず己を知らざれば戦う毎に殆うし。

 

(現代語訳)

敵を知り己を知っていれば、戦に負けることはない。敵を知らず、己のみを知っていれば勝負は運しだいである。そして、敵も味方も知らなければ、必ず戦争に負ける。

この格言で、孫子は「敵も味方も知らなければ、必ず戦争には負ける」と指摘しています。セキュリティの分野に読み替えれば、まずは己(自社の環境)をきちんと知らなければ、そもそも攻撃者からの攻撃を防ぐことができないと解釈でき、より解釈を付与すれば敵を知るサイバー脅威インテリジェンスこそが応用技術と位置付けられます。

そのため、この考え方をもとに、サイバー脅威インテリジェンスがうまく機能する最低限の前提条件は以下の三つだといえます。

重要資産の把握

第一に、重要な資産の把握が挙げられます。言い換えれば、攻撃者が何を狙ってくるであろう資産を正確に把握することが重要となります。このプロセスは、CJA(Crown Jewels Analysis)と呼ばれています。

成熟した機能するIT管理プロセス

「成熟した機能するITマネジメントプロセス」(Mature & Well-Functioning IT Management Process)とは、ITの管理プロセスがきちんとできていることを意味します。

例えば、資産管理・パッチング・アクセス制御・適切かつ十分なセキュリティ機器の導入などが挙げられます。これらがないと、そもそも自社の環境がきちんと管理できていないということになり、いくら敵の情報を集めても自社に適用して考えられないことになります。

全領域の可視化

全領域の可視化(Full Spectrum Visibility)とは、自社の環境(サーバ・ネットワーク)を正確とモニターできる機能を持つという意味です。これも自社の状況をリアルタイムに知ることができます。

具体的には、各種サーバのログ、EDRによるエンドポイント情報、プロキシやWebフィルタリングのログなどを収集し、SIEMと呼ばれる製品に一元的に収集し、ログ分析を行えるようにします。さらに、収集するだけでは宝の持ち腐れであるため、きちんと分析するためのプロセスも持っていることが望ましいと思います。 

まとめ

今回は、Threat Intelligenceの基礎についてまとめてみましたがいかがでしょうか。

Threat Intelligence分野はいろいろと学ぶべきことが多く今後も様々なアイディアを紹介していきたいと思います。