Slide 38
Slide 38 text
STRIDE-LM と MITRE ATT&CK による脅威の発⾒と対策例
STRIDE-LM 項⽬ MITRE ATT&CK 戦術 具体的な脅威例 対策
Spoofing (なりすまし)
Initial Access,
Credential Access
フィッシング攻撃: ユーザーがクラウドプロバイダーの偽ログインページ
に誘導され、認証情報が盗まれる。
クラウドリソースの偽装: 攻撃者が偽のクラウドリソースを設定し、正当
なリソースになりすます。
多要素認証(MFA)、フィッシング対策トレーニング、認証情報の定期的な変
更、アクセス制御の強化。
Tampering (改ざん)
Persistence, Defense
Evasion
バックドア設置: 攻撃者がIaaS環境にバックドアを仕掛ける。
アクセスキーの改ざん: 攻撃者がAPIキーやアクセスキーを改ざんし、不正
アクセスを試みる。
定期的な監査とログの確認、アクセス権限の厳格な管理、異常検知システム
(IDS/IPS)の導⼊。
Repudiation (否認) Persistence, Impact
ログの改ざん: 攻撃者が⾃⾝のアクティビティを隠蔽するためにログを改
ざん。
イベントの否認: ⾃らの不正⾏為を否認し、システムのイベントログを削
除。
デジタル署名付きのログ記録、詳細な監査ログの保持、イベント記録の多重化。
Information
Disclosure (情報漏洩)
Discovery, Collection
機密情報への不正アクセス: IaaSストレージサービスから機密データを盗
み出す。
データ抽出: データベースから⼤量のデータを抽出し外部に送信。
データの暗号化、アクセス制御ポリシーの強化、データ漏洩防⽌(DLP)ソリュ
ーションの導⼊。
Denial of Service
(サービス拒否)
Impact
DDoS攻撃: 攻撃者がIaaSリソースをターゲットにDDoS攻撃を仕掛け、サ
ービスを停⽌させる。
リソース枯渇攻撃: 攻撃者がIaaSリソースを⼤量に消費し、サービスを利
⽤不可にする。
⾼可⽤性設計、DDoS対策の導⼊、スケーラブルなリソース管理。
Elevation of Privilege
(権限昇格)
Privilege Escalation,
Initial Access
管理者権限の不正取得: 脆弱な設定やセキュリティホールを突いて管理者
権限を取得。
特権アカウントの悪⽤: 特権アカウントの認証情報を盗みシステム全体に
アクセス。
最⼩権限の原則の徹底、定期的な権限の⾒直し、強⼒な認証メカニズムの導⼊。
Lateral Movement
(横移動)
Lateral Movement
横移動: 攻撃者が⼀度侵⼊した後、他のクラウドリソースやアカウントに
横移動し、攻撃範囲を拡⼤する。
リソース間の移動: 攻撃者がクラウド環境内の別の仮想マシンやネットワ
ークに移動する。
マイクロセグメンテーションの実施、異常なアクセスパターンの監視、ゼロト
ラストセキュリティモデルの導⼊。
37
© Cyber Security Cloud, Inc.