The latest industry news, interviews, technologies, and resources.
脅威インテリジェンス活用の考え方 -1- 脅威インテリジェンスはセキュリティ製品とは違い、”導入して完了”というものではありません。 セキュリティ製品であれば、自動で脅威をブロックしたりアラートを上げてくれますが、脅威インテリジェンスはメールやレポートを受け取るだけでは価値を有効活用することはできません。もちろん、収集・分析までは脅威インテリジェンスベンダー側で実施していますが、活用するためには利用する側でも手を動かす必要があります。以前ご紹介したCTIフレームワークでも活用/提供までのステップが明記されています。 図:IJIRTSによるCTI Frameworkを基に弊社編集 今回は、利用する側は、どのような考え方で脅威インテリジェンスの活用/提供を進めていけばよいのか見ていきます。が、その前に、「脅威」というものを取り扱うにあたって以下の方程式について簡単に説明します。 脅威×脆弱性=リスク この方程式はセキュリティリスクを考える上でよく見る方程式です。自組織の「リスク」を把握するうえで必要な要素が「脅威」と「脆弱性」になります。一言に脅威と言っても外部脅威には様々な要素があります。目に見える状態の脅威であれば比較的容易に対応可能ですが、地政学的な脅威や業界を取り巻く脅威、攻撃者の存在や攻撃手法など、残念ながら大きな被害をもたらす脅威は潜在的に存在しています。そして脆弱性ですが、脆弱性というとパッチ適用で解決する脆弱性を思い浮かべますが、ここでいう脆弱性はそれだけではありません。人もそうですし組織やプロセス、システムにおける侵害可能な欠陥なども含まれます。 このように、脅威インテジェンスベンダーから提供される脅威情報と自組織の脆弱性を正しく認識することで、自組織のセキュリティリスクを把握することに繋がるということを念頭に置いておく必要があります。 以上を踏まえたうえで、脅威インテリジェンスを活用するための流れを見てみましょう。 0.自組織の脆弱性を認識する 1. 脅威を認識する 2.脅威を理解する 3.脅威の影響、リスクを考える 4.脅威の特定、影響度と優先度の決定、対策の検討 5.活用・提供 フェーズ0は、脅威インテリジェンスベンダーから情報提供できるものもありますが、脆弱性はシステムに関するもののみならず、人・組織・プロセスなども含まれるため、基本的には組織内部で実施する必要があります。 フェーズ1および2は、主に脅威インテリジェンスベンダーの領域です。「認識」「理解」は利用する側で行うことですが、そのためのインプット情報は自分で収集するのではなく脅威インテリジェンスベンダーから得る必要があります。またここで入手する情報は、スキルを必要とする深い分析・読解を求めるようなものであるべきではありません。次のフェーズ3以降をスムーズに実行できるように整理された活用しやすい脅威インテリジェンスを利用してください。 フェーズ3以降は組織内部で行っていく必要があります。これ以降のフェーズをしっかり進めるためには、自組織のビジネス環境やIT環境に対する理解やリスクシナリオの検証能力、判断能力、報告能力が求められますが、逆に前のフェーズで有益な脅威インテリジェンスを得られていれば、脅威インテリジェンスの収集/分析能力やセキュリティ技術に対する深い知見は左程重要な要素ではありません。 このように、脅威インテリジェンスを活用するには、外部から情報を入手するだけではなく自組織でも実施すべきことがあります。潜在的な外部脅威を可視化することは脅威インテリジェンスベンダーに任せ、脅威インテリジェンスを活用する側では、得られた脅威情報と自組織の脆弱性からリスク、対応を考えていくことが必要です。 今回は、脅威インテリジェンスを活用するうえでの考え方をご説明しました。次回以降それぞれのフェーズについて詳細にご説明していきたいと思います。 CYFIRMAでは組織のセキュリティ戦略から戦術面まで活用できる、包括的な脅威インテリジェンスを提供しています。ご興味のある方は、どうぞお気軽にお問い合わせください。 CYFIRMAでは色々な視点から脅威インテリジェンスを理解して頂ける様、各種無料のコンテンツをご用意しています! ✧毎週火曜日に発行「Weekly Security Update」 CYFIRMAが独自で毎週発行している「Weekly…
6領域で理解する脅威インテリジェンス 今回は、CYFIRMAが定義する6領域の脅威インテリジェンスを見ていきます。 脅威インテリジェンスは幅広く非常に多くの要素を含んでおり、脅威インテリジェンスをそのまま深く理解し活用するには相応のスキルが必要となります。CYFIRMAでは一般的な組織で活用しやすいよう脅威インテリジェンスを6つの領域にカテゴライズしています。この分類には企業における利活用の視点は勿論のこと、サイバー攻撃を仕掛ける攻撃者の視点を踏まえて定義しています。 図:CYFIRMAの定義する6領域の脅威インテリジェンス ATTACK SURFACE DISCOVERY(攻撃対象領域の調査) 攻撃者は攻撃ができそうなシステムを常に探索しています。攻撃者が今現在ターゲットとしている組織に対する探索は勿論のこと、将来攻撃を実行する際に使えそうな資産、侵入口となり得るシステムや攻撃者に利益をもたらしそうなシステムなどのリストを作成しています。 守る側の組織では、「攻撃者から見える自組織の資産」を常に把握し、自組織が把握していない外部公開資産がないよう管理することが重要です。 VULNERABILITY INTELLIGENCE(脆弱性に関するインテリジェンス) 「攻撃者が存在し」「攻撃対象となり得る資産があり」「脆弱性が存在する」と、それは組織のリスクとなります。残念ながら攻撃者の存在はコントロールできませんが、自組織の資産に関する脆弱性は対処可能です。自組織の資産に関する情報、例えば不要なポートの開放や稼働しているソフトウェアの開示など、攻撃者にとって有益になる情報は秘匿すべきでしょう。 守る側の組織では、「攻撃者から自組織の資産がどう見えているのか?」を常に把握し、攻撃者に不要な情報を与えないようシステムを管理することが重要です。 BRAND INTELLIGENCE(ブランドに関するインテリジェンス) 時として攻撃者は組織のブランドを悪用します。有名ブランドのSNSの偽アカウントにユーザーを誘導したり、BEC(ビジネスメール詐欺)やホエーリングなどと呼称されますが、役員や決裁者の名前を騙って取引先へのソーシャルエンジニアリングを実行することが常に行われています。 守る側の組織では、そういった悪用されやすい自社のブランドを理解しておくことも重要です。 SITUATIONAL AWARENESS(情勢認識) 攻撃者は多くのリソースを投じて、狙いを定めた国や業界の情報を収集し、必要に応じてターゲット企業を定め攻撃を実行します。彼らはどの業界でどのような最新技術が開発されたか?ある国でシェアが高いソフトウェアは何か?など常に最新の動向に目を配っています。 守る側の組織でも、自組織のリスクの高まりや攻撃者の動機を理解するために、攻撃者と同様に自分たちの国や業界、そして自組織がどう攻撃者から見られているか、自組織を取り巻く脅威情勢の趨勢を理解することが重要です。 DIGITAL RISK PROTECTION(デジタルリスク保護) 残念なことに、いくら自組織でセキュリティ対策を実施していても情報の漏洩は発生します。情報の漏えい元は自組織に限らず、取引先や雇用者、クラウドサービスなどから漏洩することもあります。 攻撃者はこの漏洩してしまった情報も活用します。彼らは常に公開された漏洩情報のデータベースや、リークサイト、情報共有サイトなどから情報を収集しそれを次の攻撃で悪用できないか考えています。 守る側の組織でも、この二次利用される可能性のある情報を定常的にモニタリングし対応することで、リスクを軽減することに繋がります。 CYBER INTELLIGENCE(サイバーインテリジェンス)…
当レポートは弊社のお客様へ21年5月19日に送付された注意喚起となります。 CYFIRMA調査 主要な社会的エネルギー・インフラ運用を標的とした大規模なサイバー攻撃により、米国の主要な石油、ガスパイプライン事業を展開するコロニアルパイプライン社は、東海岸のほぼ全域に及ぶオペレーション停止を余儀なくされました。同社がガソリン、ディーゼル、天然ガス、航空機燃料などの運搬に使用する約8,850 kmに及ぶパイプラインは湾岸から米国東部と南部に1日約250万バレル分の輸送に利用されます。 これまでに確認された情報によると、本ランサムウェア攻撃は対象企業を震撼させただけでなく、近年の米国エネルギー・インフラ関連を対象としたサイバー攻撃の中でも最も破壊的で広範囲にわたる大規模な混乱をビジネスにもたらしました。 この壊滅的な影響をもたらしたランサムウェア攻撃の背後に特定国家の関与や支援を推察するには時期尚早ですが、弊社調査チームはロシアの脅威アクターである“FIN11”が、単体もしくは”DarkSide”と連携し、コロニアル社に対してランサムウェア攻撃を展開した可能性があると考えています。 本注意喚起レポート概要は下記の通りです。日本語版抄訳の閲覧をご希望の場合は、以下のフォームより必要事項を入力のうえダウンロードください。 エグゼクティブサマリー FIN11脅威プロファイル コロニアルパイプライン社への攻撃と”DarkSide”との関係性 ランサムウェア攻撃へのFIN11の関係性 コロニアル社への攻撃に関するその他重要な更新事項 エネルギー産業を標的化する理由 推奨事項 攻撃存在痕跡(IoC) ランサムウェア攻撃者のファクトファイル 【レポート申し込みフォーム】 [contact-form-7 id="5174" title="CYFIRMA 注意喚起レポート Colonial Pipeline 攻撃"]
The Rising Danger of Cyber Threats in the Healthcare Industry The healthcare industry has undergone a massive digital shift with the COVID-19 pandemic the key driving force in recent times.…
"戦略的" "統制的" "戦術的":3つのレイヤーで活用する脅威インテリジェンス 今回は、脅威インテリジェンスの活用について考えてみます。 我々のような脅威インテリジェンスを提供する会社はよく、脅威インテリジェンスは「戦略的(Strategic)」、「統制的(OperationalあるいはManagement)」、「戦術的(Tactical)」の3つレイヤーで活用ができると言っています。これは、言い換えると、「経営層」、「管理層」、「実務層」のそれぞれの方々で脅威インテリジェンスは活用することができ、さらに自社を守るためにはすべての層で活用すべきであるというメッセージでもあります。 この3つのレイヤーでの脅威インテリジェンスの活用について見ていきましょう。 図:3層で活用する脅威インテリジェンス 戦略的インテリジェンス 脅威インテリジェンスを活用するうえで最も重要な観点になります。経営層、管理層、実務層の間でセキュリティ戦略における円滑なコミュニケーションツールとして活用されます。 ・自社で顕在化したインシデント(セキュリティ製品からアラートが出たもの)の数値的なの報告に留まらず、ビジネスの世界と同じように、脅威インテリジェンスを用いて世の中の動向、脅威情勢について共通認識を持つ ・世の中の脅威情勢の変化、自社の脅威情勢の変化を受けて重点的に守るべき資産、組織を定義する ・自社が優先的に実施すべきセキュリティ対策について議論、共有する 個々のセキュリティ対策製品の機能や流行のセキュリティ対策製品について話しても、三3層の間で円滑なコミュニケーションをとることはできません。自社を取り巻く脅威情勢について経営層、管理層、実務層で共通認識を持つことで、自社のセキュリティ戦略の企画立案、効率的なセキュリティ対策の実施する手助けとなります。 統制的インテリジェンス 自社が晒されている脅威や狙われる可能性のある自社の資産を把握することで、サイバー攻撃のリスクを低減することができます。 ・自社を狙っている攻撃者の存在認識およびその攻撃者の動向、ターゲット業界、攻撃手法などを理解する ・攻撃者視点で狙われる可能性のある自社資産を特定する ・利用している資産に存在する脆弱性(公開されているポートや利用しているソフトウェアの開示など)を把握する ・特定のソフトウェアの脆弱性について攻撃者の利用動向、エクスプロイトコードの有無など付加情報をもとに脆弱性のリスク度合い把握する 漠然とセキュリティ対策製品を並べていても攻撃者から自社を守ることはできません。脅威インテリジェンスを用いて攻撃者の存在と自社の脆弱な状況を的確に把握することが、適切なセキュリティ対策を実施するために必要です。 戦術的インテリジェンス 俗に言うTTP(Tactics, Techniques and Procedures:戦術、技術、手順)やIoC(Indicator of Compromise: Hash、IPアドレス、URL)です。これらの脅威インテリジェンスは以下のように活用することができます。 活用するうえで最も重要な観点になります。経営層、管理層、実務層の間でセキュリティ戦略における円滑なコミュニケーションツールとして活用されます。 ・セキュリティ対策製品にIoC IOCを連携し、検知・防御する ・セキュリティ対策製品が検知したIoC がどのようなものか脅威インテリジェンスを用いて調査する ・脅威インテリジェンスで得られるIoC を利用して自社内の攻撃痕跡を調査する ・自社を狙う攻撃者やマルウェアのTTPを利用して自社のセキュリティ対策で検知・防御可能か確認する 非常に実務的な内容ですが、TTPやIoC は様々な活用方法があります。ただ、世の中にある有償・無償のIoCを利用しても、大概が既にセキュリティ対策製品で検知できるIoCの場合があります。既に被害が公表されているマルウェアのIoCであれば、商用のセキュリティ対策製品であれば検知・防御が可能です。IoCを活用したセキュリティ対策を行うには、攻撃者が利用する前のIoCや攻撃者と相関分析を行っているIoCを提供する脅威インテリジェンスを利用することが有用です。 …
昨今、様々な会社が脅威インテリジェンスを提供していると謳っています。 IOCのみを脅威インテリジェンスとして提供している場合もあれば、漏洩データのモニタリングを脅威インテリジェンスとして提供している場合もあります。これらも脅威インテリジェンスではありますが、脅威インテリジェンスのごく一部でしかありません。そこで今回は、本来の意味での脅威インテリジェンスの全体像を把握してみましょう。 下の図は、“International Journal of Innovative Research in Technology & Science (IJIRTS)”によるCTI Frameworkをもとに弊社が編集したものです。 図:IJIRTSによるCTI Frameworkを基に弊社編集 このフレームワークは大変優れており、あらゆる情報を収集・分析し、インテリジェンスとして加工したものを活用・提供するまで、脅威インテリジェンスの全体像をよく表していると考えています。 脅威インテリジェンスは、数多くの外部の情報源から情報を収集することから始まります。収集する情報は俗に言うIOC(Hash、IPアドレス、URL)のみならず、セキュリティイベントや脆弱性など様々な情報が含まれています。脅威インテリジェンスを活用する企業では、さらに自社の資産に関連する情報や社内インフラのログなどを取り込むことができます。 情報を収集したら、その情報に意味づけをします。得た情報は他の情報とどのような関連性があるのか、過去得ている情報との紐づけや、ハッカーグループや彼らの狙いやTTPなどを分析します。 ここからわかることは、収集することで得られるIOCや脆弱性情報のみならず、分析を必要とする攻撃者に関連する情報が含まれて初めて脅威インテリジェンスと足りえるということです。前回のブログでご説明した、「自組織にとっての攻撃者の特定と理解」が脅威インテリジェンスの構成要素として、いかに大事かがわかるかと思います。 我々のような脅威インテリジェンスを提供する会社としては、このようなハッカーグループや彼らの利用するTTPなどハッカーグループの詳細情報を得られるかが大きな差異的要素となります。これらの情報は通常のWebサイトから得ることは難しく、ダークウェブなどのクローズドな環境から得ることになります。このような活動は諜報活動で行う手法と似通っているため、脅威インテリジェンスサービスを提供している会社には各国の諜報機関出身者が在籍していることが多くあります。(弊社のCEOもそうです。) ハッカーグループやTTPを理解するうえで、もう一つ大事な要素があります。それは脅威情勢の認識です。単に「攻撃者A」という情報を渡されても何も対応できません。攻撃者Aがある業界・企業を狙っているのはなぜか?彼らの目的は何なのか?ということを知るためには自社や業界を取り巻く脅威情勢を理解することが必要です。脅威情勢を理解することで「攻撃者A」によってどのような影響・リスクがあるのか把握することができます。以下では脅威情勢の3つの視点について説明します。 地政学的な理解 国家間の歴史的・軍事的・経済的な対立や、場合によっては国内のデモなどの不安定な社会情勢が、サイバー攻撃の原因となるケースが急増しています。日本においても、オリンピックなどの国際的なイベントや、国土などをめぐる歴史的な問題、経済的な支援や制裁が実際のサイバー攻撃の動機となっています。このような攻撃の背景には国家支援型と呼ばれる脅威アクターや高度なハッカーグループが関与していることが多々あるため、地政学的変化が自組織にとってどう影響を及ぼすか理解しておくことは戦略的インテリジェンスとして非常に重要です。 業界に対する脅威 攻撃者はいきなりA社を狙うわけではありません。まずはターゲットとする業界を選定します。これは、「①導入されているシステムやプロセスが似通っており、攻撃手法やツールを横展開できること」、「②攻撃者の動機は主に支援されている国の経済や企業を助けることにあるため、その競合する企業を業界単位で狙うこと」、「③業界内において大規模なサプライチェーンが構築されているため、一社に侵入できると横展開がしやすいこと」、などが要因として考えられます。残念ながら業界内での企業規模の大小はあまり問題ではありません、その業界に関わっていることが攻撃の理由になりますし、攻撃しやすいところから攻撃します。 侵害する手法、ツール 同一の技術に対しては、同一のパターンやツールが使用できるため、攻撃する側としては非常に簡単です。例えば、世界で多く利用されているメールサーバーを侵害できれば、同じメールサーバーを利用している組織はすべて侵害の対象とすることができます。また、業界特有で使われるソフトウェアがあれば、そのソフトウェアを侵害できれば、業界内の組織への侵害が容易になります。自組織内の重要システムや製品、サービスで使用されている技術を理解し、その技術の侵害可能性を理解しておくことは、いざという時に迅速に対応することができます。 このように、脅威インテリジェンスのカバー範囲は大変幅広いものです。データとしての脅威インテリジェンスも有用ではありますが、すべてをカバーして提供される脅威インテリジェンスによってのみ自社のセキュリティ戦略からセキュリティ対策まで有益に活用することができます。 CYFIRMAでは組織のセキュリティ戦略から戦術まで活用できる脅威インテリジェンスを提供しています。ご興味のある方は、お気軽にお問い合わせください。 CYFIRMAでは色々な視点から脅威インテリジェンスを理解して頂ける様、各種無料のコンテンツをご用意しています!…
「脅威インテリジェンス」(あるいはスレットインテリジェンス)という言葉が世の中に溢れ始めています。 果たして、脅威インテリジェンスとは何者なのでしょうか?今回は、「脅威インテリジェンス」という言葉を汎用的に説明してみます。 組織におけるセキュリティ戦略は、ビジネス特性、守るべき資産、リスクへの対応方針などにより異なりますが、脅威インテリジェンスは組織のセキュリティ戦略から戦術まで貢献する大事な要素です。 脅威インテリジェンスとは、「自組織にとっての攻撃者の特定と理解」と「攻撃者から見る自組織のリスクの把握」を手助けするものです。脅威インテリジェンスを活用することで、自組織を取り巻く脅威情勢、自組織が保有している外的リスク、自組織を狙う攻撃者やその動機を理解することに繋がります。 良く、IoC(脅威存在痕跡)や漏洩データの収集を脅威インテリジェンスと称しているのを耳にしますが、必ずしも正確ではありません。脅威インテリジェンスのカバー範囲はもう少し幅広く、またセキュリティ戦略の成熟度によらず活用することができるものです。もちろん、最大限に活用するためには組織においてもセキュリティの組織、理解度、スキル、対策の成熟度を上げていく必要がありますが… 上記と異なる視点では、「データ」を収集し、整理した「インフォメーション」を、分析した結果が「インテリジェンス」と言われます。しかし、これはインテリジェンスの生成フローを示しているだけです。データ分析全般で使われるフローの説明であり、サイバーセキュリティの世界での脅威インテリジェンスの説明には不十分です。脅威インテリジェンスの概念について「自組織にとっての攻撃者の特定と理解」と「攻撃者から見る自組織のリスクの把握」の観点からかみ砕いて説明してみます。 図:データ・インフォメーション・インテリジェンスの概念 「自組織にとっての攻撃者の特定と理解」 世の中のスポーツ競技では大概、対戦相手の情報収集を行って戦略を練った上で試合に挑みます。 外交・政治の世界においても相手の望むことと自分の望むことを比較検討し落としどころを探り合います。 翻って、サイバーセキュリティの世界ではどうでしょうか? 攻撃者はターゲットとする組織の情報をあらゆる手段を用いて収集していますが、守る側は自組織を狙っている攻撃者の情報を入手することができていません。このような情報の非対称性が発生しているのがサイバーセキュリティの現状です。守る側が圧倒的不利な状況と言われるサイバーセキュリティにおける情報の非対称性を解消すべく、自組織を狙った攻撃者についての様々な情報を提供することが脅威インテリジェンスの重要な要素となります。 図:攻撃者に関する脅威インテリジェンスの例 「攻撃者から見る自組織のリスクの把握」 貴社では、多種多様なセキュリティ対策ソリューションを導入していると思います。しかし、自組織のリスクについてきちんと把握したうえで、その対策としてセキュリティ対策ソリューションを導入できていますか?セキュリティ対策を行う上で肝となる自組織に存在するリスクを可視化することも脅威インテリジェンスの大事な要素です。 攻撃者は闇雲に手あたり次第攻撃を行っているわけではありません。Cyber Kill Chain©という概念が有名ですが、攻撃対象になり得るシステムはどれか?ソーシャルエンジニアリングに利用できるアカウントはないか?など、まず攻撃対象をリストアップします。組織にとっては攻撃対象としてリストアップされることそのものがリスクとなります。 脅威インテリジェンスは、攻撃者視点で自組織の攻撃対象となり得る箇所についての情報を提供することができます。 図:攻撃者から見る自組織のリスクの把握 このように脅威インテリジェンスは、本来、IoCや漏洩データの収集だけではなく、幅広く組織のセキュリティ戦略に貢献できる情報を得ることができるものであるべきです。次回以降のブログでは、脅威インテリジェンスについて様々な角度から深堀、解説していきますのでご期待ください。 CYFIRMAでは組織のセキュリティ戦略から戦術まで活用できる脅威インテリジェンスを提供しています。ご興味のある方は、お気軽にお問い合わせください。 CYFIRMAでは色々な視点から脅威インテリジェンスを理解して頂ける様、各種無料のコンテンツをご用意しています! ✧毎週火曜日に発行「Weekly…
Security Days 2021 Springが、2021年3月3日~5日の三日間開催されました。3月4日に、「日本市場をリードする脅威インテリジェンス専業ベンダーが語る、脅威インテリジェンスによるセキュリティ強化の方策と事例」と題し、長くお付き合い頂いている東芝様、NEC様の活用事例。また、パートナーのNTTデータ先端技術様の事例を交え講演させて頂きました。 当日は200名以上の方に事前登録を頂き、脅威インテリジェンスに対する関心度が高まっているのだなと感じました。 Security Days アジェンダ >> 今、日本のお客様が脅威インテリジェンスを検討する背景 >> CYFIRMAのサービス概要 >> 日本企業における活用の具体例(NEC様、東芝様、NTTデータ先端技術様 ※今回各企業の事例は当日の投影のみとなっております。 複雑化する脅威情勢の中でセキュリティ部門が抱える課題(例) 現場だけではなく、それぞれの立場、ポジションでセキュリティに対する悩みがあります。 その悩みに対してどう解決した方がいいのか、どの様な対策が必要なのかをお話させて頂きました。 6つの領域をカバーするCYFIRMAの新しい脅威インテリジェンスモデル ハッカーたちは、この6つの領域に注目しています。 この6つを包括的にカバーできるのが強みとなっている点。そして弊社プラットフォームDeCYFIRの新機能、「ATTACK SURFACE DISCOVERY」をご紹介させて頂きました。 …
※こちらは弊社オリジナルウェビナーの考察となります。弊社独自の調査情報もございますので、内容の外部展開はご遠慮ください。 ※ウェビナーは毎月定期的に開催しておりますので、ご興味があればこちらからお申込ください。 今回は、1月の脅威トレンドという事で、CYFIRMAが観測した国家支援型ハッカーグループの攻撃を分析した内容のウェビナーとなっております。要点をまとめようと思います。 ▶ どんなデータを分析しているのか? 最近では、CMでもディープウェブ、ダークウェブなんていうワードを聞く機会が増えました。CYFIRMAは、公開されているデータ、または少しテクニックがあれば入り込める様なフォーラムのデータだけではなく、完全にクローズドなダークウェブの中をモニタリングする技術を持っています。 ここでは、メールアドレスや個人情報の情報漏洩という様なものがやりとりされているところではなく、国家支援型ハッカー集団が、国の為に各国、各企業に対して攻撃を行う為に様々なやり取りがされます。 ディープウェブ&ダークウェブの監視というページで簡単にご紹介していますのでご覧になってみてください。 ▶ Lazarusグループが多かったが、1月はAPT29(ロシア系)の検知数が多かった(CYFIRMA調べ) ロシア系のハッカーグループは、去年の夏ごろから日本での検知数がどんどん上がってきており、1月の検知数が一番になった。 ▶ 1月に検知されたハッカー集団がターゲットとしている業種(CYFIRMA調べ) 皆様も、自分たちの業種がどのハッカー集団からターゲットとされているのかを知り、それらのハッカー集団がどういう手法を使ってくるかを知る事で、対策にも役に立ちます。 ※これらのハッカー集団がどの様な手法を使うのか、どの様な対策をしたらいいのかはウェビナーでご説明しております。お知りになりたい方はこちらから詳細をご記入の上お問合せ下さい。 ▶ 1月の検知からのセキュリティ対策について ▶ これらの情報を使い、どう生かすのか? ① 自分たちがおかれている情勢を知る事。 ② 自分たちの業種は直近どのようなハッカー集団が攻撃をしかけようとしているのかを把握する事。 ③ これらの情報を持ち帰り、OSINT情報で調べてみる。(どういった手法?どういったマルウェア?) ④ フレームワークを使い、自分たちを狙ってくるハッカー集団に対して、何ができていて、何ができていないかを把握し穴を見つける。その後、その穴に対してセキュリティ投資をするべきかどうかを判断する。 ⇨自分たちを狙っているハッカー集団が誰か知る事で、自ずと足りているもの、足りていないものを明らかにすることができる。 "自分たちに必要なものを自分たちで考えるセキュリティ対策をするために 脅威インテリジェンスを活用してほしいと思います。"…
Thank you for your interest in CYFIRMA. If you would like to learn more and download our material, please fill out the form here. [contact-form-7 id="3911" title="CYFIRMA’s 10 Cybersecurity Predictions…