LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

サービス・製品 | 

セキュリティ運用の新たな一手、脅威ハンティングサービス「Akamai Hunt」とは何か

近年、標的型攻撃やランサムウェアオペレーションに関わらず、攻撃者は痕跡が残りづらいファイルレス型マルウェアなどの検知回避を目的としたマルウェアや、環境寄生型(Living off the Land)攻撃などのOSやアプリケーションに組み込まれた正規のソフトウェアを悪用しています。

セキュリティ対策による防御や検知を逃れる形で、組織ネットワークへの侵入や攻撃オペレーションを実施することが知られています。

従来型の検知手法の限界

セキュリティ侵害の被害拡大を防ぐには、これらの攻撃オペレーションによる侵害をできるだけ初期の段階で発見し、対処する必要があります。しかし、前述のような攻撃者の活動は、一般的にウイルス対策ソフトウェア、IPS(不正侵入防止システム)などの従来型の自動的な検知による対策のみでは排除するのが難しく、ランサムウェアの実行など実際の被害が発生して初めて侵害を知るといった事象も多く見受けられます。

従来型検知手法の検知範囲例
図1 従来型検知手法の検知範囲例

脅威ハンティングとは

前述のように、攻撃者による初期侵入を完全に防ぐことはできないという現状において、脅威ハンティングは「組織内にすでに攻撃者が侵入している」ということを前提に、積極的に攻撃者に関連した痕跡を調査する脅威検知手法です。具体的には侵害範囲を拡大するための内部偵察行為や、一度侵入したウイルスが横展開する形で、システム内において不正を働くラテラルムーブメントの検出、悪性ツールを含むマルウェア実行の痕跡などの調査を実施します。

内部偵察ツール実行の例
図2 内部偵察ツール実行の例

一般的な脅威ハンティングのプロセスは、ネットワーク装置やセキュリティ製品、OSなど様々なデータソースから情報を収集します。次に、収集した情報に対して独自の検知アルゴリズムを使用して一次解析を実施し、不審な情報のみを抽出します。最終的に、抽出された情報に対して、脅威解析のエキスパートが追加解析を実施し、本当に通知が必要な情報のみをユーザーに知らせます。

アラートに関する推奨対策や緩和策も併せてユーザーに通知し、脅威を早期に封じ込めるサービス形態もあります。

Akamai Huntでの脅威ハンティングプロセス
図3 Akamai Huntでの脅威ハンティングプロセス

セキュリティ装置からのアラートを通知するという意味では、マネージドSOC(Security Operation Center)サービスも同様ですが、基本的なSOCサービスではネットワーク装置やセキュリティ装置のログを収集し、検知ルールに基づいて受動的な形でアラートを生成します。

一方、脅威ハンティングではアナリストが介在し、より積極的な形で企業側の環境の調査を実施するため、高度なサービスとして位置付けられるのが一般的です。ベンダーによってはSOCのオプションとして、脅威ハンティングが提供されることもあります。

脅威ハンティングと防御策

脅威ハンティング単体でも侵害をより早期に発見することに貢献できますが、防御(Protection)を目的とした対策と組み合わせることで、攻撃者の攻撃スピードを低減させた中で侵害を検知できるようになるため、より効果的に組織のサイバーレジリエンスを向上できます。

防御の例としてはアイデンティティの管理、Active Directoryのハードニング、ネットワークセグメンテーション、パッチマネジメント、アプリケーション許可リスティングなど様々ありますが、組織のIT基盤の構成や予算に応じて効果的な対策を実施することが重要になります。

Akamaiではネットワークの可視化やマイクロセグメンテーションが行えるAkamai Guardicore Segmentation(以下、AGS)を提供しています。詳細はこちらをご覧ください。

Akamai Guardicore Segmentation | Akamai

Akamai Huntの特徴

Akamaiでは、マイクロセグメンテーション製品であるAGS提供のオプションとして、脅威ハンティングサービス「Akamai Hunt」を提供しています。

AGSでは従来の内部ファイアウォールと比較してよりきめ細やかなホスト/プロセス単位での制御マイクロセグメンテーションを実施することにより、攻撃者のラテラルムーブメントへの防御力を向上させることができます。加えてAkamai Huntを追加利用することで防御、検知の両面でAGSの価値を最大化できます。

シームレスな導入

Akamai HuntはAGSのコンポーネントとして各PCへインストールされるAgentによって得られるテレメトリーを利用し、脅威ハンティングを実施します。AGSをご利用の企業は追加の設定や作業などなく、すぐにAkamai Huntを利用できます。

必要なアラートのみ通知

Akamai Huntでは、経験豊富なセキュリティアナリストが事象を解析し、アラート通知前に、企業側の確認を必要とする事象のみを選別します。不要なアラートのハンドリングなどで、企業のリソースが消費されることを防止します。

アラートには侵害やリスクの影響範囲や詳細、ユーザー企業が実施する推奨対策が含まれています。

脅威とリスクを検知

Akamai HuntはAgentから得られる情報を基に、企業の環境に潜んでいる脅威をAkamai独自、およびサードパーティの情報を基に検知します。例として通常の通信状況と異なるネットワークアノマリーの検知や不審なコマンドラインの検知などがあります。

不審なコマンドラインの例
図4 不審なコマンドラインの例

Akamai Huntは脅威だけでなく、企業の環境内での脅威につながるリスクも調査し通知します。インターネットから直接管理用の通信を受信しているPCの検出やActive Directoryでの不適切な設定をリスクとして検出し、通知します。

インターネットからの管理アクセス例
図5 インターネットからの管理アクセス例

高度化するサイバー脅威に対しては、インシデントが起こってからの受動的な対応だけでは不十分になってきました。今後は、能動的なセキュリティ運用である脅威ハンティングの重要性がますます高まっていくことが想定されます。

Akamaiでは、既に世界中で多くの実績を持つマイクロセグメンテーション製品であるAGSと、その上で稼働する脅威ハンティングサービスAkamai Huntを提供しています。セキュリティリスク削減のため、ぜひ利用をご検討ください。

これまでの連載

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • ゼロトラストセキュリティの新常識、社内リソース間の通信健全化を実現するマイクロセグメンテーション

  • 連載:ランサムウェア対策の本命「マイクロセグメンテーション」第一回「侵入後がしつこい!ランサムウェア解説」

  • 今後の運用キーワード「マイクロセグメンテーション」、得られるさまざまな成果を解説