セキュリティコンサルタントの日誌から

セキュリティに関するエッセイなど

『2019 OSINT Guide』を翻訳してみた +α

OSINT(Open Source Intelligence)は、公開情報から様々な情報を集める技術です。

最近では、@Sh1ttyKids氏がOSINT技術を活用して日本のアンダーグランドコミュニティの情報をまとめています。

www.recordedfuture.com

年始にかけて、すこしOSINT技術を調査していたので、ご参考になれば参考です。

翻訳:2019 OSINT Guide 

2019 OSINT Guide』とは、Tek氏により書かれた2019年1月に書かれた記事です。

www.randhome.io

米国のセキュリティクラスタでは話題になっており、OSINT技術の概要を眺め、また最先端のツールなどが紹介されているので、一読の価値はあると思い、作者の許可を得て、翻訳を行いました。

scientia-security.github.io

RAND研究所のレポートから見るOSINT技術の変遷

OSINTに関するよく参照されるドキュメントと言えば、『ATP 2-22.9 Open-Source Intelligence』が挙げられますが、最近、RAND研究所が2nd Generation OSINTという概念を提唱しています。
www.rand.org

レポートによれば、2nd Generation OSINTとは、公開情報の性質が変わってきたことを受けて登場した概念と紹介されています。

第一世代では、公開情報を主に物理的に収集し、翻訳を行い、分析を焦点に当てていました。また、公開情報の大半も新聞などのメディアが中心であるため、内容の検証よりも分析に焦点がおかれていたと言えます。

一方第二世代では、技術的専門家による活躍が重要だと述べています。特にソーシャルメディアという新しい情報源も出てきているため、技術を活用する分析に焦点が当たっています。実際、本レポートでも「OSINT Tools and Methods」というタイトルで分析手法が語られています。その多くは、インターネットやプログラミング技術を活用して行う方法であり、国防や諜報の世界でもその扱われ方が変わってきているといえるでしょう。

  • Lexical Analysis(字句解析)
  • Social Network Analysis(ソーシャルネットワーク分析)
  • Geospatial Analysis(地理空間分析)

f:id:security_consultant:20190204191143p:plain

また、今後として第三世代(機械学習などの活用)についても言及されています。

他にも興味ぶかい分析があるので紹介します。

OSINTの分類とOSINT Operation Cycle

このホワイトペーパーによれば、OSINTを大きく4種類に分類されると述べています。

  • Institutionally Generated Content(組織で生成されたコンテンツ)
    • ニュースメディア
    • 灰色文献(Gray Literature)
  • Individually Generated Content(個人で生成されたコンテンツ)
    • Long-Form:テキストの多いコンテンツ(ブログ・Reddit・Tumbler)
    • Short-Form:Facebook・Twitter・LinkedIn

灰色文献(Gray Literature)は聞きなれない単語かと思いますが、メディアでない組織・団体から発行されたコンテンツを意味し、政府、研究機関、企業、外郭団体、シンクタンク、学術機関などが考えられます。

一方、OSINT Operation Cycleというプロセスを以下のように定義しています。基本的には、いわゆるIntelligence Cycleと同じですが、RAND研究所の整理では、4つのステップに分類されています。

The OSINT Operation Cycle

f:id:security_consultant:20190204082302p:plain

このサイクルは、いくつかのサブフェーズに分かれています。

  • Step 1 : Collection(収集)
    • Acquisition(取得)
    • Retention(データの保持)
  • Step 2:Processing(加工)
    • Translation(翻訳)
    • Aggregation(集約)
  • Step 3:Exploitation(活用)
    • Authentication(コンテンツの検証)
    • Evaluating Credibility(信頼性の評価)
    • Contextualizing(コンテキストの付与)
  • Step 4:Production(発行)
    • Classification(分類)
    • Dissemination(配布)

 このフレームワークの秀逸な部分とすると、先ほど提示した4種類のデータ分類に対して、各フェーズでの取り扱いの難易度を丁寧に整理している点です。

f:id:security_consultant:20190204185048p:plain

技術的リソース

OSINT技術は色々存在しますが、より詳しく学ぶためには以下のリソースが参考になります。 

第一に、Michael Bazzell氏の本でしょう。テクニック自体は米国でしか通用しないモノもありますが、考え方も含め非常に参考になります。

Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information

Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information

 

 また、他にも以下のリソースが挙げられます。

まとめ

本記事では、米国のTwitterで話題になっていた『2019 OSINT Guide』の翻訳を紹介した後、OSINTの変遷や技術的リソースの紹介を行いました。

ご参考になれば幸いです。

NCSCから公表されているOffice 365セキュリティのドキュメントを翻訳してみた!!

管理コストを下げるためにOffice 365の採用を行う企業も増えていると思いますが、その一方Office 365に対する攻撃も様々増えています。有名なところだと、産総研や明治大学が挙げられると思います。www.nikkei.com

www.nikkei.com

翻訳:O365への侵入増加と防御方法について

2018年12月に、英国国立サイバーセキュリティセンター(NCSC)からOffice 365に関する攻撃手法と防御手法についてまとめられていた資料が発表されました。

www.ncsc.gov.uk

その翻訳を以下に公開しています。(翻訳の一覧はコチラ!!)

scientia-security.github.io

本ドキュメントを読んでいただければわかりますが、対策内容としては普通で当たり前、また最低限の内容に限定されています。しかし、Office 365のセキュリティ対策を不安に感じている人が、NCSCが出ている指針に乗っ取っていることを明確にできれば、その不安も払拭できると思い、翻訳を行いました。

個人的には、Office 365 Secure Scoreをあまり知らなかったのでこれは良い収穫でした。(これは、Gartner社のMeasure Your Office 365 Security With Secure Scoreでも話題にあがっており、これに頼り切りになることへの問題点を指摘していますが、最初の指標としてはよいものだと思います)

お役にたてば幸いです。

CISOの役割とは?(2019年度版)

以前の記事でCISOの役割という記事を書きました。

しかし、最近いくつかドキュメントを読み少し更新できること、また以前紹介したCISO Mind Mapの日本語を作成したのでそれを紹介したいと思います。

www.scientia-security.org

CISOに関するフレームワーク

前回の記事でも書きましたが、CISOの役割は様々あります。端的に言ってしまえば、以下の3点を持っていれば最強のCISOになれるでしょう。

  • 要件1:ビジネスがわかる(CEO的役割)
  • 要件2:技術がわかる(CTO的役割)
  • 要件3:セキュリティがわかる(GRC的役割)

しかしそれではCISOが何をすべきかわからないため、最新のフレームワークについて詳しく見ていきましょう。いろんなフレームワークがありますが、組織にあうフレームワークを選べばよいと思います。

フレームワーク1:CISO Mind Map

前回も紹介しましたが、一番有名なものはRafeeq Rehman氏のブログで提唱しているCISO Mind Mapでしょう。毎年更新されており、彼の最新ブログを読むと、さらにその役割は拡大しているようです。最新版(v10)は、以下に存在します。rafeeqrehman.com

2018年の資料では、大きく11種類の分野について考慮しなければならないと述べています。

  1. Governance
  2. Security Operation
  3. Identity and Access Management
  4. Risk Management
  5. Legal & Human Resource
  6. Compliance & Audit
  7. Security Architecture
  8. Budget
  9. Project Delivery Lifecycle
  10. Business Enablement
  11. Selling Inforsec to Internal

但し、少し網羅的であり、プレゼンテーションには少し難しいため、様々な形でポスター化されています。

CISO Mind Map v10 日本語版

CISO Mind Mapの日本語版がないので、2018年度版(v10)で作成してみました。(但し、他のバージョンに揃えて、基本的に大項目のみを載せています)

ご自由にお使いください。

f:id:security_consultant:20190117224853j:plain

PDF版が欲しい方はこちらよりダウンロードしてください。

www.slideshare.net

CISO Mind Map Poster

プレゼンテーション用であれば、以下の3つが有名です。

但し、少しバージョンが古かったり、定義が異なるため注意が必要です。

例えば、SANS版では、7つのドメインを定義している様子です。

  1. Security Operation
  2. Legal & Regulatory
  3. Business Enablement
  4. Identity and Access Management
  5. Risk Management
  6. Governance
  7. Leadership Skills

フレームワーク2:C|CISO by EC Council(再掲)

EC Councilは、CEH(Certified Ethical Hacker)というペネトレーション系資格で有名ですが、彼らが出している資格の一つにCISO向けの資格があります。この資格の有効性は受験したことがないためわかりませんが、CISOが知っておくべきという内容を体系立てたという点では非常に有益な資料だと思います。

これによると、5つのドメインを学ぶ必要があります。

  1. Domain 1: Governance
  2. Domain 2: Security Risk Management, Controls, & Audit Management
  3. Domain 3: Security Program Management & Operations
  4. Domain 4: Information Security Core Concepts
  5. Domain 5: Strategic Planning, Finance, & Vendor Management

フレームワーク3:CISSP-ISSMP by (ISC)2(再掲)

もう一つに、CISSPの上位資格であるCISSP-ISSMPが挙げられます。こちらでも、5つのドメインについて定義されています。

  1. Domain 1 : Security Leadership and Management
  2. Domain 2 : Security Lifecycle Management
  3. Domain 3 : Security Compliance Management
  4. Domain 4 : Contingency Management
  5. Domain 5 : Law, Ethics and Incident Management

フレームワーク4:セキュリティの7S

セキュリティの観点から組織を記述する方法として、マッキンゼーの7Sを応用するという考え方があります。

tech.nikkeibp.co.jp

CISOの役割は、組織のセキュリティを強化することです。言い換えれば、組織マネジメントを表す7Sを改善していくべきといえます。

  • Strategy(戦略)
  • Structure(組織)
  • System(システム)
  • Skill(スキル)
  • Staff(人材)
  • Style(スタイル・社風)
  • Shared Value(価値観)

フレームワーク5:CISO Periodic Table

CISO Periodic Table(CISO周期表)とは、Optiv社が作成したフレームワークです。

まだあまり知られていませんが、非常に面白いフレームワークだと思います。

フレームワーク6:Gartner社のフレームワーク

Gartner社も「A Step-by-Step Guide to Becoming a CISO」という調査資料で、CISOが持つべき知識と役割(CISO: Important Skill Sets and Knowlege Requirements)を述べています。Gartnerにアクセスできる人は本資料を一度見ることを推奨します。

Gartner社によると4ドメインを定義しています。

  • Domain 1: Technical
    • Technical Knowledge
    • Risk Management
  • Domain 2: Operational
    • Operational Management
    • Risk Management
  • Domain 3: Business
    • Business Knowlege
    • Strategic Planning
  • Domain 4: Leadership
    • Team Leadership
    • Psychology & Sociology
    • Strategic Planning
    • Political Influence
    • Effective Communication

上記のフレームワークで一番面白いのは、Political Influenceについて明確に定義していることだと思います。Gartner社では別の調査資料(Develop the Skills of the Contemporary CISO)で、以下の7点のスキルを持つべきと挙げています(日本語は、私が勝手にまとめたものなので、Gartner社の見解と異なる可能性があります。)

  • Patience(忍耐強く取り組むこと)
  • Perseverance(根気よく取り組み、あきらめないこと)
  • Pragmatism(理想主義にならず、現実的であること)
  • Realism(称賛を期待しないこと)
  • Helpfulness(助けるマインドセットを持つこと)
  • Caution(決定とその結果を意識して記録し、注意深くあること)
  • Leverage(人脈を活用すること)

フレームワーク7:CISO Organizational Structure

カーネギーメロン大学 ソフトウェア工学研究所(Carnegie Mellon University Software Engineering Institute)は、CISO Organizational Strucutreに関する論文「Structuring the Chief Information Security Officer Organization」を発表しています。

これによれば、CISOは、以下の組織形態を持つべきとしています。言い換えれば、これがCISOが管理すべき組織であり、管理すべきエリアということになります。

f:id:security_consultant:20190112171520p:plain

CISOの教科書的ドキュメント

CISOの教科書的資料は、あまり多くはありません。現時点で使える資料を紹介します。

CISO Compass 

一つの有名な書籍として、CISO Compassという書籍があります。

CISO COMPASS: Navigating Cybersecurity Leadership Challenges with Insights from Pioneers

CISO COMPASS: Navigating Cybersecurity Leadership Challenges with Insights from Pioneers

 

CISOの役割を、マッキンゼーの7Sフレームワークを軸に解説しています。一読した印象とすると、テクニカルな解説はそこまで多くなく、どちらかというと法規制やプロジェクトの進め方、CISOが取るべき姿勢などに集中して書かれています。また、この本の特徴として、多くのCISOのインタビューを載せています。そのため、初めてCISOになる上では非常によい教科書になると思います。

JNSA CISOハンドブック

日本でも、CISO(Chief Information Security Officer)の役割は認知されつつあり、JNSA(日本ネットワークセキュリティ協会)からもCISOハンドブックが公表されています。

CISOに関する日本語の資料はあまりないので貴重な資料になると考えています。

 

www.jnsa.org

Virtual CISO

一方、米国のトレンドを見るとVirtual CISO(vCISO)という概念が出てきています。

Gartnerの資料(Can You, and Should You, Bring in a Virtual CISO?)によれば、「常勤担当者の任命、短期的な戦術要件への対応、またはスタッフの能力育成が難しい場合の解決策として、バーチャルCISOの採用を検討する」と指摘しています。実際、有名なセキュリティベンダーであるRapid7やTrustedSecもサービスを提供しているようです。 

www.rapid7.com

www.trustedsec.com

しかし、「ビジネスを正確に把握する必要がある」ことや「内部の人間として振る舞うこと」など色々な要求事項が掲げられている一方、CISOはビジネスや社内政治などにも関与する必要があり、果たしてそこまでサービスとして実行できるか否かは難しいでしょう。

特に日本企業の場合、終身雇用がいまだ前提であり、各企業によって企業文化が相当異り、プロパー社員が重宝されるような環境の場合、vCISOのようなコンサルタントがうまく立ち振る舞うのは難しいと思います。もし日本でサービス提供するとなれば、社内でCISOを立ててもらい、「CISO支援」という形でセキュリティコンサルタントを常駐させて、参謀として動くパターンが一般的になるかと思います。(逆に、海外の場合はCISOを外から連れてきたり変わることも多いので、vCISOという概念は馴染むのかもしれません)

まとめ

2018年9月において、三菱UFJフィナンシャルグループ(MUFG)がCISOを設置したことがニュースになりました。今後、CISOを設置するという企業は増えてくるでしょう。

www.nikkei.com

CISOの役割は今後も非常に重要となりますので、この記事が参考になれば幸いです。

リスク分析の3つのアプローチとセキュリティの7S

(追記)2019年02月12日に追記を行いました。

リスク分析は、セキュリティ戦略策定の上で欠かせない基本的なアプローチです。

以前、日経SYSTEMSの記事「セキュリティコスト 5つの掟」(2018年10月号)にて、 一部のインタビュー記事が紹介されましたが、そこで取り扱われたリスク分析の考え方について、自分の考え方について少し整理をしておきたいと思います。

tech.nikkeibp.co.jp

リスク分析の概要

リスク分析とは、基本的に以下のステップで行います。

  1. セキュリティ対策の現状把握を行い、現時点のリスクを特定・把握する。
  2. 対策の優先度を決定する。
  3. 対策の実装に向けたロードマップを策定する。

セキュリティ予算・リソースは通常有限であり、足りないことが一般的ですので、この分析をしてその年にやるべき対策を決定するのが主なスコープです。

セキュリティ対策の現状把握

リスク分析を行う際に、一番悩むポイントとして、「どのようにセキュリティ対策の現状把握を行うか?」という点です。

筆者の経験では、リスク分析のアプローチは大きく3種類に分類されると考えています。

  • ベースラインアプローチ
  • リスクベースアプローチ
  • ビジネスプロセスアプローチ
アプローチ1:ベースラインアプローチ

ベースラインアプローチとは、あらかじめ実現すべきセキュリティレベル(ベースライン)を決定し、システムや組織が目標としているセキュリティレベルに達しているか否か判断するアプローチで、ギャップ分析とも呼ばれます。

このベースライン(実現すべきセキュリティレベル)としては、様々なガイドラインや規制を活用することが一般的です。以下に代表的なガイドラインを示します。

  • ISO270001
  • Critical Security Control
  • PCI-DSS

例えば、Critical Security Controlの場合、AuditScript社がだしているようなスクリプトで評価する方法などが考えられます。(AuditScripts.com

ここで注意すべきことが複数存在します。

第一に、各ガイドライン・規制の特徴を正確に把握することです。具体的に技術的に詳しく踏み込んでいるガイドラインもあれば、かなり汎用的な表現にまとめられているものも存在します。各セキュリティベンダーは、こうした利点・欠点を活用しながら、独自のフレームワークを作成していたりします。

第二に、どのように評価するかという点です。簡単な方法はチェックリストによるチェックです。しかし、チェックリストでは申告者の認識違いなどがあり、過大評価される結果になりがちです。一方、コンサルタントを使った評価では、具体的なドキュメントを確認したり、記録を確認したりするなどして、その品質を担保していきます。

アプローチ2:リスクベースアプローチ

リスクベースアプローチとは、ベースラインアプローチをある程度実施し、基本的な対策を実装した組織がやるべき一つ成熟度を上げた手法です。これは、ある特定のリスクを防止するために必要な対策を見極めるアプローチで、「脅威シナリオ分析」とも呼ばれます。

ここで重要なことは、一般的にリスクが高いとされる脅威を選択すること、そしてシナリオを適切かつ緻密に作成することです。そのシナリオを作成するためには、Threat Intelligenceなどを活用するなどして、最新のシナリオを取り入れていきます。

そして、どういう条件の場合において攻撃が成功するのか、なにが単一障害点(Single Point of Failure)となるのか、そしてどんな新しいセキュリティ施策(Security Control)を導入するとその可能性を下げることができるのか、多層防御(Defense-In-Depth)の概念から検証します。

これを実際に行う際には、いくつか実施レイヤーが存在すると考えられます。非常に細かくやる場合は攻撃者の攻撃手口(TTP)と自社の環境を見比べ「XXというセキュリティコントロールが機能しない場合、その点が単一障害点となり被害が拡大する」ですとか「攻撃者がAというアプローチではなく、Bというアプローチをとった場合、防ぐことができない」などの分析結果が考えられます。

アプローチ3:ビジネスプロセスアプローチ

ビジネスプロセスアプローチは、よりビジネスプロセスに寄り添ったリスク分析手法です。この考え方は、複雑なビジネスプロセスを持っている、あるいは拠点間で様々な分業が行われているなど、リスクベースアプローチで対象とするような技術的リスクだけでなく、ビジネスプロセス上のリスクも含めて評価することを目的としています。特に最近では、BECのようなビジネスプロセスを悪用したような攻撃も増えていますので、こうした分析手法も徐々に注目を浴びています。

具体的な方法は、まずビジネスプロセスをまず整理します。その時には、全てのビジネスプロセスを追いかけると複雑になるため、主要なデータ(個人情報など)に注目し、その流れを追いかけることで関係のあるプロセスに着目します。そのうえで、どのような処理が行われているか、そしてどんな攻撃を受ける可能性があるかを分析していく手法です。

方法論(机上評価 vs. 実機評価)

ここまで、3種類のアプローチを紹介しましたが、これは机上評価という方法論に特化して説明してきました。ここでは、この方法が、テクニカルな方法でもこの考え方は適当できることを考えて行きます。

方法論1:机上評価

ここまで紹介した方法は、机上評価と呼ばれる方法です。この方法は、技術、プロセス、組織面から網羅性を担保して分析できる一方、ヒアリングやアンケートに基づいて行われるため、勘違いや認識齟齬、実際の技術やプロセスの実効性などについてあまり掘り下げられない可能性があります。

方法論2:実機評価

一方、実機評価と呼ばれる方法も存在します。実機評価とは、セキュリティ診断やペネトレーションテストなどを意味し、技術的観点を中心に、予防(Prevention)、検知(Detection)、対応(Response)の観点から分析を行います。技術的観点には深く分析することができる一方、マネジメント的観点、あるいはプロセス的観点についてはあまり網羅できないという特徴があります。

ベースラインアプローチに該当する実機評価は、脆弱性スキャンと呼ばれる方法です。パッチが適切にあたり、ハードニングが適切に行われている状態をベースラインとする一方、各機器が持つセキュリティレベルをチェックして、適用されていないパッチ、あるいは脆弱な設定などを洗い出し、そのギャップを分析する方法です。

また、リスクベースアプローチに該当する実機評価は、ペネトレーションテスト、あるいはRed Team Exerciseと呼ばれる方法です。つまり、実際にある目標に対する脅威を想定して、どんな攻撃パターンで目的を達成できるか、技術的な観点から監査を行います。最近金融庁などから話題になっているTIBER(Threat Intelligence Based Ethical Red Teaming)やTLPT(Threat Lead Penetration Test)などは、このシナリオ・リスクにより注目した概念だと考えられます。

最後のビジネスプロセスアプローチについては、ビジネス的観点を重視にされているため、ビジネスを知っているセキュリティ専門家でないと実施できない方法です。強いて言えば、高度なTIBER・TLPTはこれに該当すると言えますが、まだまだビジネスリスクにまで焦点を当てた実機評価は少ないでしょう。

補足:机上評価と実機評価の使い分けはどのようにすべきか?

評価軸1:取り組みやすさ

第一の評価軸として、「取り組みやすさ」が挙げられます。

机上評価の場合、自社環境を知っていればすぐに評価を行うことができ、また自社内で専門のスタッフが存在すれば、コスト負荷もなく実施することができるという点が挙げられます。そのため、取り組みやすい方法だと言えます。

また、新しい攻撃手法が出てきてもその多くは詳細なTTPs の差異であることが多いため、脅威シナリオを大幅に見直すことは少なく、多くの場合は特定のポイントを見直して終わることが一般的になるでしょう。

一方、技術評価の場合、「取り組みやすさ」という観点からは弱い部分があります。攻撃者と同じ立場で実施してもらうため、通常は外部セキュリティベンダーを活用して実施を行います。そのため、それなりにコスト負担をする必要があります。実際、金融庁の調査レポートなどでは、具体的金額が示されており、それなりの予算を確保しておく必要があります。さらに言えば、実施に際しても現行のビジネスに影響が出ないように、あるいはビジネス部門へ配慮しながら実施を行うために調整・準備コストという観点からも取り組み難易度は高いと言えます。

評価軸2:網羅性

第二の観点として、「網羅性」が挙げられます。机上評価の場合、環境全体を把握したうえで評価を行うために様々なケースを想定し、網羅的な検証を行うことができます。

一方、実機評価の場合、環境内の情報は最低限しか知らせず、公開情報をもとにTTPs に従った攻撃を行います。そのため、偶然セキュリティ運用チーム内のヒューマンエラーにより攻撃が成立する、あるいはたまたま条件がそろったために情報が奪取できたなど、結果についても個別具体的な要因に影響を受ける可能性があり、「そのヒューマンエラーがあまり起きなかった場合、あるいはそれ以外の弱い点はどこがあるのか?」といった網羅的な評価をやりきることは難しいと言えます。また、環境内の情報を最低限しか知らずに適宜調査をしながら侵入テストを行うという性質上、セキュリティ対策全体を俯瞰した上で問題点を洗い出すという側面に極めて弱く、あくまでも「侵入してきた攻撃者が時間内に調査した限りにおける弱点を洗い出す」という性質がどうしても強くなってしまうと言えます。

評価軸3:評価の信頼性

第三の観点として、「評価の信頼性」が挙げられます。ここまで、机上評価はメリットばかりが上がっていましたが、この点では机上評価は弱いと言えます。机上評価の最大の欠点は、評価者が既存のテクノロジーやプロセスを課題に評価してしまったり、各プロセスやテクノロジーが完璧に動くこと前提に評価してしまうなどの問題点が挙げられます(もちろん、その点も考慮してやるべきなのですが、そうしたテクノロジーやプロセスが適切に動かないケースはそれこそ様々な可能性があるので、ある程度想定を置いて行うしかできないでしょう)。外部のコンサルタントをいれた場合でも、基本的にこうしたプロセスの検証は限られた時間でやるため、ある程度定性的かつ包括的な評価にならざるを得ないと思います。

しかし、攻撃者はテクノロジーやプロセスの不完全性を突いて攻撃を行ってくることも多いわけですので、机上評価の結果を盲信してしまうと、思わぬ部分に課題があるというケースが考えられます。

一方、実証評価の最大の利点はこの「評価の信頼性」です。いくら机上で問題がないと評価しても実際に悪用できることを示してしまえば、非常に説得力を持って改善プロセスを動かすことができます。特に、ヒューマンエラーやプロセスの不備など、机上評価ではあらわれにくい課題が実証評価ではあらわれてきます。特に、テクノロジーの不備だけでなく、プロセス上の不備、不完全性をも悪用して検証が行われるため、実際に悪用できるのか否か、という点にシンプルな解を得られるという点です。

補足:プロセスの実効性をより深く検証する方法は?

ここまで読むと、プロセス面の実行性をより深く検証する方法はないのか?という疑問がわいてきます。部分的には存在します。

例えば、セキュア開発ライフサイクルなどの実効性を確認する場合は、当該製品のセキュリティ診断結果を見つつ、関連するドキュメントや成果物などを仔細に分析していく監査的なアプローチなどを取ることにより検証ができると言えます。

一方、例えばインシデント発生時の対応プロセスを検証するのであれば、サイバー演習と呼ばれる方法が有効でしょう。これは、実際にセキュリティインシデントが発生したと仮定して、模擬訓練を行う方法で、本来は避難訓練と同様に訓練が目的です。しかし、この方法を通じて、どのようなプロセス上の欠点があるか洗い出すことができます。例えば、金融庁や金融ISACが実施しているサイバー演習は、適宜イベントと呼ばれる状況付与を与え、それに基づいてダイナミックに対応する練習を行う手法を採用しています。こうした方法を取ることで、プロセスの実効性、メンバーへの浸透度合などを評価することができるでしょう。

セキュリティの7S

マッキンゼーの7Sとは組織マネジメントに必要な7要素を記述したコンサルタントが使う古典的なフレームワークです。この考え方を応用して、組織のセキュリティを語るときにこの7つの観点で記述するという方法があります。

tech.nikkeibp.co.jp

まとめ

リスク分析は、組織のセキュリティを客観的に評価する方法です。これを軸に、優先度や最も費用対効果がある部分を見極め、年次計画や中期計画を作ることができます。セキュリティ予算は決して潤沢にとれる組織はほとんどないので、こうしたアプローチは予算取りや優先度付けに非常に有益だと考えられます。

『インテリジェンス駆動型インシデントレスポンス』が発売されました!!+α

あけましておめでとうございます。

ご縁があり、翻訳させていただいた『インテリジェンス駆動型インシデントレスポンス』が12/26(水)に発売されました。ぜひ書店やAmazonでお買い求めください。(公開するの忘れてた...)

www.oreilly.co.jp

この本のセールスポイントとすると、以下の3つ挙げられると思います。

  1. 脅威インテリジェンスとその応用については、まだ体系的な書籍がなく日本初の書籍になること
  2. 執筆者はSANS Instituteで脅威インテリジェンスコース(FOR578)のインストラクターとコース執筆を担当している2名であること。特にRebekah BrownはNSAなどIC(Intelligence Community)などで働いていた経験を公開していること
  3. 少しとっつきづらい戦略的インテリジェンスなどについてもわかりやすく触れられていること

お勧めポイント

具体的な中身はぜひ読んでいただければと思いますが、個人的には、以下のポイントは英語版で読んだときに参考になり、翻訳したいと考えたきっかけでもあります。

ポイント1:F3EADモデルの活用

この本を英語で読んだ時に一番良いと感じた点は、F3EADというモデルを使って、インシデント対応 → インテリジェンス作成 → インシデント対応(+脅威ハンティング)という継続的なサイクルを意識して書かれている点です。

F3EADの略は以下の通りです。

  • Find:調査フェーズ
  • Fix:決定フェーズ
  • Finish:完了フェーズ
  • Exploit:活用フェーズ
  • Analyze:分析フェーズ
  • Disseminate:配布フェーズ

ポイント2:情報の収集・分析・報告について丁寧に記述されている

脅威インテリジェンスを取り扱う点で難しい点は、情報をどのように管理するか、分析するか、報告するかという点です。この本はその点で、管理方法や分析に関する考え方、あるいはペルソナという概念を使って報告主体を意識した報告方法について具体的な議論が行っています。

もちろん、この通りにやる必要はなく各組織の実態に合わせてうまく変えていけばよいと思いますが、何を報告すればよいかわからないという担当者に一つの指針を提示してくれると考えています。

更なる参考文献

脅威インテリジェンスを学ぶ上で更なる参考文献を上げたいと思います。(紹介されていないモノを中心に挙げています。)

色々挙げていますが、あえて1冊挙げればRecodedFuture社が発表しているThreat Intelligence Handbookは特に脅威インテリジェンスの具体的な活動内容がまとまっており有益です。

go.recordedfuture.com

INSA

この団体は比較的脅威インテリジェンスに関する定義などを積極的に出しておきます。考え方を整理する上で非常に役に立つと思います。

ThreatConnect社

ThreatConnect社は言わずと知れたTIP(脅威インテリジェンスプラットフォーム)で知られた会社で様々なホワイトペーパーを公開しています。

threatconnect.com

個人的には、以下のホワイトペーパーが参考になりました。

  • Threat Intelligence Platforms: Open Source vs. Commercial
  • Building a Threat Intelligence Program
  • Maturing a Threat Intelligence Program

SANS

SANSも様々なリソースを公開しています。大きく参考になるプレゼンテーションは大きく二つあります。

一つは、Summit ArchivesでこれはCyber Threat Intelligence Summitなどのプレゼンテーションを見ることができます。例えば、Diamond Modelについて説明した『THE DIAMOND MODEL FOR INTRUSION ANALYSIS: A PRIMER』などもここに公開されています。

www.sans.org

もう一つのリソースは、SANS Reading Roomです。ここでは、様々なWhite Paperが公開されていますが、特に「Analyst Paper」カテゴリーは良いものが多いと思います。脅威インテリジェンスに関係するカテゴリーとすると、「Active Defense」、「Threat Hunting」、「Threat Intelligence」、「Threats/Vulnerabilities」などのカテゴリーが該当するかと思います。

  • Threat Intelligence: What It Is, and How to Use It Effectively
  • The Sliding Scale of Cyber Security
  • Generating Hypotheses Successful Threat Hunting
  • The Who, What, Where, When, Why and How of Effective Threat Hunting
  • Scalable Methods for Conducting Cyber Threat Hunt Operations

www.sans.org

Sqrrl + Threat Hunting

Sqrrl社はThreat Huntingで有名な会社で現在はAmazonに買収されています。Threat Huntingは直接関係ないですが、脅威インテリジェンスを使って活動するという点において知っておくべき概念だと思います。残念ながら、Amazonに買収されたことにより、Threat Hunting Academyなどは閉鎖されてしまいましたが、今でも有効なリソースは存在します。

その他、Threat Hunting系は以下が参考リストになるのではないかと思います。

その他

その他、以下のホワイトペーパーは一読の価値があると思います。

まとめ

脅威インテリジェンスの活用は今後あたりまえになってくる分野の一つだと思いますのでぜひご活用ください。

*1:iSightPartnersから出版された書籍ですが、FireEye社に買収されてしまい、HPからダウンロードできなくなっています。リンク先からダウンロードできますが正規のDLサイトではないので、自己責任でお願いします。

*2:正規のDLサイトが削除されており、リンク先を張っておきますが自己責任でお願いします