セキュリティ

cyfirma detct cover

外部デジタルリスクの可視化&防御プラットフォーム「CYFIRMA DeTCT(サイファーマ ディテクト)Starter Bundle」

この記事のURLとタイトルをコピーする
cyfirma detct cover

「RaaS(Ransomware as a Service)」:ビジネス化しているサイバー攻撃

ランサムウェアなどによるサイバー攻撃は、ひとりのハッカーが自身で開発したマルウェアをメールでターゲット企業に送付して身代金を得ている、というイメージをお持ちの方が多いと思います。確かに以前はそうでした。しかし、近年では分業ビジネス化していて、マルウェア開発者、身代金(ビットコインなど)のロンダリング担当者、マルウェアの使い方サポートセンターまで備えている組織もあり、実行部隊(実際に攻撃する人や組織)にマルウェアを販売したり、実行部隊からの要望や日頃の偵察活動で得た情報を基にマルウェアを改造したりしています。

sec strategic product cyfirma detct RaaS

このようにビジネス化したマルウェアサービスを「RaaS(Ransomware as a Service)」と言います。私たちの知らないところで、さながら会社のようにマルウェアビジネスが展開され、より感染力や攻撃力の強いマルウェアが開発され続けているのです。


攻撃侵入経路の多様化

マルウェアをターゲットに送付する方法は以前は主にメール添付でしたが、ネットワーク環境や働き方の変化に伴って攻撃の侵入経路も多様化しています。リモートデスクトップ接続、VPN接続、クラウドサービスなどの仕組みを巧みに活用し、あらゆる場所からマルウェアを侵入させることができるようになっています。以前よりも侵入される確率が高まっているのです。

sec strategic product cyfirma detct ransomware target

「MITRE ATT&CK(マイターアタック)」の攻撃者14の戦術

サイバーセキュリティなどを研究している米国の非営利組織であるMITRE(The MITRE Corporation)が定義する「ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge):敵対的な戦術と技術・共通知識」は、攻撃側の戦術を下記の14段階に定義しています。

段階攻撃者の戦術内容
偵察攻撃に必要な情報を調査・収集する
リソース開発攻撃に必要なツールや環境を作成する
初期アクセスネットワークに侵入する
実行悪意のあるコードを実行する
永続化不正アクセスする環境を確保する
権限昇降より高いレベルの権限を取得する
防衛回避攻撃対象の検知を防止する
認証情報アクセスアカウントやパスワードを盗む
探索アクセス先の環境を調査・理解する
10水平展開アクセス先の環境内を移動する
11収集目的のデータを集める
12C&C侵害されたシステムと通信して制御する
13持ち出しデータを外部に盗み出す
14影響システムとデータを操作、中断、破壊する

ここで疑問に思うのは、そもそも攻撃側は「1.偵察」と「3.初期アクセス」をする場所(アタックサーフェス:攻撃対象領域)をどのように見つけているのか?ということです。この疑問を解決し、必要な対策を打てるのが外部デジタルリスクの発見&防御プラットフォーム「CYFIRMA DeTCT」です。


「OSINT(オシント)」:攻撃側にとって調査・偵察は簡単

攻撃側が「アタックサーフェス」を調査・偵察する手法は非常にシンプルです。「OSINT」という言葉を耳にされたことがあるかと思います。

「OSINT(Open Source Intelligence)オープン・ソース・インテリジェンス」:一般に公開されている情報からデータを収集・分析する手法

「OSINT」はサイバー攻撃に限った手法ではなく、例えば誰でもアクセスできるSNS上の情報を駆使して事件・事故の解決に役立てるのも「OSINT」です。有料/無料の「OSINT」ツールが世の中には多数存在していて、

  • 既に漏えいしているメールアドレスやパスワードなどの(クレデンシャル情報悪用)
  • WebサーバーOSや使用しているソフトウェアのバージョン情報(脆弱性のあるもの)

といった情報を得て悪用することが簡単にできてしまいます。実際にどのように見えているのか下記の例をご覧ください。

外部から見えている状態の例攻撃側が得る情報や取り得る行動
sec strategic product cyfirma detct subdomain・外部公開されているドメインに紐づいたシステムが分かる

・サブドメインの名称からシステムの役割を推測する
(vpn.ドメイン、staging.ドメイン、sso.ドメイン、portal.ドメイン など)

・実際にアクセスしてみて確認する
sec strategic product cyfirma web server・ブラウザ標準機能のデベロッパーツールで、Webサーバーにアクセスしたときの応答情報を確認できる
→Webサーバーの挙動から内部情報を取得
sec strategic product cyfirma Apache・Apache(Webサーバーソフトウェア)のバージョンが古い
・WebサーバーOS:CentOS(既にサポート終了)
・PHP(プログラミング言語)のバージョンが古い
→脆弱性がある可能性が高いので攻撃する
sec strategic product cyfirma SSH portSSHのポートが開いている
→外部からアクセスできる可能性があるので攻撃の足掛かりにする

これらの情報を組み合わせることによって、攻撃側は「1.偵察」と「3.初期アクセス」を可能にしています。これを防ぐために必要なのが、

EASM(External Attack Surface Management):外部攻撃対象領域管理

外部(インターネット)に公開されているIT資産やシステム情報の把握と、それらに存在する脆弱性を管理すること。

です。「CYFIRMA DeTCT」は、外部デジタルリスクを可視化して対策ができるプラットフォームです。


「CYFIRMA DeTCT」は、「攻撃側から自分たちはどう見えているのか?」を簡単に確認できるサービスです。

↙お持ちの独自ドメイン(xxx.com, xxx.co.jp)を「CYFIRMA DeTCT」に登録するだけで↘

  • 公開されている資産の特定(シャドーITの把握)
  • 公開されているOS・ソフトウェア情報や開いているポートの特定
  • 証明書の有効期限や許可されている暗号プロトコルなどの特定
  • 既に漏えいしている社員のIDやパスワードの検出(※1)

※1:社員のメールアドレスが登録ドメインと同じ場合に限ります。


このように、攻撃側と同じ視点で見ることで自社のリスクを把握できます。


「アタックサーフェス」の
把握

公開されている資産一覧(アタックサーフェス)の把握

公開されている資産の
各種情報

開いているポート、外部から見えるOSやソフトウェアの情報、実在する可能性のある脆弱性

公開されている証明書の
各種情報

証明書の有効期限や許可されている暗号プロトコルなど


Webサイトから漏えいしたID/パスワードがダークウェブ上で売買されています。当該ID/パスワードを変更していなかったり、他のシステムでも同じID/パスワードを使いまわしていたりした場合に悪用される可能性があります。

sec strategic product cyfirma leaked mailaddresspassword

年間サブスクリプション費用

型番製品名標準価格(税抜)
CFM-DTST-ANCYFIRMA DeTCT Starter Bundle モデル 1ID 1ドメイン 1年¥494,000.-
  • ご注文時には「サポート契約への同意」および「申請書」が必要になります。
  • 弊社より「CYFIRMA DeTCT Starter Bundle モデル」をご購入いただいたお客様には下記サポートを提供いたします。

サポート内容

項目内容
対応方法eメール
受付対応時間弊社営業日 9:00 – 17:00
対応内容契約状況の確認 / マニュアル記載内容の確認 / メーカーエスカレーション対応

「CYFIRMA DeTCT Starter Bundle」のトライアル・製品に関するお問い合わせは、お気軽にディーアイエスサービス&ソリューションにご相談ください。

「CYFIRMA DeTCT Starter Bundle」につきましては、下記ページも併せてご覧ください。
https://www.idaten.ne.jp/portal/page/out/tss/security/easm.html


その他のセキュリティ製品

関連記事一覧