ketyiaの学んだこと議事録

このサイトでは学んだことを記事にまとめていきます

CNDの勉強66 ~攻撃対象分析による脅威評価~


こんにちは!
CNDの勉強をしていきます

本記事では、「攻撃対象分析による脅威評価」についてまとめていきます。

攻撃対象領域分析


攻撃対象領域とは、情報システムに存在し攻撃者による組織の資産への不正なアクセスを可能にする、すべてにおけるセキュリティの弱点の総称です。

攻撃対象領域を知ることは、情報システムの脆弱性を可視化し、低減するのに役に立ちます。

また、カテゴリは「ネットワーク攻撃対象領域」「ソフトウェア攻撃対象領域」「物理的な攻撃対象領域」「人的な攻撃対象領域」「システムの攻撃対象領域」に分けられます!

分析の手順は、下記となります。

理解

攻撃対象領域を可視化します

特定

IOEsを特定します

シュミレーション

攻撃をシュミレーションします

縮小

攻撃対象領域を縮小します。

攻撃対象領域の理解と可視化


攻撃対象領域を理解するには、組織の資産、トポロジ、ポリシーを特定します。

資産は、攻撃者が関心を持つ最終的なターゲットを指します。

トポロジは、脆弱な資産への潜在的な経路を指します。

ポリシーは、潜在的な攻撃を離れた場所から情報システムの機能を視覚化することができる場合があります。

攻撃経路の可視化ツールは、「ThreatPath」「securiCAD」「Skybox」があります。

 

IOE


IOE(Indicators of  Exposure)とは、攻撃者が組織のセキュリティを侵害するために使用できる潜在的なリスクスポージャを指します。「情報システム内の脆弱性の存在」や「セキュリティコントロールの欠如」、「セキュリティコントロールの安全でない設定」を表すことができます。

ツールをしては下記あります。

システムの特定では「Attack Surfave Analyzer」「Windows Sandbox Attack」

アプリケーションの特定では「OWASP Attack Surface」「TreatModeler」

ネットワークの特定では「AttackSurfaceMapper」「Amass-Automated Attack」

人的な攻撃の特定では「Phishing Framework」があります。

攻撃シュミレーション


攻撃シュミレーションは、特定されたIOEがどのように悪用されるかをネットワーク防御者が認識するのに役立ちます。具体的には、仮想ペネトレーションテストを実施し、サイバー攻撃のシナリオを発見します。

ツールとしては「BAS」や「Infection Monkey」、「Cymulate」があります!

攻撃対象領域の縮小


システムの攻撃対象領域

システムの実行中の不要なサービス、アプリケーション、コンポーネントを無効にするか、アンインストールをします。

アプリケーションの攻撃対象領域

アプリケーションのアーキテクチャ内で、不必要な機能、エントリポイント、API、コード、不必要な複雑さを取り除きます。

人的な攻撃領域

従業員を訓練するため、定期的なセキュリティの意識向上や研修プログラムを実施します。

物理的な攻撃領域

物理的に保護する必要のある資産に強力な物理的なセキュリティを実施します。

まとめ


ここまでです。

攻撃を防ぐということは大前提なのですが、何が狙われるのかやどんな攻撃があるかを分析しておくことが大事であるということを学べました。そして、この前学んだリスクとも合わせて、余計なリスクを保持しないという選択も大事です。セキュリティは色々な視点を持たなきゃなんですね。。

ここまで読んでいただきありがとうございました。