
- ID管理
- サイバー攻撃
- ゼロトラスト
ID管理が見直されている!その背景と最初の一歩の選択肢「ID管理・認証アセスメントサービス」
今、各企業で認証やID管理が広く見直されています。今回はその背景と現場が抱える悩み、そして見直しの最初の一歩を支援するアシストのサービスについてご紹介します。
|
皆さんこんにちは。アシストの長谷川まりです。
今回は、サーバやネットワーク機器が出力するログの「モニタリング」について取り上げます。セキュリティ対策にあたって、日々多くの企業の課題となっている標的型攻撃の検知に焦点を当てていきましょう。
「モニタリング」を調べると、2つの意味が出てきます。
・状態を監視すること
・状態を把握するために、観測や測定をおこなうこと
同じ「モニタリング」でも受け取る印象が異なりますが、今回は、観測や測定をおこなうためのログモニタリングのお話です。せっかく取っているログを、セキュリティ対策にもっと活用できないか?という前向きな目的で、標的型攻撃を検知するログモニタリングの方法をご紹介します。
具体的な方法のご紹介の前に、まずは、標的型攻撃の常套手段を押さえておきましょう。各サーバやネットワーク機器が出力するログの量は膨大で、全てを見るのはとても難しいことです。そのため、標的型攻撃を検知するログモニタリングでは、攻撃者の常套手段を踏まえたログ分析を行います。
攻撃者は、まず狙った組織の従業員宛にメールを送ってマルウェアを内部に侵入させ、バックドアを開設します。そして、自身がインターネット上に仕掛けたサーバ経由で内部のPC端末を乗っ取り、拡散を繰り返しながら組織内部に深く侵入し、情報窃取やシステムの破壊行為に至ります。
|
(攻撃者の常套手段)
次に、これを踏まえた具体的なログモニタリングの方法をご紹介します。
標的型攻撃を検知するには、まず、ファイアウォールとプロキシサーバのログ活用を考えていただくことをお奨めします。具体的な方法は次の1~4の通りです。ログはメールサーバやPC端末などにも記録されますが、ファイアウォールやプロキシサーバはPC端末と攻撃者サーバ間の通信が必ず経由される機器であり、比較的台数も少なく、わかりやすいログが記録されるため、標的型攻撃の検知には適したログであるといえます。
またこの他にも、正規のユーザーではありえない「不審な行動」を炙り出すことにより、標的型攻撃を検知する方法が考えられます。具体的な方法は、次の5~8の通りです。
攻撃者サーバのIPアドレスやURLへのアクセス履歴から、攻撃者と通信を行った形跡のあるPC端末をチェックしてみましょう。攻撃者サーバのIPアドレスやURLは、市販の攻撃者サーバリストなどを用意して突合します。ログの量が膨大になりがちなので、早期発見のためにはツールを使った自動化もお奨めします。
組織内で、利用が許可されていないUserAgent(※)が使われたPC端末をチェックしてみましょう。一般的に、組織で利用を許可するUserAgentは限定されていますので、許可外のものを利用したPC端末はマルウェア感染が疑われます。ただし、UserAgent情報は偽装可能である点は考慮する必要があります。
サーバの認証ログから、「特権アカウントログイン & アクセス元端末 = 管理用端末以外」という抽出条件で、一般ユーザーであるにもかかわらず特権アカウントでサーバにログインしたPC端末をチェックしてみましょう。これに該当する場合は、その端末が攻撃者のコントロール下に置かれていることが疑われます。ただし、一般ユーザーと管理者用のPC端末の区分け(セグメンテーション)は、予め出来ていることが前提となります。
サーバ上の認証ログから、「複数アカウントで同一端末からログイン」「単一アカウントで複数端末からログイン」といった、通常の運用では発生しえない不審なログイン情報を抽出してみましょう。攻撃者は、PC端末を乗っ取って自身のコントロール下に置きますが、最終目的である重要情報や破壊行動に辿り着く過程で、他のPC端末やサーバへの侵入、ログインを試みます。不審なログイン情報は、攻撃者がこの過程においてPC端末を乗っ取っていることが疑われます。
組織によってはセキュリティレベルの向上や監査対応を目的とし、重要な業務サーバへのログインは、あらかじめ申請制としているケースがあります。正規のユーザーは、承認を経た上でのログインになるはずですので、サーバの認証ログと申請情報を突き合わせることで、申請外ログインを炙り出すことができます。
攻撃者は、MS14-068の脆弱性を利用した、Active Directory一般ユーザーの権限昇格を使うことがあります。修正パッチ適用済みであれば、Active DirectoryのWindowsイベントログに、4769のイベントID、エラーコードとして 0xf が記録される為、この2つをAND条件で抽出することで、攻撃に利用された端末と、権限昇格に悪用されたアカウントを特定することができます。
攻撃者は、侵入したサーバ上でプログラムを実行する為に、Windowsタスクスケジューラにタスクを登録することがあります。タスクの作成はWindowsサーバのWindowsイベントログに、4698のイベントIDが記録されます。この4698のイベントを抽出し、作成したアカウント、作成されたタスク名や実行プログラムが、自社で作成したものかを確認することで、攻撃を検知することができます。
攻撃者は、攻撃の痕跡を消すために、イベントログを消去し、証拠隠滅をおこなうことがあります。イベントログ消去は、WindowsサーバのWindowsイベントログに、1102のイベントIDが記録されます。この1102のイベントを抽出し、その消去が妥当であるかを確認することで、攻撃を検知することができます。
![]() |
---|
ここまで、ログのモニタリングによる標的型攻撃の検知について、具体的な方法をご紹介しました。ただし、ログの量はとにかく膨大です。抽出や突合などの一連の作業は、いずれも人が手で実施するのは現実的ではないかもしれません。そのため、ログを自動でモニタリングする仕組み、ログと他の情報を自動で突合する仕組みについても検討されることをお奨めします。
長谷川 まり
|
|
今、各企業で認証やID管理が広く見直されています。今回はその背景と現場が抱える悩み、そして見直しの最初の一歩を支援するアシストのサービスについてご紹介します。
なぜ、多くの企業がID周りの課題に追われてしまうのか、その背景を紐解きながら、課題解決の捉え方を「ちょっと前向きに」お伝えします。
15年ぶりのJ-SOX改訂を背景に、企業で実行されているバッチ処理にセキュリティ面での統制がさらに強く求められるようになるかもしれません。本記事で解説します。