
「脅威ベースのペネトレーションテスト(TLPT)実践からの示唆」TLPTにおけるブルーチームの態勢評価とは
脅威ベースのペネトレーションテスト(TLPT)の総仕上げと言える、サイバー攻撃発生時に最前線で対応するブルーチームの態勢評価の仕方と、評価後の取り組みを着実に推進するための施策を取り上げます。
2020-10-12
過去3回にわたり、脅威ベースのペネトレーションテスト(TLPT)の成り立ちやスレットインテリジェンスの有効性、ペネトレーションテストの実施方法について紹介しました。本稿では、ペネトレーションテストや実際のサイバー攻撃発生時に最前線で対応するブルーチームの態勢評価を取り上げます。
疑似攻撃を仕掛ける「攻め」のレッドチームに対し、ブルーチームは「守り」のチームとして検知、影響・被害の特定・低減、経営層に対する報告、社内外の関係者に対する報告・連絡などの役割を担う組織を指します。
一般的に、SIRT(Security Incident Response Team。CSIRT、PSIRT以外に、制御系システムやサービスを対象とする新たなSIRTも登場している)、SOC(Security Operation Center)が該当します。
多様化、巧妙化が進むサイバー攻撃を防ぎきることは企業にとって困難であることから、「技術的な対策が施されていること」以上に、「インシデント発生時にブルーチームであるSIRTやSOCの実効性が確保されていること」が大きな意味を持ちます。
ペネトレーションテストにおける評価は、主に人・組織、プロセス、技術の観点で構成されます。そして、これらの観点ごとに、インシデント対応状況の全般について社内外の各関係者にインタビューを実施し、態勢を評価します。
インタビューの内容は、当該企業におけるインシデント対応の全社的な方針やルール、ペネトレーションテストベンダーのナレッジ、各種フレームワークなどを参考に決定します。
評価の参考になる、インシデント対応の代表的なフレームワークは下記の通りです。
日本でも広く知られているガイドラインです。組織の構成とインシデント対応機能という観点で文書が構成されており、影響評価、復旧評価、ツールなどに関する具体的な説明がある点が特徴です。
和訳版(rev1)が公開されており*2、評価テーマとして利用しやすい一方、成熟度の観点が無いため、CMMI(Capability Maturity Model Integration)などのフレームワークで補う必要があります。
欧州を中心に活用され、日本でも最近注目されているフレームワークです。4種類のテーマで構成されており、それぞれの成熟度を5段階で評価します。成熟度は各レベルの定義のみならず、次レベルとの差異も説明されている点が特徴です。
なお、欧州のネットワーク・情報セキュリティ機関から、SIM3に関するウェブベースのチェックツールやレポートが公開されています*4。
態勢評価から、ブルーチームの要員不足や知識不足といった人・組織に関する問題点、インシデント対応手順の不足といったプロセスに関する問題点など、さまざまな問題点を抽出することができるでしょう。これらが対応の遅延、影響範囲の拡大といった事業被害を誘発する要因となることから、その解消が、以降の重要な取り組みとなります。
入念な準備を経てペネトレーションテストを実施したものの、「TLPTの態勢評価が上手く進まない」、「TLPT実施後の問題点解消の取り組みが頓挫する」といった話をよく耳にします。ここからは、こうした事態に陥らないための対応策を紹介します。
態勢評価において上手く進まないことの一つとして、インタビューが挙げられます。インタビューで聞く内容が定まらず、結果的に想定より多くの期間を費やしてしまうといったケースが少なくありません。これを円滑に遅滞なく進めるためには、その内容について、インタビュー開始直前ではなく、プロジェクト開始時にテストベンダーと内容を摺り合わせ、設計すること(何を参照文書とするのか、文書上のどの内容を用いるのかなど)を推奨します。
これにより、テスト開始前にインタビューの対象者を洗い出すことができ、テスト実施に伴う調整と併せて、インタビューの内容の説明とスケジュールの確保ができます。
一般的に、情報システム部門のみならず、外部委託先、リスク管理部門、総務部門などもインタビュー対象となることが多く、最低でも1ヶ月程度はインタビュー期間を設けると安心です。
態勢評価後の取り組みが進まない主な理由として、スケジュールの見積もりが甘い、関係者から適切なサポートを得られていない、などが考えられます。
このような状態を引き起こさないためには、問題点の因果関係を分析して、有効かつ効率的な進め方を検討およびロードマップ化することで、経営層に対して重要性を訴求し、TLPTを全社的な取り組みと位置付けた上で、関係者からその目的や内容、スケジュールに関する理解を得ることが必要です。
なお、評価の説得性を増すために、ベンチマークを活用することも推奨されます。
TLPTは技術的な対策の評価に留まらず、態勢を含め幅広く評価することができます。前述の通り、TLPTの目的は、企業の重大な被害につながるインシデント発生時に、今まで投資してきた人・組織、プロセス、技術に関する対策がそれぞれ有効にムダなく機能するかを検証し、その結果から、さらなるセキュリティ強化やコスト削減を効率的に推進するための道筋を見出すことです。一連のプロセスから導き出されるブルーチームの態勢評価は言ってみればTLPTの総仕上げであり、プロジェクト成功に向けた重要なカギと言えるでしょう。
脅威ベースのペネトレーションテスト(TLPT)の総仕上げと言える、サイバー攻撃発生時に最前線で対応するブルーチームの態勢評価の仕方と、評価後の取り組みを着実に推進するための施策を取り上げます。
スレットインテリジェンスをもとに策定した攻撃シナリオに基づき、実際にどのようにペネトレーションテストを実施するかを紹介します。
TLPTにおいては、初めにスレットインテリジェンスに基づいた攻撃シナリオの策定を行います。昨今のサイバーセキュリティを検討する上で欠かすことができないスレットインテリジェンスをどのように活用するか、その目的と方法を考えます。
日本の金融分野において「TLPT」という言葉はもはや珍しいものではなく、広く認知された言葉となりました。TLPT普及までの国や企業の取り組みを振り返るとともに、本当に効果のあるテストを実施するために求められることを考えます。
各国サイバーセキュリティ法令・政策動向シリーズの第5回目として、ブラジルのデジタル戦略と組織体制、セキュリティにかかわる政策や法令とその動向などについて最新情報を解説します。
プライバシーガバナンスは、プライバシー問題に関するリスクを適切に管理し、消費者やステークホルダーに対して責任を果たすことを指します。この見直しは、社会からの信頼を得るとともに企業価値の向上に寄与します。企業のプライバシーガバナンスへの取り組み状況として2社の事例をご紹介します。
昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。
2025年3月末より、IoTセキュリティ適合性評価及びラベリング制度(JC-STAR)の運用が開始されました。行政機関や地方公共団体、民間企業に向けてさまざまな政府機関が発行するガイダンスについて紹介、解説します。