Upgrade to Pro — share decks privately, control downloads, hide ads and more …

インシデントレスポンスのライフサイクルを廻すポイントってなに / Pinpoints of I...

Tkay
April 11, 2024

インシデントレスポンスのライフサイクルを廻すポイントってなに / Pinpoints of Incidentresponse Lifecycle for Operation

Tkay

April 11, 2024
Tweet

More Decks by Tkay

Other Decks in Technology

Transcript

  1. 2 ⾃⼰紹介 酒井 剛(Takeshi Sakai) • アライアンス事業部 テックG • セキュリティ系SaaS製品

    Sumo Logic、Cloudflare Zero Trust • 2022年4⽉⼊社 • 前職では、EDR/CloudSWG導⼊、CSIRT • Nagios/Cacti、インフラエンジニア • 趣味:ケーキ作り(前前職パティシエ) 、キャンプ • 本⽇のスイーツ:タルト‧マルグリット            (仏語 マーガレットの意、お花のタルト)
  2. 11 なぜ?インシデントレンスポンス? ニューノーマルな時代 • インターネットサービス利⽤の拡⼤ (パブリッククラウドサービス、リモートワーク、オンライン会議) • 攻撃者の標的はインターネットへ→攻撃対象の拡⼤と防御側の複雑化 攻撃の⾼度化(Advanced Percistent

    Threat) • フィッシング攻撃 (MFA疲労、宅配業者を装うSMS、詐欺サイト) • ゼロデイ脆弱性をついた攻撃 予防だけで完全に防ぐことは不可能 侵⼊を前提に対策をとる必要がある 理由1
  3. 19 • AWS Security Workshop ◦ https://workshops.aws/categories/Security • おすすめ ◦

    Detect, investigate and respond to security scenarios ▪ Level: 300、Categories: Security, Management and Governance, Identity and Compliance ◦ Detecting Ransomware using AWS Services ▪ Level: 300、Categories: Security, Threat Detection ◦ AWS Incident Response Playbooks Workshop ▪ Level: 400、Categories: Incident Response, Security People(⼈)を準備する
  4. 20 • JP CERT/CC ログ分析トレーニング ◦ 調査に必要なログ設定 (Windows、プロキシ) ◦ 攻撃⼿法の理解

    ◦ 攻撃パターン毎のログの分析ポイント People(⼈)を準備する https://jpcertcc.github.io/log-analysis-training/ https://github.com/JPCERTCC/log-analysis-training/blob/master/Material/log-analysis_handson -with-note.pdf
  5. 22 Process(プロセス)を準備する • プロセスモデルを採⽤する ◦ 例:NIST インシデント対応サイクル、SANS PICERLモデル • インシデント対応計画やプレイブックを作成する

    ◦ インシデント対応フローの作成 ◦ トリアージ(インシデントの優先度)と対応⽅針 ◦ 想定されるインシデントの調査⽅法や軽減策
  6. 23 • プロセスモデルを採⽤する ◦ 例:NIST インシデント対応サイクル ▪ 準備、検知‧分析、隔離‧根絶‧回復、事後分析 ◦ 例:SANS

    PICERLモデル ▪ Prepare、Identification、Containment、 Eradication、Recovery、Lessons Learn https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/000025341.pdf https://www.sans.org/media/score/504-incident-response-cycle.pdf Process(プロセス)を準備する
  7. 24 Process(プロセス)を準備する • プロセスモデルを採⽤する ◦ 例:NIST インシデント対応サイクル、SANS PICERLモデル • インシデント対応計画やプレイブックを作成する

    ◦ インシデント対応フローの作成 ◦ トリアージ(インシデントの優先度)と対応⽅針 ◦ 想定されるインシデントの調査⽅法や軽減策
  8. 25 インシデント対応フローの作成(例) • JP CERT/CC インシデントハンドリング マニュアル ◦ インシデント発⽣から収束までの共 通フローを作成する

    ◦ ステークホルダー、コミュニケー ションパス ◦ 各イベントの発⽣タイミング https://www.jpcert.or.jp/csirt_material/operation_phase.html Process(プロセス)を準備する
  9. 26 トリアージ(インシデントの優先度)と対応⽅針 Process(プロセス)を準備する 重大度 判断例 対応方針 重大 取引先、顧客、ユーザーなど影響が広範囲。 機密情報が持ち出されている、公開サー バーが乗っ取られている

    直ちにエスカレーション、関連部署と連 携、社外公表 高 マルウェア感染、不審な通信が断続的に継 続 直ちにエスカレーション、関連部署と連携 中 マルウェア感染の疑い、通信は NW機器で遮 断されていて限定的 インシデント対応チーム内で対応、エスカ レーション、月次レポート等で共有 低 マルウェア感染前に駆除、脅威の未然防止、 スキャン行為のみ、外からの通信遮断できて いるなど インシデント対応チーム内で対応、エスカ レーション無し、月次レポート等で共有
  10. 27 想定されるインシデントの調査⽅法や軽減策 • AWSのプレイブックテンプレート(aws-customer-playbook-framework) ◦ 例:IAM認証情報の漏洩 ▪ 検知 - GuardDutyの検知、AWSコストの不⾃然な増加、IAMロールの作成等イベント...

    ▪ 分析 - GuardDuty‧Security Hub‧Detectiveの情報、CloudTrailの ConsoleLogin‧AssumeRole‧RunInstancesなどのイベントの調査... ▪ 隔離 - IAMユーザーの無効化、IAMアクセスキーのバックアップと無効化... ▪ 根絶 - 漏洩したIAM認証情報から作成されたリソースの削除、⾒覚えのないサービスの削 除、脆弱性スキャンの実施... ▪ 回復 - 正常なバックアップデータからリストア、新規アカウント上でのシステムの再構 築... ▪ 事後分析 - 事後分析のための振り返りを開催、インシデントの内容、最初に気づいたの は、影響の範囲、機能したものしなかったもの... https://github.com/aws-samples/aws-customer-playbook-framework Process(プロセス)を準備する
  11. 29 • 分析‧アラートのためのログを準備する ◦ 調査のためのログを選択 AWS: CloudTrail、GuardDuty、Security Hub、VPC Flow Logs、Route

    53 リゾルバクエリログ ⼀般: DNS、プロキシ、Windowsイベントログ、EDR、IDS ◦ 分析観点では数ヶ⽉は保存しておく(半年以上) ◦ アラートが発⽣するようにしておく ◦ ログ分析する仕組みを⽤意する CloudWatch Logs Insights、Amazon Athena、Amazon OpenSearch Service、 SIEM ログの管理‧分析‧可視化において統合されて使いやすい 検知ルールや相関分析により効率よく対応できる Technology(技術)を準備する
  12. 33 事後分析 • 発⽣したインシデントのレビューを開催 ◦ 関係するステークホルダーを招集する ◦ インシデントに気付いたのはどの時点だったか ◦ インシデントのアラートを発⽣させたのは何か

    ◦ インシデント対応の中で機能したものは何か、しなかったものは何か ◦ インシデント識別にかかる時間を短縮するために何が有効か ◦ インシデント再発を防ぐ予防策はあるか ◦ 対策を⾏うためにどの程度時間が必要か、プランを⽴てる ⼈‧プロセス‧技術 の何を改善する必要があったのか (レビューをもとに準備や予防対策へ)
  13. 34 まとめ • 予防的対策+発⾒的対策 ◦ 予防だけでは防げない、侵⼊を前提としたセキュリティを • ライフサイクルは準備が⼤事 ◦ ⼈‧プロセス‧技術

    • ログは真実の源 ◦ 必要なログを選択、適切なツールを使って分析を • 事後分析もしっかり、セキュリティ全体を底上げする
  14. 35