主な洞察

  • クラウドログとメタデータを攻撃者行動のシグナルに変換することで、AWS脅威検知はAWS環境内の不審なアクティビティの特定と優先順位付けを可能にします。
  • その目的は、断片化されたログ、高い誤検知率、不明確なアイデンティティ帰属に起因する可視性のギャップを解消し、調査の遅延を軽減することにある。
  • 単発の事象に依存するのではなく、ロールチェイニング、ログ回避、クラウドサービス間での横方向の移動など、複数段階にわたる攻撃者の行動の検知に焦点を当てています。

AWS脅威検知とは、クラウドテレメトリを分析して攻撃者の行動の兆候を特定し、AWSにおける悪意のある活動や不審な活動を識別・優先順位付けすることを指します。

単一のイベントを個別に評価するのではなく、このアプローチではアクターが複数のアイデンティティ、役割、サービスにわたって何を行っているかを検証します。AWS環境では大量のログとメタデータが生成されますが、これらは単独では解釈が困難です。このテレメトリを振る舞い に統合することで、クラウド攻撃ライフサイクルにおける攻撃者の動きを可視化できます。相関付けられていない活動は調査と対応を遅延させるため、この可視化が重要となります。

AWS脅威検知が実際に意味するもの

実際の運用では、AWS脅威検知は関連するアクションを振る舞い として結び付け、調査と優先順位付けを可能にします。クラウドテレメトリを無関係なアラートの集合体として扱うのではなく、活動を潜在的な攻撃シーケンスの証拠として解釈します。この区別が重要なのは、多くのAWSアクションが技術的には正当な操作でありながら、アクセス権、ロール、サービスの悪用を表している場合があるためです。

調査中の不確実性を低減するため、AWS脅威検知は攻撃者の進行を示す行動に焦点を当てます。これには、時間軸とサービス横断的に意図を明らかにする以下のアクティビティタイプが含まれます:

  • 侵害されたIDを使用して AWSリソースへの初期アクセスを得るために悪用された身元情報。
  • 役割を装い、一時的な認証情報を利用して元の行為者を隠蔽する。
  • 複数のアカウントやサービス間で役割を連鎖させたり「飛び移ったり」して、帰属を回避すること。
  • 防御を回避するため、ログ記録を無効化、抑制、または迂回しようとする試み。
  • 特権を拡大した後にデータを漏洩させる または権限を拡大した後に 破壊的な行動を実行すること

AWS攻撃者の行動をガイド付き攻撃ツアーで実際にご覧ください →

なぜログ中心のAWS監視は攻撃者の行動を見逃すのか

AWSにおけるログ中心の監視では、イベントが独立した記録として分析されるため、攻撃者の行動を明らかにできないことが多々あります。帰属分析は最新のロールや一時的な認証情報で止まることが多く、調査が誤った抽象化に集中する原因となります。その結果、防御側は影響が発生する前に活動を封じ込めるのに十分な速さで、元々の実行者を特定できない可能性があります。

作業の優先順位付けを誤らないためには、AWSの活動を孤立したイベントとして評価する際に発生し得る具体的な失敗モードをチームが認識する必要があります:

  • サービス間や時間軸を跨いだアクションの連携に失敗する、イベントごとのアラート通知
  • 仮定された役割で止まり、本来の行為者まで遡らない不完全な帰属
  • アカウント、地域、ドメインをまたいだサイロ化された視点が、統一されたストーリーの構築を妨げている
  • 手動での相関作業による負担が応答を遅らせ、認知負荷を増大させる
  • 危険度の高い警告が大量に発生し、どのIDやアカウントが最も高いリスクをもたらしているのかが判別不能になる

脅威検知が明らかにする攻撃者の行動

攻撃者がAWS内でどのように移動するかを理解するには、個々のサービス操作を超えた視点が必要です。行動に焦点を当てた検知手法は、ロールの連鎖、ログ回避、横方向のサービスアクセスといった進行パターンを浮き彫りにします。これらは単独で見ると正当な操作のように見える可能性があります。 

調査を実際のリスクに根ざした状態に保つため、AWS脅威検知は、攻撃者の行動パターンを強調します。これらは、攻撃の連鎖、意図、運用への影響を示すため重要です:

  • ソーシャルエンジニアリングによる侵入および信頼されたアイデンティティ関係の悪用
  • 仮の役割を用いてアイデンティティを抽象化し、直接的な帰属を回避する
  • 元の侵害された身元を隠蔽する多段階の役割連鎖

攻撃者がAWS全体でロールとIDを悪用する方法を追跡する

AWS脅威検知で使用されるシグナルとインジケーター

AWS内のすべてのシグナルが同等の調査価値を持つわけではありません。検知活動では、特定のアクターに関連する異常な行動や複数段階にわたる行動を反映する指標を優先します。初期段階の指標は微細で分散している場合があり、一方、後期段階のシグナルは重大な被害が発生した後に初めて表面化することが多いのです。

単一のイベントから意図を推測することなく迅速なトリアージを支援するため、AWS脅威検知は、アクティビティの帰属と進行の特定に役立つ重要なシグナルに依存しています:

  • 異常なAPI呼び出しや認証情報の使用パターンなどのベースラインからの逸脱
  • 権限やリソースの探索を示唆する初期の偵察行動
  • ロールチェイニング活動を示すロール仮定チェーンと認証情報シーケンス
  • ログ記録および監視範囲を無効化、縮小、または回避しようとする試み
  • 同一主体による行動を示す、アイデンティティ、ネットワーク、クラウド活動における相関関係のある行動
  • コマンド・アンド・コントロール通信やデータ流出などの後期段階の指標

AWS脅威検知の限界と誤解

AWSにおける脅威の検知には依然として限界がある。不審な行動を特定できる一方で、脅威の検知はクラウドセキュリティリスクを自動的に防止または修復するものではない。つまり、チームは依然として対応ワークフローとアナリストの判断に依存する必要がある。検知と防止を混同すると、封じ込めを遅らせる盲点が生じる可能性がある。

脅威の検知に関するよくある誤解をいくつか挙げます:

誤解 訂正 なぜそれが重要なのか
より多くのセキュリティツールが自動的にAWSのセキュリティを強化します ツールを追加すると、明瞭さを向上させずにノイズと相関負荷が増加する可能性がある アラートの音量は、調査すべき最も重要なIDやアカウントを隠してしまう可能性がある
不審な活動を目撃することは、それを阻止することと同じである 検知は行動を特定するが、阻止には対応アクションとワークフローが必要である チームは、可視性が封じ込めに等しいと仮定すると時間を失う可能性がある

Vectra プラットフォームが攻撃者の行動相関分析を通じてAWSの脅威検知を支援する方法

AWSの脅威検知を支援するには、ID、ネットワーク、クラウド活動にわたる攻撃者の行動を単一の連続体として理解する必要があります。Vectra はこの課題に対し、AWSイベントを孤立したアラートとして扱うのではなく、アクションを相関させるアプローチを採用しています。これにより、ロール、一時的な認証情報、マルチサービス活動が原因で帰属が不明確になった場合の不確実性が低減されます。

明瞭性を高めるため、Vectra プラットフォームは以下の点で支援します:

  • アイデンティティ、ロール、クラウド活動全体にわたる攻撃者の相関行動を、孤立したAWSイベントではなく把握する
  • 緊急性と文脈を量よりも重視することで、どのIDまたはアカウントが最も高いリスクを表すかを判断する
  • 可能な限り、不審な活動を元の行為者に結びつけることで、役割連鎖の帰属を見落とすリスクを低減する

このガイド付きAWS攻撃ツアーに従い、侵害されたID、ロールチェイニング、横方向の移動、およびデータ漏洩活動が単一の攻撃プロセスにどのように結びつくか、またチームが明確に調査し対応する方法を学びます。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

AWSの脅威検知は、CloudTrailログの監視とどのように異なりますか?

AWSの脅威検出は設定ミスを防ぎますか?

なぜアイデンティティとロールはAWSの脅威検知において中心的な役割を果たすのか?

検知 、どの種類のアクティビティが検知 最も難しいですか?

AWSの脅威検知は、AWS外で開始された攻撃を追跡できますか?