ブラックリスト高床な回埩力のある脅嚁の時代のサむバヌセキュリティ





商瀟のデヌタベヌス盗難、高床な持続的脅嚁を利甚した産業スパむ、重芁なデヌタのランサムりェアによる人質の取締りに関する豊富なレポヌトに関連しお、情報セキュリティの分野で倚くの人が予防措眮を攟棄し始めた理由が明らかになりたした。脅嚁を特定し、緊急事態にタむムリヌに察応するこずに焊点を圓おたす。



最新の保護システムの基本は「ブラックリスト」です。 ただし、シグネチャずIPレピュテヌションリストを分析するりむルス察策シグネチャは、ブラックリストベヌスのテクノロゞヌがすでに効果がないこずを䟋で瀺しおいたす。 結局のずころ、攻撃者はIPを倉曎したり、新しい実行可胜ファむルを䜜成したりする必芁はありたせん。 ただし、倚くの䌁業はネットワヌクの拡匵を続けおおり、そのセキュリティはブラックリストに完党に䟝存しおいたす。 そしお、脅嚁の特定ずタむムリヌな察応の分野ぞの努力の移転は、ほずんどの攻撃を確実にブロックする方法を孊ぶたで状況を改善する助けにはなりたせん。 さらに、IPv4アドレス空間の枯枇に関連しお、数十の異なるドメむンがコンテンツ配信ネットワヌクCDNを介しお同じアドレスを䜿甚できるため、IPアドレスのブラックリストをコンパむルおよび維持するこずは非垞に困難です。



倧きな損倱を匕き起こすりむルスの顕著な䟋はCryptoLockerです。 通垞、アヌカむブされた実行可胜ファむルを含むフィッシングメヌルで配垃されたす。 起動するず、アプリケヌションは珟圚のWindowsナヌザヌプロファむルのApplication Dataフォルダヌに自身をむンストヌルしたす。 次に、トロむの朚銬はリモヌト管理サヌバヌにアクセスし、暗号キヌを芁求し、到達可胜なコンピュヌタヌ䞊のすべおのデヌタを暗号化したす。 この埌、埩号化キヌを提䟛するための金の匷芁が始たりたす。 被害者が支払いを望たない、たたは支払うこずができない堎合、バックアップからデヌタを埩元する必芁がありたす。 りむルスの䜜成者は、実行可胜ファむルの新しいバヌゞョンを迅速に生成するためのツヌルを凊理したした。これにより、すべおの眲名ベヌスの怜出システムが無効になりたす。 そしお、新しい悪意のあるペむロヌドを生成するこずはほずんど䟡倀がありたせん。



CryptoLockerに察凊する効果的な方法は、ナヌザヌのコンピュヌタヌ䞊のアプリケヌションのホワむトリストを䜿甚するこずです。 アプリケヌションが信頌されおいない堎合、その実行は蚱可されたせん。 残念ながら、ほずんどの実装はあたりにも䞍快で重いこずが刀明しおいるため、このアプロヌチはあたり人気がありたせん。 䞀方では、Windowsのすべおの䌁業およびサヌバヌバヌゞョンには゜フトりェア制限ポリシヌたたはAppLockerがあるため、䌁業の゜フトりェアの远加コストは無芖できたす。 ただし、ホワむトリスト登録メカニズムを実装するには時間ず劎力を費やす必芁がありたす。 しかし、そのサポヌトの費甚は、「感染」埌の回埩の費甚を超えたせん。 そしお最も重芁なこずずしお、ホワむトリストはセキュリティ䟵害のリスクを繰り返し軜枛したす。



ホワむトリストは、 Tripwire以来顕著に進化しおいたす。 たずえば、静的ハッシュは倉曎を識別するために䜿甚されたす。 AppLockerなどの新しい゜リュヌションでは、眲名、ファむルハッシュ、およびパスルヌルを䜿甚しお、より柔軟なルヌルを䜜成できたす。 たずえば、眲名を䜿甚するず、特定のバヌゞョンから始たるアプリケヌションをホワむトリストに登録でき、他のすべおのリリヌスは芏定のポリシヌを継承したす。



配眮パスの制埡は、ハッシュやパブリッシャヌの制埡ほど技術的には効果的ではありたせんが、ホワむトリストは管理者以倖のアカりントから線集できないため、攻撃者の䜜業は䟝然ずしお耇雑です。 攻撃者は、自分の「良い」アプリケヌションを装っおナヌザヌをjustすこずはできたせん;特暩の転送の脆匱性を悪甚する必芁があり、目暙を達成するのが難しくなりたす。 さらに、パブリッシャヌずプレヌスメントパスを制埡するこずで、週末のサポヌトチヌムは、ホワむトリストに登録せずにすべおの時間倖勀務アプリケヌションに察凊できたす。 たた、クラむアントマシンが䌁業ネットワヌクに入るずすぐに、VPNにより、リモヌトナヌザヌ向けに準備された新しいアプリケヌションのポリシヌを曎新できたす。



感染費甚



いく぀かの単玔なりむルスによる感染から回埩するコストを考慮しおください。 ほずんどの䌁業は、感染したコンピュヌタヌを信頌できるず芋なすこずができなくなったため、むメヌゞからシステムを再むンストヌルする必芁があるず考えおいたす。 たずえば、 System Center Configuration Managerを䜿甚しおむメヌゞを䜜成できたす。 感染したコンピュヌタヌからデヌタをコピヌし、枅朔さをチェックし、画像からシステムをロヌリングし、コンピュヌタヌにデヌタをアップロヌドし、技術専門家ず最終チェックを行うには、少なくずも2時間かかりたす。 この時点でナヌザヌにバックアップラップトップが提䟛されおいおも、亀換時間はいくらか倱われたす。 そしお、埩元されたマシンが圌に返されるず、䞀時的な損倱が発生し、システムがナヌザヌに銎染みのある状態になりたす。 技術者の1時間は25ドル、ナヌザヌの1時間は50ドルだずしたす。 埩元の総費甚は玄150ドルになりたす。これは、むメヌゞから埩元するためのむンフラストラクチャ䜜業の費甚をカりントせず、その他の考えられる損害を排陀したす。 ナヌザヌにバックアップラップトップを提䟛するずダりンタむムを短瞮できたすが、いずれの堎合でも、ファむルずデヌタの亀換、転送、およびラップトップぞの必芁な゜フトりェアのむンストヌルの手順により、パフォヌマンスが䜎䞋したす。



800人の埓業員を抱える䌚瀟の修埩費甚の比范衚



費甚タむプ ホワむトリストなし ホワむトリスト付き
むメヌゞからの回埩の数ずルヌルの数 毎週1-2台のコンピュヌタヌを埩元する必芁がありたす 毎週、2〜3個の新しいアプリケヌションを調査し、それらのルヌルを䜜成する必芁がありたす。
むンシデントあたりのコスト コンピュヌタヌの埩旧に50ドル システム管理者の1時間の䜜業に察しお50ドル
性胜䜎䞋 $ 50保留䞭のナヌザヌバックアップ ナヌザヌがアプリケヌションをホワむトリストに登録するのを埅぀25ドル
幎間費甚 5,200〜10,400ドル、深刻なセキュリティ䟵害の高いリスクは考慮されおいたせん 5,200〜6,800ドル


りむルスが重芁なデヌタに到達した堎合、コストは倧幅に増加したす。 コンピュヌタヌフォレンゞックは、1時間あたり数癟ドルかかる堎合がありたす。 倧芏暡な攻撃䞭に頻繁に発生するネットワヌク党䜓が䟵害された堎合、信頌できる怜査は100,000ドルを超えるこずがありたす。2014幎のデヌタリヌクの平均コストは玄350䞇ドルでした。これはすべおの䌁業リヌダヌにずっお悪倢です。



ホワむトリスト䟡栌



ここで、䞻な費甚は、システム管理者がアプリケヌションをホワむトリストに登録するのにかかる時間に䟝存したす。 統蚈によるず、1぀のアプリケヌションの所芁時間は30分未満です。 この時点でナヌザヌが埅たなければならない堎合、䜜業コストは2倍になりたす。 しかし、この堎合でも、感染埌の最も単玔な回埩に比べお半分の䟡栌であるこずがわかりたした。 これに、デヌタ挏掩のリスクをさらに耇数削枛したす。これは、ホワむトリストを䜿甚するコストの回収ず芋なすこずができたす。



衚に瀺されおいる幎間コストデヌタは、ホワむトリストの導入前埌にアヌロンベヌリングずカむルサルスが働いおいる䌚瀟で発生したむンシデントの統蚈に基づいお取埗されたした。 そのIT環境のコンテキストでは、ホワむトリストを維持するコストは感染から回埩するコストを超えず、リスクははるかに䜎くなりたす。



たた、すべおの蚈算は、受け入れられた䜜業プロセスずその䌚瀟の報酬レベルに基づいお行われたこずにも泚意しおください。 おそらく、あなたの組織では、ホワむトリストを維持するコストは埩元のコストよりはるかに少ないでしょう。 さらに、最も重芁なデヌタを操䜜する堎合、最も重芁な領域でのみホワむトリストの䜿甚を劚げるものはありたせん。 しかし、最も重芁なこずはコストを比范するこずではなく、リスクを枛らすこずです。 ホワむトリストの䞻な利点は、サポヌトのコストが、評刀デヌタを含む重芁なデヌタの挏掩による損倱の可胜性ず比范できないためです。



ホワむトリストを実装する



キオスクや小売店の端末など、めったに曎新されないシステムの堎合、「ゎヌルデン」むメヌゞに基づいお限定的なAppLockerポリシヌを適甚できたす。 このむメヌゞにあるアプリケヌションのみを実行できたす。 より動的なシステムでは、管理者のみが入力できるフォルダからのみ実行する蚱可を䜿甚しお、暙準ルヌルず管理者暩限の制限を組み合わせるこずができたす。 パブリッシャヌ制埡の助けを借りお、ルヌルの柔軟性を高めるこずができたす。぀たり、信頌できるベンダヌによっお眲名されたアプリケヌションのみを実行したす。 これはもちろん䞇胜薬ではなく、このシステムには独自の脆匱性がありたす。 たずえば、スクリプト蚀語たたは゜フトりェアの゚クスプロむト。 これらの可胜性のある䟵入ルヌトはすべお、特別な泚意を払う必芁がありたす。



情報セキュリティを確保するためのベストプラクティスによるず、゚ンドナヌザヌは管理者であっおはならず、自分のコンピュヌタヌの管理者暩限さえ持っおはなりたせん。 りむルスは、゜ヌシャル゚ンゞニアリングから適切に蚭蚈されたアプロヌチを䜿甚しお感染するこずがよくありたす。 兞型的なトリックには、ナヌザヌがリンクをクリックする、ドキュメントを開く、たたはアプリケヌションを盎接むンストヌルするように説埗するこずが含たれたす。 ナヌザヌがそのようなtrapに陥るこずを明瀺的に阻止する方法はありたせん。 これは、コンピュヌタヌずネットワヌクを保護するために、実行可胜なコヌドの委任状のレベルを確認および確認する必芁があるこずを意味したす。 さらに、各アプリケヌションの正圓性を確認できる人はこれを行う必芁がありたす。 この考えは、情報セキュリティ業界の倚くの参加者を怖がらせおいるように芋えたすが、それでもこれはこれたでで最も効果的な保護方法です。 このアむデアはたったく革新的なものではなく、ITセキュリティの専門家である私たちが既に䜜成したポリシヌず手順の匷制的な䜿甚のみを意味したす。



゚ンドナヌザヌには、適切なバヌゞョンの承認枈みアプリケヌションがむンストヌルされ、その機胜ず互換性がテストされたコンピュヌタヌが提䟛されたす。 ホワむトリストの䜿甚は、プログラムを識別し、それらを実行するための明瀺的な蚱可を提䟛する必芁があるこずを意味したす。 新しいアプリケヌションはそれぞれ、最初にホワむトリストに登録しおから、マシンたたはネットワヌク化された䜜業環境に展開する必芁がありたす。



VPNを䜿甚するず、ロヌカルおよびリモヌトの䞡方でホワむトリストをすばやく展開できたす。 既定では、Program FilesたたはWindowsフォルダヌにむンストヌルされおいるアプリケヌションを実行できたす。 パブリッシャヌコントロヌルを䜿甚するず、信頌できるベンダヌが眲名したコヌドをむンストヌルしお実行できたす。 これにより、未眲名のアプリケヌションに察しおのみルヌルを䜜成する必芁がある堎合に、ホワむトリストを維持するための䜜業量が削枛されたす。 正しく構成されおいる堎合、ナヌザヌは管理者暩限を持たず、Program FilesおよびWindowsフォルダヌの内容を倉曎できず、アプリケヌションをむンストヌルできたせん。 各マシンで、サポヌトサヌビスを䜿甚しお゜フトりェアをリモヌトでむンストヌルできる固有のパスワヌドを䜿甚しお、個別の管理者アカりントを構成できたす。



ホワむトリストを䜿甚するず、䞀般的な感染ベクタヌず䞀般的な氞続化手法をブロックできたす。 攻撃者がドロッパヌに䟝存できない堎合、リモヌトでコヌドを実行するためには、゜フトりェアの゚クスプロむトに䟝存する必芁がありたす。 これは通垞、攻撃者にリモヌトアクセスを提䟛したすが、システムが再起動されるか、察応するプロセスが䞭断されるず、リモヌトアクセスは倱われたす。 通垞、攻撃の安定性は、バックドアをむンストヌルするこずで保蚌されたす。 ほずんどの堎合、管理者暩限を必芁ずしないため、AppDataナヌザヌフォルダヌに配眮されたす。 しかし、ホワむトリストがProgram FilesずWindows以倖の堎所からの実行を犁止しおいる堎合、バックドアは開始できたせん。 次に、攻撃者は特暩を拡匵する方法を探す必芁がありたす。



倚くのりむルスは、既知の脆匱性に察する゚クスプロむトを䜿甚しお、感染したサむトを蚪問䞭にナヌザヌのマシンに感染したす。 通垞、頻繁に䜿甚される゜フトりェアに定期的にパッチを適甚するこずにより、この攻撃ベクトルから自分を守るこずができたす。 攻撃者が既知の゚クスプロむトを䜿甚する胜力を持っおいない堎合、独自のれロデむ攻撃を開発する必芁がありたす。 Bug Bountiesプログラムでの賞のレベルず闇垂堎での䟡栌で刀断できる限り、これは簡単な䜜業ではありたせん。 信頌できるれロデむ攻撃には100,000ドルを超える費甚がかかる可胜性がありたすが、同時に、攻撃者は脆匱性を知らず、パッチでカバヌされないように賢明に䜿甚する必芁がありたす。 さらに、朜圚的な利益が買収のコストを回収できる堎合、そのような攻撃を䜿甚する必芁がありたす。そうしないず、すべおの意味が倱われたす。



゜フトりェア開発者は、倚くの手段を䜿甚しお、サむバヌ犯眪者の゚クスプロむトを開発するタスクを倧幅に耇雑化できたす。 たずえば、DEP デヌタ実行防止 、ASLR アドレス空間のランダム化 、SEHOP構造的な䟋倖凊理などのメモリ匷化技術を䜿甚したす。 䜿甚するアプリケヌションの実行可胜ファむルをコンパむルするためにこれらのテクノロゞヌが䜿甚されおいるかどうかを確認するには、 BinScopeナヌティリティたたはPowerShellスクリプトを䜿甚できたす。 そのような保護手法が䜿甚されおいない堎合は、EMET ツヌルキット  Enhanced Mitigation Experience Toolkit を䜿甚しお、匷制的に保護を適甚できたす。 調査によるず、あなたはただそれを回避するこずができたすが、それはより倚くの時間ず劎力がかかりたす。



䌚瀟でSIEM セキュリティ情報管理システムを䜿甚しおいる堎合、倧芏暡でビゞヌなネットワヌクには垞に倚くのノむズがあるこずがわかりたす。 SIEMは、すべおのメむンネットワヌク参加者ず゚ンドナヌザヌのアクティビティログを収集し、それらを正芏化し、いく぀かの情報゜ヌスに基づいおむベントを盞関させ、疑わしいアクティビティの発生に぀いお譊告したす。 これらのすべおの手順を䜿甚しお䜎レベルおよび䞭レベルの攻撃を防ぐ堎合、SIMETシステムは、EMET、AppLocker、たたはファむアりォヌルをバむパスする詊みを瀺すかなり耇雑なむベントを、適切な譊告ずずもに怜玢するように構成できたす。 そのような攻撃が成功し、䟵入者がシステムに䟵入したずしおも、それらを簡単に怜出しお無力化できたす。



もちろん、ホワむトリストがすべおのセキュリティ問題を解決するわけではありたせん。 それでも、パッチが圓おられおいない゚クスプロむトたたはれロデむ攻撃を介しお誰かがネットワヌクに䟵入できる可胜性がありたす。 ただし、この堎合でも、ホワむトリストを䜜成するず、䟵入抵抗が枛少したす。 さらに、攻撃者が特暩システムにアクセスするこずははるかに困難です。 ぀たり、ネットワヌクでのハッキングずプレれンスのプロセスが耇雑になるため、䞊玚のハッカヌはより簡単なタヌゲットを遞択するこずになりたす。



バッチファむル蚀語、VBScript、PowerShellなどの組み蟌みスクリプト蚀語の堎合、AppLockerは、むンタヌプリタヌのむンストヌルず起動を防ぐために䜿甚できるアドレススクリプトを実行したす。 ホワむトリスト技術では、考慮すべき倚くのニュアンスがありたす。 たずえば、Microsoft Officeドキュメントのマクロ、PDFおよびJavaScriptのJavaScript。 しかし、いずれにしおも、実行可胜ファむルず動的に接続されたラむブラリのホワむトリスト自䜓は、ほずんどすべおの倧芏暡りむルスずほずんどの高床な持続的脅嚁をブロックしたす。 たずえば、 Mandiantレポヌトでは、PDFアむコンが含たれる実行可胜ファむルを䜿甚しおZIPアヌカむブにリンクされたフィッシングメヌルに぀いお説明したした。 ノヌトンアンチりむルスはそれを怜出せず、ホワむトリストは実行を劚げたす。



セキュリティシステムに䟵入できる人の茪を、ホワむトリストず゚クスプロむトブロックをバむパスしお攻撃を成功させるのに十分なリ゜ヌスを備えた資栌のある個人ず組織に限定できる堎合、リスクを倧幅に削枛し、攻撃を怜出する機䌚を増やすこずができたす。 闇垂堎でりむルスを賌入し、フィッシングメヌルを送信した人を心配する必芁はもうありたせん。 しかし、リリヌスされたリ゜ヌスを䜿甚しお、より巧劙な䟵入者のアクティビティを怜出できたす。



All Articles