前回は、内部不正について、あらためてその定義や事例について紹介しました。5回目となる今回は、従来型の内部不正セキュリティを用いることで起こり得るリスクや、次世代SIEMによるスマートなアプローチについて、Exabeamプロダクトマーケティングマネージャーが解説します。
内部不正は、あらゆる組織にとって拡大している懸念であり、従来型のセキュリティテクノロジーを用いて管理するのが日増しに難しくなっています。ほかのタイプのセキュリティ脅威と異なり、内部不正が複雑なのは、その一部が悪意のある内部関係者が意図的に起こした攻撃だからです。
「米国企業のセキュリティにとって最大の脅威は、もはやファイアウォールの外から攻撃してくるハッカーではありません。すでにファイアウォールの内側にいて、ネットワーク内のあらゆる情報にアクセスできる内部関係者こそが脅威なのです」
Robert N. Rose著、Forbes.com
内部関係者には、請負業者、ベンダー、顧客なども含まれます。これらの関係者がネットワークの一部へのアクセス権を与えられることはよくありますが、ほとんどの場合セキュリティチームによって効果的に管理されていません。
この状況に加え、一般的な企業ネットワークに接続可能でありつつ管理されていないモバイルデバイスや個人用デバイスも増えています。
こうしたリスクを考え合わせると、内部不正に対応する総合的なサイバーセキュリティ戦略が必要な理由を理解できるのではないでしょうか。
統計からの考察
- Ponemon Instituteによる2018年の調査によれば、59%の回答者が、ベンダーなど第三者によるデータ侵害を受けた経験があると認めました。また、42%の回答者は、過去12カ月間に内部不正によるセキュリティ侵害が発生したと述べました。
- Verizonによる2018年の調査によれば、ヘルスケア業界におけるデータ侵害の58%は、内部関係者に責任のあるものでした。これは、内部関係者の過失や悪意による両方の行動に起因します。
- CERTの内部不正データベースに収録された700を超えるケースにもとづいて考えると、退職する従業員の59%が個人情報を持ち帰ってしまうことが予想されます。
内部不正を見逃すと、重大な影響が生じる可能性があります。Ponemon Instituteの2018年の調査によれば、内部関係者に関連するインシデントの平均年間コストは876万USドルであることが判明しています。また、それぞれの内部不正インシデントを解決するために平均52日かかっているとのことです。
従来型の内部不正セキュリティ戦略を用いるリスク
従来型SIEMなど、従来型のセキュリティ対策では一般的に、アナリストが複数のソースからのログファイルを手作業で調べて、データ全体の意味を理解しようとします。これは通常、複数のファイルから大量のコピー&ペーストを行って調査日誌をまとめる必要があるうえ、真のセキュリティインシデントを簡単に見つけて被害を緩和できる可能性は低いものでした。
脅威の特定と緩和には、以下のように多くの障壁が立ちはだかることがあります。
必要なデータを取得する
適切なデータにアクセスしなければ、成功のチャンスはほとんどありません。内部不正を効果的に特定するために必要な、すべてのデータに対する完全なアクセス権を持っていますか?さまざまなシステムや物理的な場所にある大量のデータの意味を理解する
多くのシステムやサービスがネットワークに接続されており、潜在的なターゲットになっています。それぞれのログを理解できますか?内部関係者を特定し、その潜在的な脅威または実際に発生した脅威をほかの脅威と区別する
ツールを自在に使いこなして内部関係者を特定できますか? そのユーザの部署、場所、ピアグループ、上司、そのほかの重要な情報を特定できますか?「重要な資産」を正確に特定する
攻撃者に狙われる可能性が高いアセットはどれですか? そのアセットは安全でしょうか、それとも知らないうちにすでに侵害されているのでしょうか? 内部関係者がすでにデータを持ち出していないでしょうか?良い行動と悪い行動に関する信頼できるコンテキストがないまま、細かい手掛かりをつかむ
通常の行動とはどのようなものでしょうか? ログデータを見て、通常の行動を特定できますか? たとえば、重要な資産が中国からのVPN接続でアクセスされることを許容していないでしょうか?広い攻撃対象領域に対応する
何人の従業員、ベンダー、顧客、請負業者、そのほかの関係者が、ネットワークにアクセスするための正当なクレデンシャルを持っていますか? そのうち、組織を離れてからもアカウントやアセットへのアクセス方法を知っているのは何人ですか?トレーニングと認識向上
アナリストには、内部不正の特定と緩和の最新ソリューションによって、効果を発揮できるだけの適切な経験を持ち合わせていますか?
大量のログデータに直面するセキュリティチーム
セキュリティチームには、以下のような多数のソースから発生するログデータを監視する任務もあります。
- リモートオフィス、ユーザの自宅、および外出先からのVPNによるローカルネットワーク接続
- 直接コントロールできないエンティティが管理するクラウドアプリ
- 会社の機密情報が格納されているドキュメント管理システム
- 電子的なセキュリティ侵害、または情報を印刷して持ち出すようなセキュリティ侵害に関わる分散したプリンタ
- 無線アクセスポイントや企業のリソースに接続する携帯電話、タブレット、およびそのほかの管理されていない個人用デバイス
- 個人用メールの受信と返信、SNSへのアクセス、そのほかネットワークを私用で使う従業員
従来型の内部不正対策プログラム
さらに、相互関連づけルールなどの従来型のセキュリティアプローチでは、脅威検知を自動化できません。検知するのはすでにルールが記述された既知の脅威のみです。実際に検知する必要のあるリスクは、未知の変種である場合がよくあります。
また、従来型のセキュリティソリューションでは、侵害されてから対処するという対応型の作業になりがちです。組織から持ち出される可能性のある機密データは大量にあり、組織は悪意のある内部関係者によるインシデントを解決するために平均52日かかるといわれています。
内部不正を管理するためのスマートなアプローチ
アナリストが丹念に内部不正を管理することを期待するのは、合理的ではありません。スマートなアプローチによって、従来型SIEMソリューションの弱点に対処するべきです。
すべてのログデータの収集
スマートなSIEMを利用すると、データ量で課金されることなく、必要なログデータをすべて取り込むことができます。アナリストは重要なデータをすべて利用できるため、適切な手掛かりが含まれていると推測されるログを入念に探す必要はありません。自動化された連続的な行動モデリング
異常な行動を特定する最善の方法は、通常の行動の内容についてあらかじめ理解しておくことです。UEBA(ユーザとエンティティの行動分析)は、通常行動の基準(ベースライン)を自動的に作成し、その後も進行する行動を継続的にモデリングしてくれます。スマートなセッションタイムラインの作成
異常な行動を明らかにするには、Who(誰が)、What(何を)、When(いつ)、Where(どこで)、Why(なぜ)に答える必要があります。すべてのユーザセッションについて、コンテキスト情報を追加したタイムラインがあらかじめ構築されていると、このような分析情報が得られます。脅威ハンティングの機能
異常な行動を簡単に検知するには、経験の浅いアナリストでも進行中の内部不正を特定できるように、適切に設計された包括的なインターフェイスが必要です。セッションタイムラインを検索して脅威の手掛かりを明らかにできると理想的でしょう。自動レスポンス
完成されたソリューションは行動にリスクスコアを割り当て、合計リスクにもとづいてレスポンスを起動します。IT環境内での統合の度合いにより、ユーザやマシンにフラグを立てるだけのものから、自動プレイブックを実行して人間が介入せずにイベントを緩和するものまで、さまざまなレスポンスが可能です。
ユーザ行動の理解の重要性
ユーザの行動はしばしば、管理者がセキュリティ脅威を緩和して防止するための重要な警告を与えてくれます。行動にもとづいて内部不正を管理するには、各ユーザに対して通常行動の基準(ベースライン)を定義する必要があります。図1は、内部不正の可能性を示したものです。ここでは、通常行動を基準として異常行動を判定した結果、リスクスコアが高くなることから内部不正を特定しています。
タイムラインを見ると、内部不正を示すほかの兆候がないかどうかを確認できます。一般的には、ひとつの兆候が見つかるとほかにも関連するイベントがあり、すべての関連イベントが脅威につながっています。そのため、アナリストは、すべてのセキュリティインシデントをひとつのタイムラインで追跡できます。
-
Resha Chheda
Exabeam, Inc. シニアプリンシパルプロダクトマーケティングマネージャー
セミナー紹介
マクニカネットワークスでは、次世代SIEMプラットフォーム「Exabeam」をご紹介するセミナーを開催しています。どうぞお気軽にご参加ください。
お問い合わせも随時受けつけています。下記のフォームから、気軽にお問い合わせください。
[PR]提供:マクニカネットワークス