情報システム部門 2022年3月25日

サイバーキルチェーンで攻撃を段階的に対策

私が今学習中の『IPA情報セキュリティマネジメント試験』ですが、前回の記事で”攻撃者の種類をイメージしてみる”について書きました。

今回も『情報セキュリティマネジメント』について覚えたことをみなさんに紹介していけたら良いなと思っています。みなさんの頭の中でふんわりイメージが浮かぶと嬉しいです。

安心してインターネットを使うために、『情報セキュリティマネジメント』を少しでも身近に感じて頂ければ幸いです。

サイバーキルチェーン

社会的に影響力のある脅威として、標的型攻撃による機密情報の窃取(「情報セキュリティ10大脅威 2022」組織部門2位)があります。

標的型攻撃は、特定の企業や組織を狙ってメールにより重要な情報を盗むことなどを目的としています。送られてくるメールは通常の迷惑メールとは違い、業務に関連するメールと信じて添付のウイルスデータなどを開封してしまうように巧妙に作られています。

出典:標的型攻撃への対策(総務省)

このような、最近よく聞く標的型攻撃の対策を考える時は、サイバーキルチェーンを参考にしていただくと良いと思います。

サイバーキルチェーンは、サイバー攻撃される時の順番を段階的に説明した代表的なモデルの一つです。

攻撃を7段階に区分して攻撃者の意図や行動を理解し、サイバーキルチェーンのいずれかの段階で攻撃を断ち切ることができると、被害の発生を防ぐ事ができるそうです。

順番にそれぞれの段階を見ていきたいと思います。

1、偵察 :インターネットから組織や人物を調査して、攻撃対象組織に関する情報を取得する
2、武器化 :偵察で入手した情報を元に、エクスプロイト(脆弱性を不正利用するデータやプログラム)やマルウェア(悪意のあるソフトウェア)を作成する
3、デリバリ :詐欺メールを使ってマルウェアを添付して送付したり、メール本文のリンクからマルウェア設置サイトにに誘導する
4、エクスプロイト :ユーザーにマルウェアを実行させたり、脆弱性を不正利用したプログラムを実行させる
5、インストール :エクスプロイトの成功により、初めに感染したパソコンから標的(パソコン)をマルウェアに感染させる
6、C&C :マルウェアに感染したパソコンをC&C(感染PCを遠隔操作する)サーバーと通信させて、感染したPCを遠隔操作し、追加のマルウェアをダウンロードさせたり、内部情報を探索する。
7、目的の実行 :探した内部情報を加工して持ち出す

サイバーキルチェーンを学習すると、サイバー攻撃の全体が見通しやすくなり、それぞれの段階で対策が必要になってくることが分かると思います。

対策には、各段階で攻撃の痕跡となるログ(データ通信など履歴)などを監視し、ネットワークの「入口対策」「内部監査」「出口対策」などの多層防御が大切になってくるようです。

サイバーキルチェーンを参考にして、具体的な対策を検討してみたいと思いました。

※このブログ記事は、「情報セキュリティマネジメント教科書」を引用しています。また、その他にも下記の記事の一部を引用しています。

徹底攻略 情報セキュリティマネジメント教科書
株式会社わくわくスタディワールド 瀬戸美月/齋藤健一 著

高度サイバー攻撃への対処におけるログの活用と分析方法(JPCERT/CC)

「情報セキュリティマネジメント」は奥が深くて大変そうですが、IT資産の利用はセキュリティ投資とセットで考えていくことがとても重要だと思います。できることで良いので少しずつ対策を取って行けたらと思います。

弊社には「情報処理安全確保支援士(略して:登録セキスペ)」が在籍しています。
『情報セキュリティ』についてお困りの方は、弊社までお問い合わせください。
ご連絡お待ちしております。

記事の著者:

Web制作ならアズシエルにご相談ください。

Web制作パートナーとしてサイトの企画からデザイン、運用まで支援します!Webサイト制作についてはこちらからサービスをご確認ください!

サイトの制作も運用も月額定額料金でプロにお任せできるサービスのバナー

この記事をSNSでシェアする!