CISAが明らかにした継続的な攻撃型セキュリティテストの必要性

2024年12月4日
Lucie Cardiet
プロダクト・マーケティング・マネージャー
CISAが明らかにした継続的な攻撃型セキュリティテストの必要性

攻撃への対応を「待つ」ということは、対応が遅すぎることを意味します。現代の攻撃者は、従来の防御を迂回するためにますます洗練された方法を使用しており、組織を脆弱にしています。アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) のレッドチーム評価では、組織がインフラストラクチャのセキュリティを確保する際に直面する技術的な課題が強調されています。高度な攻撃シミュレーションを通じて、CISA のチームは重要なシステムを侵害することに成功し、検知および対応戦略のギャップを明らかにしました。

この記事では、CISAの調査結果から得られた重要な教訓を紹介し、継続的な攻撃的セキュリティテストによって、現実の脅威に対する組織の防御をどのように強化できるかを説明します。

CISAのレッドチーム評価で明らかになったこと

CISAのレッドチームは、重要インフラ組織のドメインと機密業務システムの侵害に成功しました。主な成果は以下の通りです。

  1. エンドポイント検知とレスポンス (EDR) への過度の依存:ホストベースのソリューションに依存していたため、ネットワーク・レイヤーに大きなギャップがあった。
  2. ネットワーク層の保護の欠如:セグメンテーションとモニタリングが不十分であったため、攻撃者は発見されずに横方向に移動し、永続性を維持することができた。
  3. 検知機会の逸失:Kerberoasting 、ゴールデンチケット、盗まれた認証情報を使用した横移動などのテクニックは、既存のコントロールをバイパスする。

これらの調査結果は、最新の攻撃手法をシミュレートする継続的な攻撃型セキュリティテストの緊急の必要性を浮き彫りにしています。

CISAレッドチームのサイバー脅威活動のタイムライン
CISAレッドチームのサイバー脅威活動のタイムライン

継続的な攻撃型セキュリティテストの事例

従来のセキュリティツールが防御に重点を置いているのに対し、攻撃型テストは、検知 、実世界の攻撃に対応するための組織の準備態勢を検証します。これが重要な理由は以下のとおりです。

  • 実際の攻撃をシミュレートする:テストでは、コマンド・アンド・コントロール(C2)チャネル、偵察、横移動、データ流出など、敵のテクニックを模倣する。
  • 隠れた脆弱性を暴く:ネットワーク・セグメンテーションやID管理などの設定ミスやギャップを、攻撃者よりも先に特定する。
  • 検知能力の強化:継続的なテストにより、検知ツールを微調整し、従来の防御を回避したテクニックを検知できるようにする。

Vectra AIはどのように先手を打つのか?

Vectra AIは、CISAの評価で浮き彫りになった脆弱性に対処するために調整された高度なソリューションを提供します。

包括的な検出能力

当社の高度な検出メカニズムを活用し、Vectra AIは、コマンド・アンド・コントロール・チャネル、ラテラルムーブ、データ流出などの隠れた脅威を特定します。例えば以下のとおりです。

  • HTTP、DNS、HTTPSベースのトンネルなど、敵が秘密通信に使用する隠れたトンネルの検出。
  • DCSync攻撃を示唆するレプリケーションリクエストなど、Active Directory操作の異常を監視。
  • ホスト上での異常なアカウントアクティビティなど、特権の不正使用に関する洞察により、横方向の動きを早期に検出することが可能になる。
  • Kerberoasting を識別し、特権アカウントの侵害につながる可能性のある悪意のある Kerberos サービス チケット要求について警告する。

オフェンシブセキュリティサービス

Vectra AI オフェンシブ・セキュリティ・ハブは、お客様の組織および個人としてのサイバーセキュリティの回復力を評価し、テストするためのツール、リソース、保護された環境の集合体です。当社のオフェンシブ・ギャップ分析により、現在の防御では不十分な部分を理解し、改善すべき領域を特定します。

  • ネットワークギャップ分析:ラテラルムーブ、C2セットアップ、データ流出など、実際の攻撃者の手口に対するネットワーク制御の回復力を検証する。
  • MAAD-AFハルバード: クラウドとアイデンティティのギャップ分析のためのオープンソースの攻撃エミュレーションツールで、最小限のセットアップでAzure AD、AWS、その他のプラットフォームにわたる攻撃をシミュレートする。

SOCチームにとっての重要な教訓

CISAの調査結果から、貴社が今日から実行できることを紹介します。

  1. 採用 ネットワーク検出とレスポンス (NDR):EDRを堅牢なネットワーク監視で補完し、検知 、横方向に移動する脅威やネットワーク層を標的とする脅威を検知する。
  2. 継続的な検証: MITRE ATT&CK テクニックに対する防御を定期的にテストし、検出ルールを改良する。
  3. トレーニングとリソースに投資:進化する脅威を特定し、対処するためのツールと知識をチームに装備させる。

セキュリティ強化のための積極的なアプローチ

リスクは高いが、解決策は手の届くところにあります。サイバーセキュリティにプロアクティブなアプローチを採用することで、組織はリアクティブな防御からレジリエントでアダプティブな戦略へと移行することができます。

Kerberoasting 試みの特定などの高度な検知機能を活用するVectra AIプラットフォームを通じて、組織は防御のギャップを発見し、最新の攻撃手法に対するレスポンス を強化することができます。

これらの検知を当社の攻撃型セキュリティサービスと組み合わせることで、SOCチームは高度な脅威に対する防御をプロアクティブにテスト、検証、強化できるようになります。

次のステップに進みましょう: セルフガイド式のデモで Vectra AI の動作をご覧いただくか、ギャップ分析を依頼して脆弱性を明らかにし、今すぐ防御を強化してください。

よくあるご質問(FAQ)