第20章 OSINTとパープル・チーム OSINTとパープル・チーミング
この作品はAIを使って翻訳されている。ご意見、ご感想をお待ちしている:translation-feedback@oreilly.com
スポーツチームの練習を見たことがあるだろうか?メインチームがあって、それと対戦する「スクリメージ」チームがある。これは勝ち負けではなく、スキルを磨き、弱点を発見し、実際の試合に備えるためのものだ。さて、似たようなことをサイバーセキュリティの世界で想像してみよう。そこで登場するのが、パープル・チーミングだ。
あなたの会社のセキュリティ運用スタッフを、青い服を着たメインチーム(ブルーチーム)として思い浮かべてほしい。今、スクリメージ・チームの代わりに、サイバー防御の亀裂を発見しようとするサイバー悪者のふりをしたレッド・チームがいる。これは継続的な演習であることが多いので、通常、定義された期間に、定義された攻撃対象システムの範囲で実施される侵入テストとは少し異なる。
パープル・チーミングとは、レッドチーム(模擬攻撃者)とブルーチーム(防御者)の親善試合のようなものだ。ただ、サッカーやバスケットボールをするわけではない。フィールドは組織のセキュリティだ。守備側は攻撃側の戦略のコツを掴もうとし、攻撃側は自分たちが直面している状況を把握しようとする、絶え間ない学習プロセスだ。それは、潜在的なサイバー攻撃に対する終わりのないドレスリハーサルのようなものだ。激しいと思うだろう?
では、何が大きな問題なのか、なぜこのエクササイズに取り組むのか?パープル・チーミングには多くの利点がある。セキュリティ・チームが脅威を予測し、脆弱性を発見し、防御戦術を改善するのに役立つ。そして一番の利点は?つまり、理論的な脅威ではなく、現実的な脅威に備えることができる。練習を重ねるたびに、ブルーチームは現実的な条件付きであなたの資産を守ることができる。また、レッドチームは実際の攻撃テクニックを使っているため、サイバー犯罪者がどのように貴社のシステムを狙い、何を狙っているのかを肌で感じることができる。
この章では、使用されるツールのいくつかを紹介し、パープル・チーミングの実際の例を見ていく。まず、あなたが保護することを考えるべき様々なタイプの資産と、攻撃者がそれらの資産に関する情報をどのように収集するかを探ることから始めよう。
オープンソース・インテリジェンス
オープンソース・インテリジェンス(OSINT)とは、戦略的なプロセスであり、一般に公開されている関連情報を収集、処理、分析するものである。この情報は、特定のインテリジェンス・ニーズに対応するために使用することができる。攻撃者やセキュリティ・チームはしばしばOSINTの力を借りて、あなたのビジネスやチーム内のキーパーソンについて詳しく知ることがある。この知識は、詳細でパーソナライズされた攻撃戦略を練るために使われる。
OSINTの世界は魅力的であるが、私たちが一般に公開する情報に対して用心深くなければならない理由もここにある。
情報の種類とアクセス
OSINTは、企業の物理的資産から使用しているテクノロジー、そして人材に至るまで、あらゆるものの詳細を明らかにすることができる。自分で試してみれば、オンラインで自由に入手できるあなたの会社に関する情報の範囲のスナップショットを得ることができる。その結果は、おそらくあなたを驚かせるだろう。
OSINTが自社について何を明らかにするかを率先して発見することは、単なる学術的な訓練ではなく、実践的なものである。攻撃者を模倣し、あなたとあなたのチームが組織についてどのような詳細を探し出すことができるかを見ることは、潜在的な脅威行為者が悪用するためにどのような情報を利用することができるかを実世界で実践的に理解することになる。 ...