2章攻撃者に対する理解

執筆:Heather AdkinsおよびDavid Huska

協力:Jen Barnason

 1986年8月、ローレンスリバモア国立研究所(米国カリフォルニア州)のシステム管理者であるClifford Stollは、一見すると大したことではない会計ミスを偶然に見つけましたが、これが米国政府から機密情報を盗んでいる者を捜索する、10か月間に及ぶ取り組みの始まりでした†1。これはこの種の事例として初めて公になったものと考えられますが、Stollは捜査の先頭に立ち、敵が目的を達成するために使った具体的な攻撃手口すなわち戦術・技術・手順(tactics, techniques, and procedures = TTPs)を明らかにしました。捜査チームは慎重な調査を通じて、保護されたシステムから攻撃者がデータを標的にして吸い上げた方法の全体像を把握できました。チームの取り組みを説明して大反響を呼んだStollの記事“Stalking the Wily Hacker”(狡猾なハッカーの追跡)からは、多くのシステム設計者が教訓を取り入れています。

†1 Stollはこの攻撃について、ACM(Association for Computing Machinery)の月刊会報誌である“Communications of the ACM”の記事“Stalking the Wily Hacker”(https://oreil.ly/JaC0B)と、書籍“The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage”(Gallery Books、1989年、邦訳『カッコウはコンピュータに卵を産む』草思社、1991年)で文書化しています。どちらも安全で信頼できるシステムを設計しようとする者にとって優れたリソースであり、その知見は現在も十分に通用するものです。 ...

Get セキュアで信頼性のあるシステム構築 ―Google SREが考える安全なシステムの設計、実装、保守 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.