セキュリティコンサルタントの日誌から

セキュリティに関するエッセイなど

TLPT・TIBERに関する動向まとめ

金融庁より、TLPT(Therat-Lead Penetration Test)というキーワードが登場してきています。また、TIBER(Threat Intelligence Based Ethical Red Teaming)という概念が欧州系金融系を中心に話題になっています。

今回は、その動向と読むべき資料について整理をしたいと思います。

背景

2018年7月に発表されたNISC(内閣サイバーセキュリティセンター)の「サイバーセキュリティ戦略2018」では以下のように言われており、「脅威ベースのペネトレーションテスト」が登場しています。

金融庁において、大規模な金融機関に対して、そのサイバーセキュリティ対応能力をもう一段引き上げるため、「脅威ベースのペネトレーションテスト(テスト対象企業ごとに脅威の分析を行い、個別にカスタマイズしたシナリオに基づく実践的な侵入テスト)」等、より高度な評価手法の活用を促していく。

一方、金融庁でも「平成29事務年度 金融行政方針について」という資料で以下のようなコメントを述べています。

大規模な金融機関については、そのサイバーセキュリティ対応能力をもう一段引き上げるため、より高度な評価手法*の活用を促す。また、金融機関に対し金融ISAC等を通じた情報共有の一層の推進を促す。

* 例えば、金融機関(外部ベンダー等の利用を含む)による脅威ベースのペネトレーションテスト(テスト対象企業ごとに脅威の分析を行い、個別にカスタマイズしたシナリオに基づく実践的な侵入テスト)。 

また、海外のペネトレーションテストについて研究レポートを提示し、TLPT(Threat-Lead Penetration Test)という概念を提唱して海外動向についてまとめています。

その中で、いくつか知っておくべき付随する概念があるので今回はその概念をまとめておきたいと思います。

専門用語の定義

その前に、いくつか言葉を整理しておきましょう。但し、それぞれの言葉の定義はあくまで筆者が実務や文献をもとに考える定義になり、企業によっては別の意味・別の範囲で使っていることも多いので注意しましょう。

脆弱性スキャン(Vulnrability Scan・Vulnrability Assessment)

Nessus、Qualys、Nexposeなどの脆弱性スキャナを使った機械的なプロセスのことです。少し前にCyber Hygiene(サイバー衛生)という単語が登場し、いわゆるパッチ管理や適切なパスワード管理などの基本動作を徹底する意味で使われていましたが、その一つとしても挙げられる項目だと言えます。海外では、VA(Vulnerability Assessment)と呼ばれますが、多くはこのことを指しています。

セキュリティ診断(Security Assessment)

セキュリティ診断とは、脆弱性スキャンの実施に加え、手動診断を行うイメージです

脆弱性スキャン+手動テスト(追加テスト and/or 誤検知の排除)

手動診断を行う目的は様々ですが、Webアプリケーションなどの場合は手動でしか発見が難しい仕様・設計関連の脆弱性を洗い出すために、プラットフォーム診断の場合はスキャナの結果に対する誤検知排除などが挙げられます。セキュリティ診断の目的は、「脆弱性を全て洗い出すこと」を目的とした行為になります。

ペネトレーションテスト(Penetration Test)

ペネトレーションテスト(侵入テスト)は、攻撃者の視点から脆弱性の悪用可否を検証し、あらかじめ定義した目的(例えば、クレジットカードの漏洩)を達成できるか否か検証するテストです。ペネトレーションテストの場合、基本的なゴールはフラグ(多くの場合、カード情報・個人情報)を奪取できるかどうかが基本的なゴールになりますので、発券される脆弱性の網羅性はあまりスコープでなく、あくまでたどり着くまでの道筋があるかどうかを検証することに焦点が挙げられます。

Red Team Operation(Adversary Simulation)

Red Team Operationはペネトレーションテストの類似した概念です。一部のベンダーは同じ意味で使っていたり、マーケティング用語として了されているケースも多いですが、少し定義を当ててみたいと思います。

以下に、私が挙げるRed Team Operationの定義です。

  1. 攻撃者の視点 + 脅威(攻撃シナリオ)ベースで目的の達成有無を検証するテスト。そのため、脆弱性は利用することが目的であり、脆弱性の網羅性はない。
  2. 評価の最終ゴールは、ビジネスに対する影響評価
  3. 組織の耐性・回復能力(Resilience)も含めて評価する。言い換えれば、技術的なセキュリティ対策のみならず、プロセス面などを含めた評価になる。そのため、Blue Teamへ通知することなく、Security OperationとIncident Handlingを含めて評価を実施する。
  4. 上記の目的のため、実施時間帯を24時間いつでも攻撃可能な前提とすることが多い。

Red Team Operationの重要な点として、具体的なTTPs(Tactics, Techniques and Procedures)をもっている攻撃者を想定し、攻撃シナリオを明確にして実施をすることを前提としています。また、最終的には「ビジネスへの影響を評価する」というゴールであるため、セキュリティ運用チームなどの対応を含めたり、24時間いつ攻撃されることも前提に、単純な製品ベースの対策ではないプロセスを含めたテストのスコープに含まれると言えます。

金融庁が提示しているTLPT、これから説明するTIBERについてもこの概念を前提として構築されていると考えます。

TIBER

金融庁のレポートでは、ECB(欧州中央銀行)が提示したTIBER(Threat Intelligence Based Ethical Red Teaming)という概念を紹介しています。

TIBERについて具体的なレポートは執筆時点で2つあります。特に最初の資料については、どのようにTIBER-EUを進めていくべきなのか、比較的プロジェクト計画や進め方を定義したような内容で一読する価値がありますが、基本的にはRed Team Operationを意識していると思われます。*1

  1. TIBER-EU FRAMEWORK (How to implement the European framework for Threat Intelligence-based Ethical Red Teaming)
  2. TIBER-EU Framework(Services Procurement Guidelines)

なお、ECBが発行しているものは厳密にはTIBER-EUと呼ばれ、それを各国の基準も含めてカスタマイズしたものがTIBER-XXとして別途定義され、有名なものとしてTIBER-NLが挙げられます。

CBEST & CREST

CBEST & CRESTとは、イギリスで主流となりつつある基準&資格です。個人的には下火になると思いあまり注目していなかったのですが、日本でも少しづつ注目されています。(現時点での整理とドキュメントのリンク整理を目的としています。)

CBEST

CBESTとは、イングランド銀行(BOE:Bank of England)が出したTLPTを実現するためのフレームワークです。詳しくは、以下のサイトに記載されている資料へのリンクがありますが、以下の3資料については読んでおくべきだと思われます。

www.bankofengland.co.uk

CREST

CREST(The Council of Registered Ethical Security Testers)とは、CBESTを実現するための資格団体・業界団体です。CRESTは、非常に4種類のドメイン(Penetration Testing・Threat Intelligence・Incident Response・Security Architecture)に対して、成熟度別の資格を提供しています。(実際に、資格を持ってサービスを提供している会社の一覧が提供されています。)

CRESTはCBESTをベースとしているため、CBESTの紹介資料も含めて読むべき資料をいかに列挙します。

まとめ 

今回の記事では、TLPT(Threat-Lead Penetration Test)に関する海外動向を整理しました。今後の動向を知る意味でも押させておくべき概念の一つといえるでしょう。

ちなみに、今後のテスト動向について著者の考えを整理しておきたいと思います。

現時点で考えられているセキュリティテストの多くは、技術カットで脅威を取られている診断手法です。しかし、技術的脅威の対策が進めば攻撃者はさらに高度な観点から攻撃を仕掛けてくるでしょう。(技術的な攻撃ポイントが前と比べて減ってきたからこそ、Social-Engineering的手法を活用する手口が増えたとも言えるでしょう。)

その動向としては、大きく二つ挙げられます。

技術カットの観点からは、サプライチェーン攻撃などが挙げられます。要するに、対策の進んだ場所をいきなり攻撃をするわけではなく、周辺のベンダー・子会社・海外拠点から攻撃を仕掛け、徐々に内部に侵入する方法です。

一方、攻撃者が注目してくるのはビジネスプロセス(Business Process)だと思われます。BEC(Business Email Compromise)などはその先駆けで、今後はより手の込んだ手法が登場してくるでしょう。そのため、Red Team Operationの次は、ビジネスプロセス指向のアプローチ、BPOAS(Business Process Oriented Adversary Simulation)といったテストが流行してくるのではないかと考えています。

*1:ちなみに、ECBのページにはWhat is cyber resilience?などセキュリティの動向に関する欧州金融機関の考え方が整理されているため、定期的に見ておくと良いと思われます。

色で表すセキュリティ人材

色を使ってセキュリティチームの性質を説明することがよくあります。

例えば、攻撃技術(Offensive Technology)を専門とするチームをRed Teamと呼び、一方、セキュリティ監視やインシデント対応を行うセキュリティ運用チーム(Security Operation)のことをBlue Teamと呼びます。

また、最近では両方の観点を知り、各チームの知見を相互に生かすチームをPurple TeamとかPurple人材と呼ばれるようになりました。

今回は、色を基軸にセキュリティ人材の今後について考えてみたいと思います。

"Orange is the New Purple"

Black Hat USA 2017での講演『Orange is the New Purple』では、開発チームをYellow Teamと定義して、DevSecOpsの流れを踏まえ、Orange TeamGreen Teamが提唱されていました。(ちなみに、このタイトルの元ネタはNetflixっで提供されている Orange is the New Blackという人気ドラマをもじったものです。)

Orange Team

Orange Teamの定義は、以下の通りです。

Orange TeamRed Team(攻撃チーム) + Yellow Team(開発チーム)

Orange Teamとは、攻撃チームであるRed Teamと開発チームであるYellow Teamを組み合わせてできるチームを指し、開発者が脅威に対するマインドセットをもって開発することにより、バグの作りこみを避けようという考え方です。

Green Team

Green Teamの定義は、以下の通りです。

Green Team = Blue Team(防御チーム)Yellow Team(開発チーム)

Green Teamとは、防御チームであるBlue Teamと、開発チームであるYellow Teamを組み合わせてできるチームを指し、開発者がインシデント対応やフォレンジックの考え方を持ってもらい、セキュリティ運用がしやすい開発を行ってもらうという考え方です。

White人材という考え方

Orange is the New Purple』ででてくる考え方も面白いですが、私個人としては、今後三原色の考え方に倣い、White人材という考え方を提案したいと思います。この考え方自体は、2017年のRSA Conferenceで発表された、Business Driven Securityという考え方に比較的近いと思います。

it.impressbm.co.jp

私が想定している人材は大きく3種類を基本とします。

  • Red人材:セキュリティ診断やペネトレーション診断などの攻撃技術に精通する人材
  • Blue人材:セキュリティ監視やTherat Hunting、フォレンジックなどの防御技術に精通する人材
  • Green人材:ビジネス目線・マネジメント目線を持ったコンサルティング技術に精通する人材

Red人材Blue人材は、今までの定義と変わらず、両方の技術に精通している人材はPurple人材と呼ぶ想定です。特徴として、この両人材は基本的に技術を中心としています。

Green人材とは?

Green人材とは、聞きなれない名称なので説明を付け加えておきたいと思います。

Green人材とは、マネジメント目線やビジネス目線など、ソフトスキルを専門とする人材です。こうしたスキルは今後よりいっそうセキュリティ人材に求められると思います。なぜならば、基本的にビジネスプロセスも攻撃対象になる上、セキュリティを実現し、ビジネスプロセスを踏まえてセキュリティを組み込むためには、予算・リソース・他部署の協力の面から、マネジメント目線で話を説明し、巻き込んでいかなければならないためです。

いわゆる、セキュリティコンサルタントの中で技術コンサル系ではない人、ポリシーやセキュリティ戦略などを専門にする人はこの分野に基本的に属すとみなすべきでしょう。

私が思うGreen人材が持つべき特徴をいかに示します。

特徴1:ビジネスプロセスに精通した人材

第一に、Green人材に求められる条件として、ビジネスプロセスに精通していることが挙げられます。例えば、BEC(Business Email Compromise)などは、ビジネスプロセスを悪用した攻撃の一種です。今はまだプロセスが稚拙な場合に成立している攻撃である印象はありますが、Social-Engineeringなどの技術を使っていけば、こうしたより複雑なビジネスプロセス上の欠陥をつく攻撃が出てくるでしょう。あるいは、米軍需産業の例におけるサプライ・チェーン攻撃もその一つでしょう。技術という目線だけではなく、自分達を取り囲むサプライチェーンやプロセスなどを悪用した攻撃です。

一方、最近では金融庁が提唱しているTLPT(Threat-Led Penetration Test)やTIBER(Threat Intelligence Based Ethical Red Teaming Test)などが挙げられます。ここで想定している脅威は技術的脅威ですが、技術的脅威での攻撃が難しくなった場合、今度はビジネスプロセス上に脅威を向けてくると考えられます。

特徴2:マネジメントに精通した人材

第二に、Green人材に求められる条件として、マネジメントに精通した人材が挙げられます。ビジネスプロセスに何かセキュリティ施策を盛り込んだり、上層部と交渉をしたりする際に適切な言語でリスクや投資の必要性について会話をする必要があります。そのため、Green人材はこうした能力が求められます。

また、マネジメントの観点から、セキュリティ戦略やポリシーの策定についても必要があります。

特徴3:コンサルティング技術を要した人材

第三にコンサルティング技術を要した人材が挙げられます。Red TeamBlue Teamに対して、あるいは経営層に対して問題を提案し、解決策への道筋をつける能力が求められます。

結局、White人材とは?

White人材の定義は、以下の通りです。

White人材 = Red人材 + Blue人材 + Green人材

技術的には、攻撃技術+防御技術に精通しつつ、ビジネスプロセスやマネジメントの側面からプロセスを強化したり、セキュリティ戦略を立案したりする人材です。こうした人材になることにより、ビジネス・リスクとしてセキュリティを考えることができるでしょう。

まとめ

セキュリティ人材も様々な分野が存在します。もちろん一分野に特化するスペシャリスト型も存在する一方、複合型を目指す人材のジェネラリスト型のキャリアパスも考えられます。基本的には、どこに自分の強みを持つのか、という点でキャリアを考える上での一助になればと思います。

BSides Tokyoが開かれるらしい

LinkedInのブログでたまたま見つけましたが、BSides Tokyoが開かれるらしいです。

www.linkedin.com

bsides.tokyo

BSidesシリーズとは?

米国から始まった(?)セキュリティカンファレンスシリーズ群で、各地の発起人が確か一定の条件を満たせば、BSidesという名前を付けて開けるカンファレンスです。(違っていたらすいません...)

米国にいた頃、BSides Charm、BSides Boston、BSidesLV、BSides DC、BSides Philadelphiaなど東海岸を中心に色々と参加していました。個人的に旅行次いでにバスで乗り継いでいったので思い出深いカンファレンス群です。

米国の特徴とすると、以下の通りだと思います。

特徴1:安価な参加費

参加費が非常に安価であるという特徴があります。大体無料から高くても30ドルぐらい(BSides LVだけは別格で150ドルとかですがBlack Hatと比べれば全然安いです。)なので、非常に参加しやすい特徴があります。

特に有名企業や政府機関がスポンサーに入っている場合、参加バッジやSwag(参加記念品)も豪華で、昼食もサポートされたりします。

特徴2:幅広いコンテンツ

講演は、正直開催される場所や知名度にも大きく依存します。但し、意外と小さいカンファレンスだと、あまりメジャーでない内容でも面白いものも多く、研究活動などをしていると結構参考になるセッションも多い印象があります。

また、講演ではなくトレーニングやCTFに参加することも可能です。BSides DCに行ったときは、Broというツールのトレーニングを受けて非常に勉強になりました。

トレーナーもお金儲けというよりは、コミュニティへの貢献、それに伴うプレゼンスの向上などお金以外のメリットが働きます(米国の流動的な就活市場ではそういったコミュニティへの貢献なども大きな要素となるため)。きちんとインセンティブが働く形になっているため、かなり質の高い講義が受けられた記憶があります。

BSides Tokyoについて

BSides Tokyoも無料らしいです。

日本で開かれるセキュリティ・カンファレンスといえば、AV TokyoやCode Blueなどが有名ですが、ぜひ盛り上がってほしいですね。

 

#ssmjp 04に参加してきました!!

#ssmjp 4月に参加してきました。

ブログ枠で参加したのでアップデートしました。(勘違いして、アップロードできていなかったので、アップロードしました。ご迷惑をおかけしました。)

講演1:私の情報収集法

最初のスピーカーは「タイムライン・インテリジェンス」という情報収集法に関する話でした。「私は昨晩、6時間寝てしまったから、すでに専門家でなくなってしまった」とまで言い切らずに情報収集を行うというコンセプトが面白かったです。

提案されていたポイントは、「時差を利用して、過去・未来にさかのぼるイメージで情報収集を行う」という点にあるかと思います。

  • 未来の話題は、海外ソースで先取り
  • 過去の話題は、「まとめ」を活用

未来の話題

海外の情報で日本で話題になるまでに先取りを行って、話題を先取りする方法です。

海外のニュースは日本の夜に公開されており、翻訳は大体翌日の午前中に公開されるため、朝の通勤電車などでこれらの情報を把握できれば、実質的に情報を先取りすることができるとのことです。

過去の話題

その反対に取りこぼすことも当然あるので、その部分については「まとめ」を活用して情報を一気に吸収する方法です。

補足(質疑の中から...)

  • 一時情報か否かについては、記事の量でその信憑性を図っているとのこと。
  • Twitterはあまり見ていない。
  • ある程度時間を区切ってみている。 

所感

  • 情報収集をうまくやろうとした際に、一番ネックになるのは「現在の情報を正確にいかに押させるか?」、「膨大な情報に呑まれないようにすること」だと思います。この方法を情報収集に取り入れてみたいと思います。

講演2:ペネトレーションテストの資格

北原さんによるペネトレ系資格に関する説明をでした。個人的には、過去記事でまとめた時に調査に挫折した部分を全部きれいにまとめてくれた内容で非常に参考になりました。

米国では、OSCPはペネトレーションテストの品質を保証する重要な資格として位置付けられているので受験に向けて非常に参考になりましたが、それにしてお56のホストに侵入するとか、報告書をかなり細かく書かないといけないとかハードルが非常に高いですね...(ほかの資格は4択なので、勉強すれば基本的には取れると思います)

www.scientia-security.org

講演3:VyOSで挑むIPv6 IPsec

VyOS Kernelなるものを初めて知ったのですが、VyOSはルータなどを作る際に便利OSだが、本家でサポートが切れているので対応が大変らしいです。今回は、IPv6 IPSecへの対応に関するエピソードでした。

個人的にネットワークにそこまで詳しくないのですが、二分探索法でバグを探すとか思った以上にバグ調査って地道なんだな..と実感させられました。

講演4:なぜSphinxで手順書を作るのか

Sphinxで手順書を作る話(#ssmjpでシリーズ化されている話)でした。Sphinxを使ったことがないので感覚的にわからない部分もあるのですが、便利な側面も多いのですが、一方これの学習コストってどれぐらいなんだろうと思っています。(若干、慣れが必要な記述形式なのではと思っています)

現在、色々ドキュメントを作る作業をしているので少し試してみたいと思います。

まとめ

SSMJPは、いつもユニークなプレゼンテーションが多くいつも興味深く参加しています。もし参加したことがない方はぜひ参加してみると色々勉強になると思います。

Cyber Threat Intelligenceとは何か?(その4・2018年度版)

前回の記事では、Operational Threat IntelligenceとStrategic Threat Intelligenceの定義について取り上げた後、Threat Intelligenceの共有方法についても触れました。今回は、Cyber Threat Intelligence Analystが陥りやすいバイアスやAttributionという技術について触れようと考えています。

CTI Analystが陥りやすいバイアスとは?

CTI Analystは限られた情報から分析を行うゆえ、陥りやすいバイアスが存在します。詳しくは、誤謬 - Wikipediaや以下の本を読んでもらうとして、CTI Analystはこうしたバイアスに問われないように数々の誤謬・詭弁に通じている必要があると考えられます。

ウンコな議論 (ちくま学芸文庫)

ウンコな議論 (ちくま学芸文庫)

 
反論の技術―その意義と訓練方法 (オピニオン叢書)

反論の技術―その意義と訓練方法 (オピニオン叢書)

 
レトリックと詭弁 禁断の議論術講座 (ちくま文庫 こ 37-1)

レトリックと詭弁 禁断の議論術講座 (ちくま文庫 こ 37-1)

 
論より詭弁 反論理的思考のすすめ (光文社新書)

論より詭弁 反論理的思考のすすめ (光文社新書)

 
詭弁論理学 改版 (中公新書 448)

詭弁論理学 改版 (中公新書 448)

 

 ACH(Analysis of Competing Hypotheses)

ACHとは、元CIA分析官のRichard Heuerにより提唱された仮設検証のプロセスです。具体的には、様々な仮説を分析し、最もらしい仮説を選ぶのにつかわれる方法です。

  1. Enumulate(可能性のある仮説をすべて列挙する)
  2. Support(各仮説を支える or 否定する証拠を探す)
  3. Compare(ACH Matrixを使いながら各証拠を比較して、各証拠が仮説をサポートするか否か評価する)
  4. Refine(Matrixを見直し、可能性が低い仮説や不適切な証拠を排除する)
  5. Prioritize(仮説の中で最も確からしい仮説を選ぶ)
  6. Depedence(選んだ仮説の証拠への依存度を評価する)
  7. Report(仮説を報告書としてまとめる)
  8. Qualify(証拠や前提が変わった時点で、仮説を再評価する)

ACHのCyber Threat Intelligenceの応用については、Cyber Threat Intelligence製品を開発しているDigital Shadowなどがブログで具体例を公開していますので、参考にしていただければと思います。

Attribution

Attributionとは、侵入や攻撃活動の活動主体を分析する技術です。最近仮想通貨が流出したCoinCheckなどでもNation-StateレベルのAttributionが行われており、かなり注目度の高い技術だと思います。

www.bloomberg.com

Attributionのレポートを多数だしているMandientのレポート"APT1: Exposing One of China’s Cyber Espionage Units"をもとに定義を見てみましょう。

Methods for attributing APT personnel often involve the synthesis of many small pieces of information into a singular comprehensive picture. Often this unified viewpoint reveals not only the group attribution, but coherent pockets of behavior within the group which we perceive to be either small teams or individual actors. We refer to these as “personas.”

 

APT攻撃を行う攻撃者を特定する手法は、多くの情報のピースを包括的な絵として統合することに近しい。 しばしば、この統合的な視点は、グループの特定だけでなく、個別の攻撃者やチームによるグループ内の一貫した行動を明らかにする。我々は、これらを「ペルソナ」と呼んでいる。 

 SANSでは、Attributionの対象は大きく4種類(攻撃キャンペーン、攻撃者、攻撃グループ、国家)あると述べており、どれについて分析しようとしているか明確にするように推奨しています。

但し、ShmooCon 2017の発表でも触れられていましたが、Cyber Attributionに対抗するため、Cyber Disinformationと呼ばれる技術も存在しますので注意が必要です。

www.scientia-security.org

また、SANS CTI Summit 2017でも触れられていましたが、一般企業にとってAttributionは必要かという議論も存在します。(要するに誰が攻撃してくるにせよ、結局は組織を守らなければいけないのでAttributionは無意味であるという議論です。詳しくは、当該ブログ記事を参照してください。)

www.scientia-security.org

確かにこの考え方も正しく、Attributionはより成熟したCTIプログラムを持つ企業がやるべき内容で、初期段階ではThreat intelligenceをいかに消費するかに焦点を当てたほうが良いかもしれません。どうしても、Attributionが必要だという場合には、Cyber Attribution Reportを自動生成してくれるジョークソフトもあります。(日本の場合は、Hello Kittyとなっています)

f:id:security_consultant:20180207211415p:plain

まとめ

今回は、CTI Analystが考慮すべき思考法(誤謬・ACH)、Attribution(攻撃者の特定)について触れました。CTI Analystは、ある意味情報分析技術の訓練が重要になりますので、これらの技術についても学んでいくことが必要になると思います。ちなみに、改めて読みましたが、この資料非常によくまとまっていると思います。

qiita.com