
「脅威ベースのペネトレーションテスト(TLPT)実践からの示唆」攻撃シナリオに基づいたペネトレーションテストとは
スレットインテリジェンスをもとに策定した攻撃シナリオに基づき、実際にどのようにペネトレーションテストを実施するかを紹介します。
2020-10-02
前回、脅威ベースのペネトレーションテスト(TLPT)においてスレットインテリジェンスを活用する目的として、テスト対象の組織にとっての「脅威」を明らかにすることであると述べました。また、スレットインテリジェンスを活用して攻撃シナリオを作成するアプローチとして、「事例情報に基づいた攻撃者像の分析」と「収集情報に基づいたアタックサーフェイスの分析」の2つを説明しました。これらのアプローチから得た結果と自組織が置かれた環境や情勢に鑑みて分析を行うことで、現実に起こり得る攻撃を想定した攻撃シナリオを策定することができるようになります。本稿では、策定された攻撃シナリオに基づいて実際にどのようにペネトレーションテストを実施するかを紹介します。
TLPTでは、スレットインテリジェンスを活用して自組織にとっての脅威を明らかにした上で、その脅威によって現実世界で自組織に対して行われる攻撃を想定・シミュレーションし、ペネトレーションテストを実施します。本題に入る前に、これを行う上で有効となるフレームワークを紹介します。
米国の大手製造企業によって、標的型攻撃の一連の行動を7つの段階に構造化したサイバーキルチェーン(図表1)が提唱されています。TLPTは、これらの各段階における技術、人・組織、プロセスのサイバーレジリエンスを評価することを目的としています。つまり、現実に起こり得る攻撃のシナリオを策定し、自組織にとって脅威となり得る一連の攻防を実際に行ってみることで、サイバーキルチェーンの各段階において組織が導入しているセキュリティ装置・サービスなどのテクノロジーの有効性に限らず、人・組織、インシデントへの対応プロセスの課題を洗い出すことが可能となるのです。
スレットインテリジェンスの調査とネットワーク環境などに関するヒアリング、リスクアセスメント資料の分析をもとに、その環境に対して現実に起きる可能性がある攻撃のプロセスを、攻撃シナリオとして策定します。攻撃シナリオの検討にあたっては、初めに攻撃の目標(クラウンジュエル)と目的を決めます。攻撃の目的の例としては、機密情報や個人情報の窃取と外部への持ち出し、システムの不正制御や破壊といったものがあります。
次に、その目的を達成するために、どのような過程を経て攻撃が実施されるかを検討します。具体的には、想定される攻撃グループが、どのような攻撃経路を、どのような手法(Tactics, TTPs:Techniques and Procedures)で、どのようなツールを使用して攻撃の目的を達成し得るかを分析し、サイバーキルチェーンの各段階における攻撃内容へ反映しながら、攻撃シナリオを策定します。
ではここからは、攻撃シナリオに基づいたペネトレーションテストの流れを紹介します。同テストは、攻撃シナリオの策定を終えて、シナリオの内容について評価対象の組織と合意した上で開始します。ペネトレーションテストは、基本的に外部からの侵入試行から始まり、侵入後に端末を乗っ取り、C&C(C2)サーバー経由で内部での感染拡大を行った後、指定したサーバーやシステムに不正アクセスし、目的を達成するために、攻撃シナリオの各段階における攻撃試行を実施します。
各段階において、防御の可否や攻撃時の検知、攻撃への対応を評価しながらテストを実施しますが、ある段階で攻撃が成功しない(防御が成功した)場合、演習の中では攻撃が成功した前提で、次の段階へ進みます。こうすることにより、攻撃が失敗し次の段階への経路が断続された場合でも、テストを中止せずに一連の攻防のシミュレーションを継続して行います。これは、実際の攻撃において、演習用に作成した攻撃シナリオ以外の手法で段階が進んだ場合に備えて、それ以降の段階の態勢評価を行うことを目的としています。PwCの場合、多くのTLPTにおいて、安全かつ高度な標的型攻撃を再現するため、独自で開発した擬似リモートアドミニストレーションツール(RAT)やC2サーバーを用いて、攻撃シナリオに沿ってペネトレーションテストを実施します。
代表的なTLPTの攻撃シナリオとしては、APT(Advanced Persistent Threat:高度で継続的な脅威)グループによる標的型メール攻撃が挙げられます。この攻撃シナリオをサイバーキルチェーンに沿って策定する場合、攻撃者は、まず攻撃対象の調査を行い(探索)、攻撃に用いるマルウェアを作成し(武器化)、外部からマルウェアを添付した攻撃メールを送付することが想定されます(デリバリー)。さらに、OA端末の感染を試み(エクスプロイト、インストール)、C2サーバーにより端末の遠隔操作を行うと考えられます(指令と制御)。そして、内部での感染拡大を試み、設定した攻撃の目標・目的に到達するまで攻撃試行を続ける(目的実行)――。こうして基本的な攻撃シナリオを作成することができます。
さらに、この攻撃シナリオを図表2のように(1)~(9)の詳細なプロセスまで落とし込み、より標準的なシナリオに発展させることで、攻撃の具体像をより詳細に把握することができます。攻撃は必ずしも外部からのみとは限りません。組織によっては、内部犯行による情報漏えいが最大の脅威となるため、組織内から攻撃が始まるケースも想定しておくべきでしょう。または、オフィスやデータセンターへ人が物理的に不正侵入を行い、情報が格納されているサーバーやOA(Office Automation)端末などの機器に対して物理的な攻撃を行うという攻撃シナリオも考えられるでしょう。
(1) メール経由でマルウェアを配布
(2) OA端末内でマルウェアを実行
(3) C2端末へ接続し、外部通信を開始
(4) 脆弱性を悪用し、特権ユーザーへ権限を昇格
(5) ユーザーアカウントの認証情報を窃取
(6) 窃取した認証情報を使用し、他のOA端末へ感染を拡大
(7) サーバーに対してリモートコードを実⾏し、攻撃を拡大
(8) サーバーから顧客情報や機密情報を収集
(9) 収集した情報をC2端末に移し、外部に漏えい
このようにTLPTでは、スレットインテリジェンスで得た分析結果や組織環境の調査などにより策定した攻撃シナリオに基づいて、ペネトレーションテストを実施します。そして、適切な精度と期⽇で防御・検知、調査、報告などができたかを評価し、サイバーレジリエンスに対する課題を洗い出します。次回は、サイバー攻撃発生時にインシデント対応を行うブルーチーム(防御側)の態勢評価の手法と評価結果の活用の仕方について紹介します。
スレットインテリジェンスをもとに策定した攻撃シナリオに基づき、実際にどのようにペネトレーションテストを実施するかを紹介します。
TLPTにおいては、初めにスレットインテリジェンスに基づいた攻撃シナリオの策定を行います。昨今のサイバーセキュリティを検討する上で欠かすことができないスレットインテリジェンスをどのように活用するか、その目的と方法を考えます。
日本の金融分野において「TLPT」という言葉はもはや珍しいものではなく、広く認知された言葉となりました。TLPT普及までの国や企業の取り組みを振り返るとともに、本当に効果のあるテストを実施するために求められることを考えます。
プライバシーガバナンスは、プライバシー問題に関するリスクを適切に管理し、消費者やステークホルダーに対して責任を果たすことを指します。この見直しは、社会からの信頼を得るとともに企業価値の向上に寄与します。企業のプライバシーガバナンスへの取り組み状況として2社の事例をご紹介します。
昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。
2025年3月末より、IoTセキュリティ適合性評価及びラベリング制度(JC-STAR)の運用が開始されました。行政機関や地方公共団体、民間企業に向けてさまざまな政府機関が発行するガイダンスについて紹介、解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第4回目として、メキシコ政府のデジタル戦略と組織体制、セキュリティにかかわる法律とその動向などについて最新情報を解説します。