レッドチームによる検証事例からCISAが推奨する3つのアクション

今回は「レッドチームによる検証事例からCISAが推奨する3つのアクション」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 米サイバーセキュリティ・インフラセキュリティ庁(CISA)は米国時間2月28日、同庁のレッドチームによるサイバーセキュリティ評価事例の詳細を明らかにした。同チームは、重要なインフラを担っている、ある大規模組織のネットワークのアクセス権を入手できたという事実とともに、そこでの教訓が他の組織のネットワークセキュリティ強化にいかに役立つのかについて説明した。

 レッドチームが「重要なインフラを担っている、ある大規模組織」(名前は明かされていない)のネットワークへの侵入を試みたのは、同組織がそのサイバーセキュリティの現状をテストするようCISAに依頼したためだ。

 レッドチームとは、悪意を持ったサイバー攻撃者のように考えることを仕事とする、サイバーセキュリティ専門家のグループだ。レッドチームは、ネットワークの防御状況を探り、攻撃的なハッキング手法を用いることで防御側、すなわちブルーチームがどのように対応したかを評価した上で、攻撃を依頼したクライアントが自らのサイバーセキュリティを強化できるよう、その経過をレポートとしてまとめ上げる役割を担う。

 CISAが今回の攻撃を分析したところによると、レッドチームは標的である組織のネットワークを守る人たちやプロセス、テクノロジーが何らかの対応をとれるような機会を13の場面で用意していたという。

 しかし、こういった潜在的な悪意を垣間見せる行為の多くは検知されることがなかった。

 「CISAのレッドチームは、標的のネットワークに対する永続的なアクセスに成功し、地理的に離れた複数のサイトに水平移動した上で、機密情報が保持された当該組織の業務システムに隣接するシステム(SBS)にアクセスすることができた」(CISA)

 レッドチームのこの攻撃は、多くのサイバー攻撃と同様、特定の標的に向けた電子メールを、同組織の複数拠点の従業員ら宛に送信するというフィッシング攻撃から開始された。

 レッドチームは、オープンソースのリサーチを用いてスピアフィッシング攻撃のための潜在的な標的とその電子メールアドレスを見つけ出した後、商用の電子メールプラットフォーム上にアカウントを設定し、カスタマイズしたスピアフィッシング電子メールを7人の潜在的標的に送信することで攻撃を完遂した。

 しかしこういったフィッシング電子メールは、悪意あるリンクを唐突に送付するところから始まったわけではない。CISAのレッドチームは、オンライン会議の招待状を送付する前に、標的と何度か電子メールをやり取りし、信頼関係を築くようにしていた。

 この招待状により、被害者はレッドチームの管理下に置かれているドメインに誘導され、レッドチームの攻撃部隊にアクセス権を提供する悪意あるペイロードが実行されるようになっていた。このフィッシング攻撃では2人の被害者がだまされ、レッドチームは2つの拠点でワークステーションへのアクセスを獲得した。

 レッドチームは、このアクセスを利用して「SharePoint」に保管されていたファイルを調べ、どのユーザーが管理者アクセス権を持っているかを特定した。レッドチームがこの情報を使って、これらの管理者権限を持つユーザーに対して2回目のフィッシング攻撃を行うと、そのうち1人がだまされ、使用しているワークステーションへのアクセスと、管理者権限をレッドチームに渡してしまった。

 レッドチームは、このアクセス権を使用してネットワーク内を移動し、ユーザー名やパスワードを集め、ネットワーク上で持続的に活動できる能力を獲得し、管理者権限でサーバーを含む他のワークステーションに侵入した。

 これによって「組織のネットワークやサブネットワークの全域にわたって確立された持続的で深度が深いアクセス」が可能になり、レッドチームは、職員が使用するパスワードマネージャーに対するアクセスや、データベース中の平文の認証情報の収集、バックアップサーバーへのアクセス、「機密情報が保持された当該組織の業務システムに隣接するシステム(SBS)」へのアクセスまで獲得できたと述べている。

 CISAによれば、今回のレッドチームによるテストでは、セキュリティ上の弱点がいくつか露呈した一方で、いくつかの前向きな点も見つかったという。これには、この組織が定期的に積極的なペネトレーションテストや敵対的な評価を実施しており、その結果に基づいてネットワークのハードニングに投資していることも含まれる。

 ほかにも、同組織には外部からアクセス可能なIPアドレスが300万以上もあったにもかかわらず、レッドチームは簡単に悪用できるサービスやポート、ウェブインターフェースが見つけることができず、攻撃手段をフィッシングメールに頼らなければならなかった。また、パスワードは強固で、レッドチームが総当たり攻撃でパスワードを破ることはできなかった。

 さらに、重要な業務システムには多要素認証が導入されていたため、盗んだ認証情報を使ってそれらのシステムにアクセスすることはできなかったという。

 CISAは、この組織に対してサイバーセキュリティの改善に関する提言を行っているが、これらの提言は、ネットワークの守りを強化したいと考えているほかの人々にとっても有益なものだ。

 特に次の提言には耳を傾けるべきだろう。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
犯罪者の視点からセキュリティを強化する、グーグルの「レッドチーム」とは
IT関連
2022-11-01 03:32
「日本はダメだ」と言い過ぎ、挑戦をたたえよう–ソフトウェア協会の田中会長
IT関連
2024-01-19 00:33
360度アーティストの世界観に浸れるバーチャルギャラリー作成サービス「GALLERIST IIID」がリリース
ネットサービス
2021-03-05 17:35
生成AIの導入を急ぐ企業には警戒心も必要
IT関連
2023-10-11 09:38
ベネッセ系物流のジップ、サーバーを1年10カ月間トラブルゼロで運用
IT関連
2022-12-16 14:23
第39回:「ひとり情シス列伝」の10人
IT関連
2022-08-17 12:07
AirPods Maxはヘッドバンドも簡単に交換可能 実際に試してみた
-
2021-01-21 16:24
Linuxcareの創設者2人がCIQの経営陣に加入
IT関連
2022-09-06 15:29
低糖質・高タンパクの冷凍弁当宅配「ゴーフード」が総額6000万円のプレシリーズA調達
フードテック
2021-06-03 08:02
SHOWROOM、誹謗中傷コメントの監視AIを開発 “遠回しな言い方”でも事前検知してブロック
ロボット・AI
2021-02-23 16:19
Twitter、同報DMなどDM関連の新機能
アプリ・Web
2021-08-21 16:22
行かない役所・書かない役所を実現、xIDとトラストバンク提供のマイナンバーカード利用電子申請サービスを25自治体が導入
GovTech
2021-07-27 17:26
Tomcat Javaアプリケーションのコンテナ移行自動化ツール群「Tomcat modernization flow」、Google Cloudがプレビューリリース
Google Cloud
2022-02-21 03:03
積層造形によるロケット燃料の商業化を目指すFirehawk Aerospaceがシード資金2.6億円調達
宇宙
2021-01-31 04:06