ニュース
» 2015年12月08日 08時00分 UPDATE

実践 Splunk道場:第3回 招かざるセキュリティの脅威、マシンデータから見つけるには (1/3)

今回はさまざまなデータを取り込むことでSplunkがセキュリティ用途としてどのように活用できるのか、どのような知見が得られるかについて紹介します。

[矢崎誠二,ITmedia]

 今日さまざまなサイバーセキュリティ製品が市場に溢れている。ウイルス対策やファイアウォールは、もはやセキュリティという領域ではなく、ITインフラの一部として認識されているだろう。サイバー攻撃の方法も、初期のフロッピーディスクから感染するスクリプトキディから、スキャン行為、ブルートフォース(リスト攻撃)、セッションハイジャック、脆弱性を狙うエクスプロイト、Webアプリケーションに対する攻撃、DoS/DDoS攻撃、マルウェア感染とさまざまだ(図1参照)。それらの攻撃が成立した場合、サービス停止、改ざん、ランサムウェアによるゆすり、機密情報の漏えい、そして、社会的制裁など、企業としては招かざる結果を受け入れなくてはならない。

Splunk 図1:複数の攻撃

サイバー攻撃の影響にともなう損失とは?

 企業は長年に渡る努力を通じて高い品質の製品、サービスを提供してきた。しかし洗練された高度なサイバー攻撃によって、大量の顧客情報、機密扱いの知的財産が漏えいしてしまう。サイバー犯罪はれっきとした犯罪行為であるにもかかわらず、なぜか「攻撃されるほうが悪い」などと被害者が責任を追求されるのだ。盗む側、すなわちサイバー攻撃側が悪質な行為をして、犯罪性が高いにもかかわらず、非難する人間はそこにはあまり触れられず、むしろ企業側の対策が甘いというところだけに世間はフォーカスする。

 また、物理空間における治安という意味で日本は安全な国であるが、サイバー空間においては世界共通のリスクが内在する。欧州や中東で起きている物理リスクは遠い海の向こうの世界のように思えるが、サイバー空間では国境がないことを理解しなければならない。「安心・安全」は日本では無料と思われがちだが、セキュリティは買ってなお価値があるという考えが、グローバルでの共通認識になっていることもご理解いただきたい。

 個人情報の漏えいは一件あたり平均数万円という損失コストとして計上される。そのような個人情報が数百万、数千万件という規模で漏えいされるサイバー攻撃が2011年以降、多発している。わずか一度のサイバー攻撃による打撃は、組織における計りしれない損失を産み、今後も増加の一途をたどるだろう。

 よく「弊社では問題は起きていない」という声も聞かれるが、どちらかといえば「問題が起きていない」のではなく、「発生している問題に気づいてない」というニュアンスが強い。事実として、情報漏えいは内部で見つかるというより、漏えいして初めて外部から気づかされている割合が60%を超えている(図2参照)。

Splunk 図2:サイバー攻撃の実態とは?

 システム上での不正な振る舞いが内部アドレスから発生していても、従業員が行っているのか、外部からのなりすましなのか、判断は難しい。そこに利用されるID自体は、そのIDに紐づく本人であるかどうかを判断する基準がないからだ。DHCP、NAT、Proxy、共有IDなど、システムやセキュリティレベルを向上させるための仕組みがかえって情報分析を複雑にしている(図3参照)。

Splunk 図3:IDで本人特定は難しい?

 そもそも起きている問題を認識しなければ、対処できない。サイバー攻撃者が攻撃に費やす日数は230〜250日を要するとまで言われ、大胆かつ綿密に遂行される。防御側は「サイバーキルチェーン」をどこかで検出し、分断しなければならない(図4参照)。まず推し進めなければならないのはキルチェーンを見つけることにあることをご理解いただきたい。

Splunk 図4:サイバーキルチェーンとは?
       1|2|3 次のページへ

Copyright© 2016 ITmedia, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

注目のテーマ