Upgrade to Pro — share decks privately, control downloads, hide ads and more …

組織に持ち込む脅威モデリング

nikinusu
March 17, 2025

 組織に持ち込む脅威モデリング

20250318 脅威モデリングナイト#7 発表資料

nikinusu

March 17, 2025
Tweet

More Decks by nikinusu

Other Decks in Technology

Transcript

  1. なぜ脅威モデリングに興味があるのか 6 脆弱性大杉 レベル別検出数 Level 件数 HIGH 4 MEDIUM 19

    LOW 51 合計 74 種類別検出数 項番 指摘項目 CL記載 DAST 件数 1 詳細なエラーメッセージの表示 〇 〇 2 ログアウト機能の不備 〇 〇 3 クロスサイトスクリプティング 〇 〇 4 内部IPアドレスの表示 ー △ 5 HTTPSのCookieにSecure属性の指定なし 〇 〇 6 URLに重要な情報を格納 〇 〇 7 パラメータ改ざんによるシステムの不正利用 〇 ー 8 Cookieに重要な情報を格納 ー ー 9 エラー表示による利用者の存在確認が可能 〇 〇 10 ログアウト機能の未実装 〇 ー 11 強制ブラウジング ー ー 12 CookieにHttpOnly属性の指定なし 〇 〇 13 HTMLタグの実行が可能 〇 〇 14 SQLインジェクション 〇 〇 15 管理者用ページの閲覧が可能 ー 〇 16 権限変更昇格が可能 〇 〇 17 システム障害 〇 〇 18 内部パスの表示 〇 〇 19 メールの送信先を変更可能 〇 ー 合計 74 非 開 示
  2. なぜ脅威モデリングに興味があるのか 7 効果的なSSDLCを学びたい → どこにでも脅威モデリングが書かれている… ⚫ SAFECode:Fundamental Practices for Secure

    Software Development, Third Edition https://safecode.org/uncategorized/fundamental-practices-secure-software-development/ ⚫ OWASP SAMM Version2 https://drive.google.com/file/d/1cI3Qzfrly_X89z7StLWI 5p_Jfqs0-OZv/view
  3. なぜ脅威モデリングに興味があるのか 8 効果的なSSDLCを学びたい → どこにでも脅威モデリングが書かれている… ⚫ ESF:SECUREING THE SOFTWARE SUPPLY

    CHAIN RECOMMENDED PRACTICES GUIDE FOR DEVELOPERS https://www.cisa.gov/sites/default/files/publications/ESF_SECURING_THE_SOFTWARE_SUPPLY_CHAIN_DEVELOPERS. PDF ⚫ NIST SP 800-218 Secure Software Development Framework (SSDF) Version 1.1 https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-218.pdf
  4. 取り組み方 11 1. 「人にやらせるセキュリティ」を減らすためにプロセスやツールの最適化 2. やらせる部分は、やれる仕組みを作る 3. あわせて意識付け 方向性 CI/CDパイプラインへ

    のSAST組み込み ポスチャマネジメントに よる設定チェック セキュア開発の 伴走型支援モデル 脅威モデリング ワークショップ セキュリティ要件 虎の巻 •開発者自身がリスク 分析を考えられる •開発者自身が脅威と 対策を考えられる •脆弱性の早期発見 •脆弱性の是正 (具体的な箇所の 明示) •脆弱性の早期発見 •脆弱性の是正 (具体的な箇所の 明示) •危険な設計の早期 発見 •開発スピードとセキュリ ティの両立 そのための多層的な取り組みの一つとしての脅威モデリング
  5. A wareness 脆弱性や手戻りの多さの周知 D esire チェックリスト評価型統制、リリース前の脆弱性対応への疲弊 K nowlodge ワークショップで脅威モデリングという手法を知ってもらう A

    bility 実際の案件でいくつか試行する/出来る人を増やす(未来) R einforcement 広がったところで正式にプロセスへ組み込み(未来) 今日の話 14 いきなりルール化するよりも、ジワジワ浸透 それっぽく言えば、チェンジマネジメントのフレームワーク「ADKARモデル」 組織に持ち込むための戦術
  6. 概要 ⚫ 各開発部、インフラ部からの代表約30名向けに開催 ⚫ 約2時間での開催のため、脅威と緩和策の洗い出しのみの短縮版 16 章立て 所要時間 内容 1.

    概要説明 10min • ワークショップの目的 • 脅威モデリングの概要 • 分析対象システムの概要 2. 脅威の洗い出しワークショップ 40min • STRIDEモデルの紹介など • ワークショップ • いじりタイム 10min 25min 5min 3. リスク緩和策の洗い出しワークショップ 35min • 緩和策の概要説明など • ワークショップ • いじりタイム • リスク分析の説明(DREADモデル) 10min 15min 5min 5min 4. 振り返り 15min • もやもやポイントの解説 • 脅威モデリングのポイントの振り返り 合計 100min
  7. 分析対象システム あえて超シンプルな架空のものを用意 (1)システムの概要 お客様向けの個人情報管理Webアプリ (2)機能概要 • 認証機能 • 個人情報の登録 •

    個人情報の参照 • 個人情報登録時のメール発信 (3)システム利用者 一般のお客様 (4)システム構成 クラウド基盤(IaaS)上で稼働 認証サーバ、WEB/APサーバ、DBサーバ、メール サーバで構成 (5)アクセス経路 お客様:インターネットごしにHTTPS システム管理者:社内ネットワークから踏み台サー バごしにSSH 17
  8. ワークショップ前の講義 21 Spoofing なりすまし フィッシング攻撃 弱いパスワードの悪用 Tampering 改ざん SQLインジェクション ウェブサイト改ざん

    Repudiation 否認 ログの消去や改ざん Information disclosure 情報漏洩 画面ののぞき見 マルウェア感染 DoS サービス妨害 大量のNWトラフィックや HTTPリクエスト送信 Elevation of privileges 権限昇格 脆弱性の悪用 緩いセッション管理の悪用 攻撃例 脅威モデリングの流れ、STRIDEモデル、DREADなど基礎知識の解説(以下は一部抜粋)
  9. ワークショップ前の講義 22 × 〇 脅威モデリングさえやればセキュリティ対策は万全 開発前の心と頭の準備体操 コミュニケーションすること、意識することが中心 セキュリティ担当が主導するもの 開発者が主導するもの セキュリティ有識者がいないと意味がない

    セキュリティ有識者がいた方がよいが、 本来は誰でも出来るもの 脅威を網羅的に洗い出す必要がある 網羅的でなくとも良い 各自の立場から主要なものを思い浮かべるだけでも 価値がある 複雑なシステムは膨大な時間とコストをかけて取り 組む 10分で書ける程度の抽象的な図で、あるいは範囲 を絞って取り組む ひとりで黙々と取り組む 関係者でコミュニケーションする 脅威モデリングの向き合い方を繰り返し強調
  10. 生成AIの活用 23 脅威の洗い出しが難航することを想定し、ワークショップの途中でプロンプトを提供 (洗い出しは進むがコミュニケーションが止まる面も) 現在脅威モデリングのワークショップをしています。 あなたはサイバー攻撃の手法に詳しいセキュリティ担当として参加しており、他の参加メンバとともに脅威の洗い出しをしています。 以下の1~5の前提条件を踏まえて、6~8に指定される条件で想定される脅威を10個あげて下さい。 1.対象システムの概要 お客様の個人情報を管理するWebアプリケーションです。 2.システムの機能

    システムは以下の機能を持ちます a.アカウント管理機能 - アカウント作成 - パスワード変更 b.個人情報管理機能 - 個人情報の登録 - 個人情報の参照 - 個人情報登録時のユーザへのメール通知 c.認証機能 -ログイン 3.システムのユーザ 利用者は一般のお客様のみです。別途、サービス提供会社の運用部門が当該システムへのインフラ保守のためにアクセスします。 4.システムの構成 システムは認証サーバ、Web・APサーバ、DBサーバ、メールサーバ、踏み台サーバで構成されます。 当該サーバはクラウド事業者が提供するIaaS上にLinuxディスリビューションで構築されております。 5.システムへのアクセス経路 以下のアクセス経路があります。 ・お客様は、インターネットごしにHTTPS通信でWebアプリケーションにアクセスします。 ・システム運用者は、オフィスからRDPで踏み台サーバにログインし、踏み台サーバからSSHで各サーバにアクセスします ・IaaSの管理コンソールについては、システム運用者のオフィス端末からHTTPS通信でアクセスします。 6.脅威モデリングの対象 認証処理に関連する脅威を洗い出して下さい。 7.脅威モデリングの観点 STRIDEモデルのSpoofingに関わる脅威を洗い出して下さい。 8.アウトプットの形式 想定される脅威ごとに以下の形式で出力して下さい。 ①ユーザ ②アクセス経路 ③想定される脅威
  11. 結果・気づき(アンケートより) 28 ちょうど 良い 62% 難しかっ た 38% ワークショップの難易度 難易度は、参加者の38%が「難しかった」

    知識がない中で脅威の洗い出しに苦労したのが主な理由(これは想定内) 1. 脅威洗い出しの後に具体化の時間を設けた方がよい 2. 脅威をイメージしやすいように事前に攻撃手法の例をレクチャーしておくと良さそう。 STRIDEモデルはやはり大括りなので、MITRE ATT&CKから具体例を挙げるなど ⚫ 今回の様にシンプルなシステムで まずは一度やってみるのが有効。 ⚫ ①概要理解、②時間をかけてより 具体的に、など2段階でも良い。 ⚫ なかなか脅威や対応策が浮かんでこ ないので事前学習できれば。 ⚫ 脅威の洗い出しの後に、具体化をす る時間が欲しかった。
  12. No 14% Yes 86% 脅威モデリングを実務に活用できそう か? 結果・気づき(アンケートより) 31 ⚫ 既存のシステム構成図と改修部分の

    データフロー図を使ってどこに脅威がある か検討するきっかけにできそう ⚫ マイナンバーを扱う開発案件で脅威モ デリングを活用したい ⚫ クラウド移行時に構成の変更点に特化 して脅威モデリングできそう ⚫ 共通的な基盤がやってくれる対策/やっ てくれない対策の理解に役立ちそう ⚫ 担当的にシステムの開発案件がない ので活かしにくい ⚫ 新規開発、大規模な機能追加を開 発する場面でしか活用する機会が無 いのでは 実務への活用は、参加者の86%が「手ごたえアリ」 思いもよらぬ活用方法を考える声も、担当業務によってはイメージがつきづらそうな声も