サイバーセキュリティのキルチェーンとは、サイバー侵入を特定し防止するための概念的枠組みである。その起源は軍事戦略にあり、「キル・チェーン」という用語は攻撃のライフサイクルにおける段階を表すために使用されていました。サイバーセキュリティの文脈では、世界的な利害関係を持つ米国の航空宇宙、防衛、先端技術企業であるロッキード・マーチンがこの概念を採用した。彼らは、明確な段階を通じてサイバー攻撃を体系的に特定し、対抗するためのフレームワークを導入した。
このコンセプトのさらなる進化が、従来のキルチェーンとMITRE ATT&CK フレームワークを統合した Unified Kill Chain の開発につながった。この統合により、攻撃技術、戦術、手順(TTPs)のより包括的で微妙な理解が可能となり、組織のサイバー脅威の検知、分析、緩和能力が強化されます。
ロッキード・マーチンのサイバー・キル・チェーン・モデルは、サイバー攻撃のプロセスを7つの段階に分類し、サイバーセキュリティの専門家がサイバー脅威を特定、防止、対処するための体系的なフレームワークを提供します:
この初期段階では、攻撃者はターゲットに関する情報を収集する。これには、システムの脆弱性の特定、貴重なデータの発見、セキュリティ防御の理解などが含まれる。攻撃者は、ソーシャル・エンジニアリング、公開情報の検索、ネットワーク・スキャンなどのテクニックを使用することがあります。
この段階で攻撃者は、特定された脆弱性を悪用するように調整されたサイバー攻撃ツールを作成する。多くの場合、malware エクスプロイトを組み合わせて、配信可能なペイロードを作成します。その目的は、このペイロードが検知されることなく標的ネットワーク内に侵入し、実行できるようにすることです。
配信段階は、攻撃者が兵器化されたペイロードをターゲットに送信する場所である。一般的な配信方法には以下が含まれる。 フィッシング 電子メール、悪意のあるウェブサイト、USB デバイスなどがあります。その目的は、ファイルを開く、侵害されたウェブサイトを訪問する、汚染されたデバイスを接続するなどして、ターゲットにペイロードを起動させることです。
この段階は、ペイロードがターゲット・システムの脆弱性を有効化し、悪用することで発生する。エクスプロイトとは、攻撃者がターゲットのネットワークやシステムへのアクセスを獲得する重要なポイントである。
悪用に成功すると、攻撃者はリモート・アクセス・ツールやバックドアをインストールする。これにより、攻撃者はターゲット・ネットワークへの持続的なアクセスを維持できるようになり、従来の防御メカニズムでは検出されないことが多い。
バックドアが確立されると、攻撃者はコマンド・アンド・コントロール・チャネルをセットアップし、侵害されたシステムをリモートで操作し、データを流出させます。この段階は、標的システムの制御を維持し、さらなる行動を指揮するために極めて重要です。
最終段階では、攻撃者は主目的を達成する。これは、データの流出や破壊から、将来のキャンペーンのためにターゲットの環境内で長期的な存在を確立することまで、さまざまな可能性がある。
これらの段階を理解し監視することで、SOC チームは、キルチェーンの各段階に的を絞った戦略や防御策を導入することができます。例えば、堅牢な侵入検知システムと包括的な従業員トレーニングは、配信段階での試みを阻止することができ、ネットワークのセグメンテーションと定期的なシステムアップデートは、悪用とインストールのリスクを軽減することができます。この構造化されたアプローチにより、複雑で進化するサイバー脅威に対して、よりプロアクティブで効果的な防御が可能になる。
ユニファイド・キル・チェーンは、セキュリティ専門家のポール・ポルスが開発した先進的なフレームワークであり、ロッキード・マーチンのサイバー・キル・チェーンの概念と、MITREのサイバー・キル・チェーンの概念を統合しています。 MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)のフレームワークと統合したものです。
この統合は、サイバー敵対者が使用する戦術、技術、手順(TTPs)について、より包括的で詳細な視点を提供することを目的としている。
ここでは、ユニファイド・キル・チェーンが従来のモデルをどのように拡大したのか、その概要を紹介する:
MITRE ATT&CK フレームワークは、実世界の観察に基づく敵対者の TTP に関するグローバルにアクセス可能な知識ベースです。サイバー攻撃で使用される具体的な戦術やテクニックを幅広く分類し、詳述しています。これをロッキード・マーチンのモデルと統合することで、Unified Kill Chain は各段階における攻撃者の行動をより詳細に把握することができます。
ユニファイド・キルチェーンは、ATT&CKフレームワークの特定のテクニックを従来のキルチェーンの各フェーズにリンクさせることで、攻撃の各ステージに対するより深い洞察を提供します。これにより、攻撃のライフサイクルを通じて特定の攻撃手法がどのように進化していくかをより詳細に理解することができます。
ATT&CKフレームワークの詳細なTTPを使用することで、サイバーセキュリティチームは、より正確な検知戦略と対応を開発することができます。これには、具体的な侵害の指標(IoC)を作成することや、さまざまな脅威行為者の微妙な行動に合わせてセキュリティ制御を調整することが含まれます。
ATT&CKフレームワークのダイナミックな性質は、新たな知見によって継続的に更新されるため、急速に進化するサイバー脅威に直面しても、Unified Kill Chainが適切であり続けることを保証します。この継続的な更新プロセスにより、組織は最新の攻撃手法に関する情報を常に入手し、それに応じて防御を適応させることができます。
ユニファイド・キル・チェーンの包括的な性質は、戦略的なサイバーセキュリティ計画とリスク評価に役立ちます。組織はこのモデルを使用して、幅広い攻撃シナリオに対するセキュリティ態勢を評価し、潜在的な脆弱性を特定し、現実の脅威インテリジェンスに基づいて防御戦略の優先順位を決定することができます。
ユニファイド・キル・チェーンにおけるTTPの詳細な内訳は、サイバーセキュリティ・チームの教育ツールとして機能します。このツールは、特定の攻撃手法を認識し対応するための要員の訓練を支援し、それによってサイバー脅威に対する組織全体の回復力を強化します。全体として、ユニファイド・キル・チェーンは、高度なサイバー攻撃を理解し、検知し、対抗するための、より微妙で実行可能なフレームワークを提供し、サイバーセキュリティの分野における重要な進歩を示している。
Vectra AIは、キルチェーンの各段階で脅威を検知、破壊、無力化するための高度なツールと洞察力をSOCチームに提供します。Vectraのソリューションがどのようにサイバー敵の先手を打ち、組織の貴重な資産を保護するのに役立つのか、ぜひお問い合わせ ください。
サイバーセキュリティ・キルチェーンとは、ロッキード・マーチンが開発したモデルであり、攻撃者がサイバー攻撃を実行するために取る一連のステップの概要を示している。これには、偵察、武器化、配信、搾取、設置、指揮統制(C2)、目的に対する行動などが含まれる。
キル・チェーン・モデルは、攻撃の各段階で脅威を特定し、緩和するための構造化されたアプローチを提供することで、サイバーセキュリティの防御を改善することができます。攻撃者のプロセスを理解し妨害することで、セキュリティ・チームはキル・チェーンの完成を防ぎ、潜在的な損害を回避することができます。
偵察の段階を妨害するために、組織はネットワークのセグメンテーションを採用し、一般に入手可能な情報を制限し、脅威インテリジェンスを使用して偵察活動を監視し、攻撃者を欺く技術を導入することができる。
武器化および配信の段階を防ぐには、最新のウイルス対策およびマルウェア対策ソリューションを維持すること、悪意のあるペイロードをブロックするために電子メールフィルタリングおよびWebプロキシサービスを導入すること、そして従業員に認識および報告するためのトレーニングを行うことが必要です。 フィッシング の試みを認識し、報告するよう従業員を教育することである。
エクスプロイトとインストールを軽減するには、脆弱性を修正するために定期的にパッチを適用してソフトウェアを更新し、アプリケーションのホワイトリストを採用し、悪意のある活動を特定して分離するためにエンドポイント検出および応答(EDR)ツールを使用する必要があります。
C2通信の検出と妨害は、異常な送信トラフィックのネットワーク監視、データフローを制御するためのネットワークのセグメント化、既知の悪意のあるIPアドレスとドメインのブロックによって達成することができる。
キルチェーンの最終段階である「目的に対する行動」を防止するには、データ流出の試みを継続的に監視し、重要なデータを暗号化して保護し、不正アクセスを検知 するために厳格なアクセス制御とユーザー活動の監視を実施する必要がある。
そう、キルチェーンモデルは、最初の意図から不正行為の実行に至るまで、各段階で潜在的なインサイダーの行動を特定し、緩和することによって、インサイダーの脅威にも適用することができる。
コラボレーションと情報共有は、サイバー脅威に対抗するために不可欠である。なぜなら、組織は集合的な知識と経験を活用して、新しい攻撃ベクトルをより迅速かつ効果的に特定し、対応することができるからである。
今後の展開としては、キルチェーンの様々な段階における検知と対応を自動化するための人工知能と機械学習の統合や、クラウドやハイブリッド環境におけるサイバー脅威の複雑化に対応するためのモデルの適応などが考えられる。