セキュリティ インシデントが発生した場合、正常な状態に戻すための復旧活動が必要です。
適切なインシデントの対応を実施するための各フェーズについて、NIST(Recommendations of the National Institute
of Standards and Technology:米国国立標準技術研究所)のコンピュータセキュリティインシデント対応ガイドであるComputer Security Incident Handling Guide[Special Publication 800-61 Revision 2](以降、『NIST.SP.800-61r2』と呼ぶ)を基に、ログ管理との関係を見ていきます。
ログ管理の観点からも、当然ながらインシデント レスポンスには、各種システムのログの適切で有効な取り扱いが要となります。
昨今、セキュリティ上の脅威であるサイバー攻撃は、より多くの多様性、進化をどげ、より損害を与え、破壊的なものになっています。コンピュータシステムの維持管理において、セキュリティインシデントへの対応は、ITシステムの運用で必須且つ、重要な位置づけを占めています。
新しいタイプのセキュリティ関連のインシデントは、頻繁に発生し、リスクアセスメントに基づく予防活動だけでは、インシデントの数を減らすことができても、すべてのインシデントを防止できるわけではなく、インシデントの対応は、危険を迅速に検知し、損失と破壊を最小限に抑え、ITサービスを素早く復旧するために、日を追うごとに企業にとって重要度が増してきております。
国際規格 ISO 22300 「Security and resilience ? Vocabulary」は、ISO/TC 292(セキュリティ及びレジリエンス技術専門委員会)が管掌している「Security and resilience」に関する規格で用いられる用語を定義するための規格です。
その中で、インシデント レスポンスについて定義されています。
インシデント レスポンスは,緊急事態管理プロセスの一部ですが、企業や組織においては、一般的にセキュリティインシデントなどに対する復旧のための対応です。
つまり、システムの突然の停止、サイバー攻撃による不正アクセスや、情報漏えいなど、セキュリティを脅かしている事象であるインシデントが発生した場合に事後処理として、原因の調査、対応策の検討、サービス復旧などを適切に行うということが、インシデント レスポンスです。
サイバー攻撃など、個人情報や、ビジネスにおける重要なデータを危険にさらすことが多く、セキュリティ インシデントが発生した場合には、迅速かつ効果的に対応することが重要です。
コンピュータ セキュリティにおいて、インシデント レスポンスの概念は広く受け入れられ、多くの企業や組織で実装されています。
インシデント レスポンスの対応能力を持つことの利点の1つは、適切なアクションが実行されるように、体系的に一貫したインシデント処理方法に従って、インシデントに対応することをサポートすることです。
インシデント レスポンスは、インシデントによって引き起こされる損失や情報の盗難、およびサービスの中断を最小限に抑えるのに役立ちます。
インシデント レスポンスのもう1つの利点は、インシデント処理中に取得した情報を使用して、将来起こりうるインシデントに対して、事前にある程度の備えと、システムの強靭性が改善できることです。
『NIST.SP.800-61r2』によると、インシデント レスポンスには、いくつかのフェーズがあり、大別すると4つのカテゴリーに分かれます。
準備、検知・分析、封じ込め、根絶、復旧、事後対応のフェーズによって、インシデント レスポンスのライフサイクルが形成されます。
インシデント レスポンスのプロセスにはいくつかのフェーズがあります。
■ 準備(Preparation)
最初のフェーズでは、インシデント レスポンスを担当するチームを設立してトレーニングし、必要なツールとリソースを取得します。この準備中に、リスク評価の結果に基づいて、ツールとリソースを用いて一連の制御を実装することにより、発生するインシデントの数を可能な限り抑えようとします。
■ 検知・分析(Detection and Analysis)
事前対応が行われていても、残存リスクは残るため、インシデントが発生した場合に、迅速に把握するためには、セキュリティ違反などの検知と分析を行う仕組みが必要です。
■ 封じ込め、根絶、復旧(Containment, Eradication, and Recovery)
インシデントの重大度に合わせて、インシデントを封じ込め、最終的には復旧することで、インシデントの影響を軽減できます。
このフェーズでは、アクティビティが前のフェーズである検知と分析に戻ることがよくあります。たとえば、マルウェアインシデントを根絶する際に、追加のホストがマルウェアに感染していないかどうかを確認する場合などです。
■ 事後対応(Post-Incident Activity)
インシデントが適切に処理された後、インシデントの原因とコスト、および将来のインシデントを防ぐために組織が実行すべき手順を詳述したレポートを作成します。
インシデント レスポンスの各フェーズを実施するにあたり、多くの情報が必要になります。
そのため、様々な部門や組織のシステムからのログデータを如何に有効に活用できるかがポイントとなります。
インシデント レスポンスの各フェーズを理解することは、セキュリティ インシデントに対処できる適切なログ管理システムを構築する上で、有効な情報となります。
『NIST.SP.800-61r2』のインシデント レスポンスのライフサイクルの最初のカテゴリーは、Preparation(準備)です。
インシデント レスポンスを担当するチームを設立してトレーニングし、必要なツールとリソースを取得します。この準備中に、リスク評価の結果に基づいて、ツールとリソースを用いて一連の制御を実装することにより、発生するインシデントの数を可能な限り抑えようとします。
インシデントに対応するためには、常日頃より備えが必要です。
有効なログ管理システムを構築しておくとも、もちろんそれに該当しますが、『NIST.SP.800-61r2』の3.1.1 Preparing to Handle Incidentsには、もっと基礎的なインフラやソフトウェアが、インシデント対応には必要だとしています。
また、抜粋した以下のリストは、インシデントの対応時に有用なツールやリソースの例が示されています。
これらのリストは、組織のインシデント対応者がどのようなツールやリソースを必要としているかを議論するための出発点となることを意図しているようです。
たとえば、スマートフォンは、緊急事態のための連絡手段の1つであり、通信と調整を行うための一つの仕組みとなりますが、組織は、1つの対応のための仕組みが故障した場合に備えて、複数の独立した異なる連絡・調整ができる仕組みを持つべきだとしています。
インシデント分析ハードウェアとソフトウェアの準備は、ログを解析する上で必要な機器やソフトウェアの洗い出しが必要なことがわかります。単に分析目的だけでなく、エビデンスを残すための道具を備えておくことがポイントになります。
そして、その分析の元となるリソースの確認も必要です。
このインシデント処理の準備に欠かせないのは、通信設備の中に、報告やエスカレーションも含め、物理的な物だけでなく連絡、連携ができるための仕組みです。
『NIST.SP.800-61r2』の3.1.2 Preventing Incidentsでは、可能な限りインシデントの数を最小限保つことは、企業や組織のビジネスプロセスを保護するためにとても重要で、セキュリティ管理が不十分な場合、インシデントの量が多くなり、インシデント対応チームの応答が遅くなる可能性があり、ビジネスへの悪影響が大きくなると解説されています。
インシデント対応チームは、組織が他の方法では認識していない問題を特定できる場合があり、チームは、ギャップを特定することにより、リスク評価とトレーニングで重要な役割を果たすことができるそうです。
以下は、その解説から、ネットワーク、システム、およびアプリケーションを保護するための主な推奨プラクティスのいくつかの概要を抜粋しました。
『NIST.SP.800-61r2』のインシデント レスポンスのライフサイクルの2番目のカテゴリーは、Detection and Analysis(検知・分析)です。
様々な種類のシステムのログなどをもとに、インシデントを可能な限り素早く発見して、状況や影響度、原因、対応策などが分析できる仕組みが必要です。
『NIST.SP.800-61r2』の3.2.1 Attack Vectorsのセクションには、インシデントはいろいろな形で発生する可能性があるため、すべてのインシデントを処理するための手順を作成することは不可能であり、あらゆるインシデントに対応できるように準備をする必要はありますが、まずは一般的な攻撃ベクトルを使用するインシデントを処理する準備に重点を置く必要があると記載しています。但し、インシデントの種類が異なれば、対応戦略も違ってきます。
以下にリストされている攻撃ベクトルは、単に攻撃の一般的な方法をリストしており、より具体的な処理手順を定義するためのベースとして使用できるとのことです。
『NIST.SP.800-61r2』の3.2.2 Signs of an Incidentのセクションでは、多くの組織にとって、インシデント対応プロセスの最も難しい部分は、発生する可能性のあるインシデントを正確に検知して評価することと解説しています。
インシデントが発生したかどうか、発生した場合は、問題の種類、範囲、規模を判断しますが、これを非常に困難にしているのは、次の3つの要因の組み合わせとのことです。
● インシデントは、様々なレベルの精度で、いろりろな方法により検知できます。自動検知機能には、ネットワークベースおよびホストベースのIDPS(侵入検知防御システム)、ウイルス対策ソフトウェア、およびログ管理システム等が含まれます。インシデントは、ユーザから報告された問題など、手動で検出する場合もあります。一部のインシデントには、簡単に検知できる明白な兆候がありますが、他のインシデントはほとんど検知できません。
● インシデントの潜在的な兆候の量は、一般的に多くなります。
● インシデント関連データを適切かつ効率的に分析するには、深い専門的な技術知識と豊富な経験が必要です。
インシデントの兆候は、前兆と兆候の2つのカテゴリのいずれかに分類され、前兆は、インシデントが将来発生する可能性の兆候で、兆候は、インシデントが発生した可能性があるか、あるいは現在発生していることのあらわれと定義されています。
ほとんどの攻撃には、ターゲット側からの観点では、識別可能または検出可能な前兆がなく、もし前兆が見つかった場合、組織は、ターゲットを攻撃から保護するためにセキュリティ体制を変更することにより、インシデントを防止する機会を得る可能性があり、少なくとも、ターゲットが関与するアクティビティをより綿密に監視できるとのことです。
前兆は次ような例が記載されています。
● 脆弱性スキャナーの使用状況を示すWebサーバーのログエントリ
● 組織のメールサーバーの脆弱性を標的とする新しいエクスプロイトの発表
● グループが組織を攻撃することを示すグループからの脅威
前兆は比較的まれですが、兆候はとても一般的です。それらを網羅的にリストするには多すぎるタイプの兆候が存在しますが、いくつかの例を以下にリストします。
● データベースサーバに対してバッファオーバーフローが発生すると、ネットワーク侵入検知センサーが警告を発します。
● ウイルス対策ソフトウェアは、ホストがマルウェアに感染していることを検出すると警告を発します。
● システム管理者には、異常な文字を含むファイル名が表示されます。
● ホストは、監査に必要ば構成の変更をログに記録します。
● アプリケーションは、見慣れないリモートシステムからの複数の失敗したログイン試行をログに記録します。
● 電子メール管理者は、疑わしいコンテンツを含む大量に送られてくる電子メールを確認します。
● ネットワーク管理者は、通常のネットワークトラフィックフローからの異常な逸脱に気づきます。
このセクションのSigns of an Incidentでは、signsを”兆候”と解釈しましたが、他にprecursors、indicatorsという単語が使用されています。
precursorsは、”前兆”と訳し、indicatorsは、直訳では”指標”となってしまうのですが、文章の意図を汲むとあえて、indicatorsも”兆候”という言葉で表現させていただきました。
前兆と兆候も似た言葉ですが、signsも日本語の訳では”兆候”もあり、その違いを一言で表すのは難しいです。ご興味のある方は、原文の 『NIST.SP.800-61r2』の3.2.2 Signs of an Incidentのセクションをご確認いただくことをお勧めいたします。
『NIST.SP.800-61r2』の3.2.3 Sources of Precursors and Indicatorsで、前兆と兆候は、多くの異なるソースを使用して識別され、最も一般的なのは、コンピューターセキュリティソフトウェアのアラート、ログ、公開されている情報、および人だとしています。
以下に、その各カテゴリの前兆と兆候の一般的なソースを抜粋します。
アラートを出す仕組みの多くは、セキュリティツールがメインですが、その中でもSIEMは、ログデータをもとにリアルタイムに近い形でログを分析してアラートを上げることができます。
ログのカテゴリにあるOSのログ、アプリケーションのログ、ネットワークのログはそれぞれのシステムでアラートメッセージを送信する設定を行います。こうした、設定だけでは期待するアラートがうまく取得できな場合や、分かり易いメッセージに変更したい場合など、ログ管理システム側の機能を利用して補完することが必要となります。
インシデントの情報源として、その障害が起こったシステム側の情報だけでなく、脆弱性情報データベースの利用や、関連しそうな社内外すべての人からの情報もうまく活用することがポイントとなります。
『NIST.SP.800-61r2』の3.2.4 Incident Analysisには、すべての前兆または兆候が正確であることが保証されていれば、インシデントの検知と分析は簡単ですが、残念ながらそうではなく、たとえば、サーバが利用できないという苦情など、ユーザが提供する兆候は正しくないことがよくあり、侵入検知システムは、誤検知を生成する可能性があるとしています。こうしたことが、インシデントの検出と分析を非常に困難にしており、理想的には、各兆候を評価して、それが正当であるかどうかを判断する必要があるのですが、兆候の総数は膨大になる可能性があり、すべての兆候から発生した実際のセキュリティインシデントを見つけることは、困難な作業になる可能性があるとしています。
兆候が正確であっても、必ずしもインシデントが発生したことを意味するわけではなく、サーバのクラッシュや、重要なファイルの変更などの一部の兆候は、人為的ミスなど、セキュリティインシデント以外の理由で発生する可能性があります。ただし、兆候の発生について考えると、インシデントが発生している可能性があると疑って、それに応じて行動することは合理的だとしています。
特定のイベントが実際にインシデントであるかどうかを判断する決定を下すために、他の技術および情報セキュリティ担当者と協力する必要があり、多くの場合、状況は、セキュリティに関連しているかどうかに関係なく、同じ方法で処理する必要があるようです。たとえば、一定時間ごとにインターネット接続ができなくなり、誰も原因を知らない場合、明らかに改ざんされたWebページなど、一部のインシデントは簡単に検出できますが、多くのインシデントはそのような明らかな症状とは関係がありません。
1つのシステム構成ファイルの1つの変更などの小さな兆候が、インシデントが発生したことを示す唯一の兆候である可能性があり、インシデント処理では、検知が最も難しいタスクになる場合があります。インシデント対応者は、あいまいで矛盾した不完全な症状を分析して、何が起こったのかを判断する責任があり、より簡単で最善の救済策は、前兆と兆候を効果的かつ効率的に分析し、適切な行動を取ることができる経験豊富で熟練したスタッフのチームを構築することのようです。それは逆に、十分な訓練を受けた有能なスタッフがいなければ、インシデントの検出と分析は非効率的に行われ、コストのかかるミスが発生する恐れがあります。
インシデント対応チームは、事前に定義されたプロセスに従い、実行された各ステップを文書化して、各インシデントを分析および検証するために迅速に作業する必要があり、チームがインシデントが発生したと確信した場合、チームは初期分析を迅速に実行して、影響を受けるネットワーク、システム、またはアプリケーションなどのインシデントの範囲を決定する必要があります。
誰が、または何がインシデントを引き起こしたか、インシデントがどのように発生しているか、たとえば、どのツールまたは攻撃方法が使用されているか、どの脆弱性が悪用されているかなど、最初の分析では、インシデントの封じ込めやインシデントの影響のより詳細な分析など、チームが後続のアクティビティに優先順位を付けるのに十分な情報を提供する必要があります。
初期分析と検証の実行はかなり難しいので、以下は、インシデント分析をより簡単かつ効果的にするための推奨事項の抜粋です。
『NIST.SP.800-61r2』の3.2.5 Incident Documentationで、インシデント対応チームは、インシデントが発生したと疑われると、インシデントに関するすべての事実の記録を直ちに開始する必要があるとしています。
システムが残すログは、このための効果的で単純な媒体ですが、
オーディオレコーダー、デジタルカメラもこの目的を果たすことができ、システムイベント、会話、およびファイル内で操作された変更を文書化すると、問題の処理がより効率的に体系的で、エラーが発生しにくくなるとのことです。
また、インシデントが検知されてから最終的な解決までのすべての手順を文書化し、タイムスタンプを付ける必要があり、インシデントに関するすべての文書には、インシデント対応者が日付を記入し、署名する必要があるとしています。この種の情報は、法的訴追が行われる場合に法廷で証拠として使用することもでき、可能な場合は常に、対応者は少なくとも2人のチームで作業し、1人はイベントをログとして記録し、もう1人は技術的なタスクを実行するとよいそうです。
インシデント対応チームは、他の関連情報とともに、インシデントのステータスに関する記録を継続する必要がありますが、インシデントがタイムリーに処理および解決されるようになるため、アプリケーションまたは問題追跡システムなどのデータベースを使用することが有効であり、問題追跡システムには、次の情報が含まれている必要があるそうです。
● インシデントの現在のステータス(新規、進行中、調査のために転送、解決など)
● インシデントの概要
● インシデントに関連する兆候
● このインシデントに関連する他のインシデント
● このインシデントに対してすべてのインシデント対応者が実行するアクション
● 該当する場合、証拠保全(Chain of Custody)
● インシデントに関連する影響評価
● 他の関係者(システム所有者、システム管理者など)の連絡先情報
● インシデント調査中に収集されたエビデンスのリスト
● インシデント対応者からのコメント
● 実行する次の手順(たとえば、ホストの再構築、アプリケーションのアップグレード)
インシデントの対応についての、ステータス等のドキュメントをデジタルデータ化すると、チームや関係者の間で共有し易くなりますが、インシデントデータには、機密情報が含まれていることが多いため、インシデントデータを保護し、悪用された脆弱性、最近のセキュリティ違反、不適切なアクションを実行した可能性のあるユーザに関するデータなど、アクセスを制限する必要があるようです。たとえば、許可された担当者のみが、インシデントデータベースにアクセスできるようにし、電子メールなどを使用したインシデントの通信およびドキュメントは、許可された担当者のみが読み取ることができるように、暗号化またはその他の方法で保護する必要があります。
『NIST.SP.800-61r2』の3.2.6 Incident Prioritizationでは、インシデントの処理に優先順位を付けることは、インシデント処理プロセスでおそらく最も重要な決定ポイントだとしています。リソースの制限の結果として、インシデントは先着順で処理されるべきではなく、代わりに、次のような関連する要因に基づいて処理に優先順位を付ける必要があるとのことです。
インシデント中に発生した情報侵害の程度を説明するために考えられる情報影響カテゴリの例を抜粋しました。この表では、「なし」の値を除いて、カテゴリーは相互に排他的ではなく、組織は複数を選択できるそうです。
インシデントからの復旧に必要なリソースのレベルと、タイプを反映する回復可能性の取り組みカテゴリの例を抜粋しました。
インシデントの優先順位付けを、こうした機能的影響、情報影響、回復可能性の3つの観点から整理すると、確かに基準が明確になり有効な手段だと思われますので、各企業や組織はこうした例を参考に、独自の判断基準で優先順位付けを行っておくべきです。
そうすれば、トラブブルが重なった場合など、比較的冷静に何を優先すべきか誰にでも判断でき、最適な対処に役立ちます。その際の影響度や個人情報の有無などの情報を得るためにはログ管理が重要になってきます。
『NIST.SP.800-61r2』の3.2.7 Incident Notificationでは、インシデントが分析され、優先順位が付けられると、インシデント対応チームは適切な個人に通知して、関与の必要があるすべての人がそれぞれの役割を果たすようにするとあります。
インシデント対応ポリシーには、たとえば、初期通知、定期的なステータスの更新など、少なくとも、何を誰にいつ報告する必要があるかのインシデントの報告に関する規定を含めます。
正確なレポート要件は組織によって異なりますが、通常通知される関係者は次のとおりとのことです。(抜粋)
● CIO
● 情報セキュリティ責任者
● 地域情報セキュリティ責任者(該当する場合)
● 組織内の他のインシデント対応チーム
● 外部インシデント対応チーム(該当する場合)
● システム所有者
● 人材(メールによるハラスメントなど、従業員が関与する場合)
● 広報(宣伝を生み出す可能性のあるインシデントの場合)
● 法務部門(法的な影響が生じる可能性のあるインシデントの場合)
● 法執行機関(該当する場合)
インシデント処理中に、チームは、場合によっては組織全体であっても、特定の関係者にステータスの更新を提供する必要がある場合があり、チームは、たとえば、対面、紙などネットワーク帯域を使用しない方法を含むいくつかの通信方法を計画および準備し、特定のインシデントに適した方法を選択する必要があるとのことです。
可能な通信方法の抜粋は、次のとおりです。
● Eメール
● Webサイト(内部、外部、またはポータル)
● 電話
● 対面(例、毎日の報告)
● ボイスメールボックスグリーティング(たとえば、インシデント更新用に別のボイスメールボックスを設定し、現在のインシデントステータスを反映するようにグリーティングメッセージを更新します。ヘルプデスクのボイスメールグリーティングを使用します)
● 紙(例:掲示板やドアに通知を掲載する、すべての入り口で通知を配布する)
インシデントの通知は、企業や組織の規模で、どこまで、どういったルートで行うかが異なってきますが、そのインシデントの種類によって、適切な手段と方法をルール化することが必要です。
このフェーズで取り上げられている通知は、ログ管理等で自動的にアラート通知される対応担当者とは別に、インシデントが分析され、優先順位が付けられた後の関係者への通知のことなので、インシデント対応中の状況報告も含みます。この対応に不備があると、復旧が完了していないのに、業務を再開してしまうトラブルや、復旧の目途が分からず余計な不安を拡大させることなどを避けるためにも重要なポイントになります。
ログ管理システムの構築による通知の自動化支援とはまったく違った視点で、かなり人のコミュニケーション能力にも依存し、関連する多くの人がそれぞれの役割を果たす大切なフェーズであるようです。
『NIST.SP.800-61r2』の第3番目のカテゴリーは、Containment, Eradication, and Recovery(封じ込め、根絶、復旧)です。
インシデント対応者は、ログを最大限活用して、インシデントの封じ込め、根絶、復旧のための活動を行います。ライフサイクル内では、適宜前のカテゴリーである検知・分析に戻って、対処を重ねていく場合も多いです。
『NIST.SP.800-61r2』の3.3.1 Choosing a Containment Strategyでは、インシデントがリソースを逼迫させたり、被害を増大させたりする前に、ほとんどのインシデントは封じ込めが必要であるため、各インシデントを処理する初期の段階で対応すべき重要な事項だとしています。
封じ込めができると、適切な処置を行うための戦略を作成するための時間を創出できます。封じ込めの重要な部分は、たとえば、システムをシャットダウンし、ネットワークから切断し、特定の機能を無効にするなどの意思決定ですが、インシデントを封じ込めるための事前に決定された戦略と手順がある場合、そのような決定ははるかに簡単になるため、組織は、インシデントに対処する際の許容可能なリスクを定義し、それに応じて戦略を策定する必要があるとのことです。
封じ込め戦略は、インシデントの種類によって異なります。たとえば、電子メールを介したマルウェア感染を封じ込めるための戦略は、ネットワークベースのDDoS攻撃の戦略とはまったく異なります。組織は、意思決定を容易にするために明確に文書化された基準を使用して、主要なインシデントタイプごとに個別の封じ込め戦略を作成する必要があり、適切な戦略を決定するための基準を次に抜粋しました。
● リソースへの潜在的な損傷と盗難
● エビデンス保存の必要性
● サービスの可用性(ネットワーク接続、外部の関係者に提供されるサービスなど)
● 戦略の実施に必要な時間とリソース
● 戦略の有効性(例、部分的封じ込め、完全封じ込め)
● ソリューションの期間(たとえば、4時間で削除される緊急の回避策、2週間で削除される一時的な回避策、永続的な解決策)
場合によっては、一部の組織は攻撃者をサンドボックスに封じ込めて、攻撃者のアクティビティを監視し、通常は追加のエビデンスを収集できるようする方法がありますが、インシデント対応チームは、この戦略を法務部門と話し合い、実行可能かどうかを判断する必要があります。監視する方法として、サンドボックス化以外の攻撃者のアクティビティは使用してはいけません。なぜなら、組織がシステムが侵害されていることを知っていて、侵害の継続を許可している場合、攻撃者が侵害されたシステムを使用して他のシステムを攻撃すると、責任を問われる可能性があるからだそうです。封じ込めが遅れると、攻撃者が不正アクセスをエスカレートしたり、他のシステムを危険にさらしたりする可能性があるため、封じ込め戦略は危険が伴うようです。
封じ込めに関するもう1つの潜在的な問題は、一部の攻撃が封じ込められたときに追加の損傷を引き起こす可能性があることだそうです。たとえば、侵害されたホストは、別のホストに定期的にpingを実行する悪意のあるプロセスを実行する可能性があります。侵害されたホストをネットワークから切断することによってインシデント対応者がインシデントを封じ込めようとすると、後続のpingは失敗し、その失敗の結果として、悪意のあるプロセスがホストのハードドライブ上のすべてのデータを上書きまたは暗号化する可能性があります。よって、対応者は、ホストがネットワークから切断されたという理由だけで、ホストへのさらなる損傷が防止されたと思い込んではならないわけです。
ログ管理の観点からは、封じ込め戦略を立てるためのリソースの損傷や被害状況の把握に関係するログを活用することになります。その他にも、判断のもとになる情報の入手先としても、ログからの情報は必要になります。
『NIST.SP.800-61r2』の3.3.2 Evidence Gathering and Handlingには、インシデント時にエビデンスを収集する主な理由は、インシデントを解決することですが、法的手続きのためにエビデンスが必要になることもあり、このような場合、漏洩したシステムを含むすべてのエビデンスがどのように保存されたかを明確に文書化することが重要だとしています。エビデンスが人から人へと移される場合には、証拠保全フォームにその詳細が記載され、各当事者の署名が必要で、エビデンスは常に説明できるようにしなければならないとのことです。
すべてのエビデンスについて、以下のような詳細なログを残しておく必要があるそうなので抜粋しました。
● 識別情報(例:コンピュータの設置場所、シリアル番号、モデル番号、ホスト名、メディアアクセスコントロール(MAC)アドレス、IPアドレスなど)
● 調査中に証拠品を収集、または取り扱った各個人の氏名、役職、電話番号
● 証拠品を取り扱った各出来事の日時(タイムゾーンを含む)
● エビデンスが保管された場所
コンピュータリソースからのエビデンス収集にはいくつかの課題があり、一般的には、インシデントが発生した可能性を疑った時点で、対象となるシステムからエビデンスを収集することが望ましいとのことです。多くのインシデントは動的にイベントの連鎖を引き起こすので、初期状態のシステムのスナップショットは、この段階で取ることのできる他のほとんどのアクションよりも、問題とその原因を特定するのに役立つかもしれません。というのも、証拠能力の観点からは、インシデント対応者やシステム管理者などが、調査中にマシンの状態を誤って変更した後にスナップショットを取得するよりも、そのままの状態でシステムのスナップショットを取得する方がはるかに優れているらしいです。
ユーザとシステム管理者は、エビデンスを保全するために取るべき手順を知っておく必要があるとのことです。
参考資料:Guide to Integrating Forensic
Techniques into Incident
Response (Special Publication 800-86)
『NIST.SP.800-61r2』の3.3.3 Identifying the Attacking Hostsには、インシデント処理の過程で、システム所有者などが、攻撃したホストを特定したい、あるいは特定する必要がある場合があり、このような情報は重要だとしています。
とはいえ、インシデント対応者は通常、封じ込め、撲滅、および復旧に集中すべきであり、攻撃ホストの特定は、時間のかかる無駄なプロセスであり、チームの主要な目標であるビジネスへの影響の最小化の達成を妨げる可能性があるとのことです。
以下の項目では、攻撃ホストの特定のために最も一般的に行われる活動についての説明があり抜粋しました。
ここでも、攻撃側ホストのIPアドレスや、攻撃側のホストが使用する可能性のあるチャネルなどの情報を得るために、ログが活躍します。攻撃しているホストを特定するためには、ネットワーク機器やネットワーク監視などのセキュリティツールのログが有効になります。
『NIST.SP.800-61r2』の3.3.4 Eradication and Recoveryには、インシデントが収束した後は、マルウェアの削除や侵入されたユーザアカウントの無効化など、インシデントの構成要素を排除し、悪用されたすべての脆弱性を特定してリスクを軽減するために、根絶作業が必要になることがあるとしています。
インシデントによっては、根絶が必要ない場合や、復旧時に実行される場合もありますが、根絶の際には、組織内の影響を受けたすべてのホストを特定し、それらを修復できるようにすることが重要です。
復旧時には、管理者はシステムを通常の運用状態に戻し、システムが正常に機能していることを確認し、必要に応じて同様のインシデントを防止するため脆弱性を修正します。
復旧には、クリーンなバックアップからのシステムの復元、ゼロからのシステムの再構築、侵害されたファイルのクリーンなバージョンへの置き換え、パッチのインストール、パスワードの変更、ネットワーク周辺のセキュリティ強化のためのファイアウォールのルールセット、境界ルーターのアクセスコントロールリストなどの作業が必要になります。
また、システムログの記録やネットワークの監視を強化することも、復旧作業の一環として行われます。一度攻撃が成功してしまうと、同じリソースが再び攻撃されたり、組織内の他のリソースが同様の方法で攻撃されたりすることがよくあるようです。
根絶と復旧は、修復ステップに優先順位をつけられるよう、段階的なアプローチで行う必要があります。大規模なインシデントの場合、復旧には数ヶ月かかることもあります。
初期のフェーズでは、今後のインシデントを防ぐために、数日から数週間の比較的短期間で価値の高い変更を行い、全体的なセキュリティを向上させることを目的とします。後半のフェーズでは、インフラの変更などより長期的な変更と、企業の安全性を可能な限り維持するための継続的な作業に重点を置くべきとのことです。
ログ管理の観点からは、復旧作業の一環としてシステムログの記録やネットワークの監視を強化があげられていますが、復旧時にログ管理の設定内容を見直し、インシデントに関係したところの監視の強化や、ログ取得内容の改善などにより、同じインシデントが再び起きないよう、または、起きても最小限の被害にくい止めることができるようにすることがポイントだとわかります。
根絶の意味は、一度だけの対処ではなく、できれば永遠に起きないようにするための対処が必要だということです。
『NIST.SP.800-61r2』の最後、4つ目のカテゴリーは、Post-Incident Activity(事後対応)です。
インシデントの根絶、復旧が完了すると、その事後処理として、そこで学んだ教訓や、インシデントデータ、エビデンスなどどのように保持し、活用していくかが重要になります。
『NIST.SP.800-61r2』の3.4.1 Lessons Learnedでは、インシデント レスポンスの最も重要な部分の一つは、最も省略されがちな「学習と改善」であり、インシデント対応チームは、新たな脅威、技術の向上、そして学んだ教訓を反映して進化する必要があるとしています。
大規模なインシデントが発生した後、あるいはリソースが許す限り小規模なインシデントが発生した後でも、関係者全員による「学んだ教訓」についてのミーティングを定期的に開催することは、セキュリティ対策やインシデント対応プロセス自体の改善に非常に有効とのことです。1回の教訓のミーティングで複数のインシデントをカバーしてよく、このミーティングは、何が起こったのか、介入するために何が行われたのか、介入がどの程度うまくいったのかを検討することにより、インシデントに関して終息を達成する機会を提供します。このミーティングは、インシデントが終わってから数日以内に行われるべきだそうです。
ミーティングでは、以下のような質問に答える必要があるとのことなので、抜粋しました。
● 正確に、何が、どのタイミングで起こったのか?
● スタッフと経営陣はインシデントに対処する上でどのような成果を上げたか?文書化された手順は守られたか?それは適切だったか?
● どのような情報がより早く必要だったか?
● 復旧を妨げる可能性のある手順や行動はあったか?
● 次に同様のインシデントが発生した場合、スタッフと経営陣はどんな異なる方法で行うか?
● 他の組織との情報共有はどのように改善できたか?
● どのような是正措置をとれば、将来的に同じようなインシデントを防ぐことができるか?
● 同様のインシデントを検知するために、今後どのような前兆や兆候に注意すべきか?
● 将来のインシデントを検知、分析、軽減をするために、どのような追加ツールまたはリソースが必要か?
小規模なインシデントであれば、インシデント発生後の分析は限定的なもので済みますが、広く懸念されている新しい攻撃方法によって実行されたインシデントは例外となります。深刻な攻撃が発生した後は、情報共有のための仕組みを提供するために、チームや組織の境界を越えた事後ミーティングを開催することは、とても価値のあることのようです。このようなミーティングを開催する際に考慮すべき点は、適切な人材を参加させることです。分析対象のインシデントに関与した人を招待することが重要であるだけでなく、今後の協力関係を促進するために誰を招待すべきかを検討することが賢明とのことです。
また、ミーティングの成否は議題にもよりますが、提案されたトピックはもちろん、ミーティングの前に参加者から期待やニーズについての意見を集めることで、参加者のニーズが満たされる可能性が高くなります。また、ミーティングの開始前または開始中に議事進行のルールを定めることで、混乱や意見の相違を最小限に抑えることができます。また、グループファシリテーションに長けたモデレーターが1人以上いることで、高い効果が期待できます。最後に、主な合意事項やアクション項目を文書化し、ミーティングに参加できなかった人に伝えることも重要とのことです。
ミーティングで学んだ教訓には他にも利点があり、ミーティングでの報告は、経験豊富なチームメンバーがどのようにインシデントに対応しているかを示すことで、新しいチームメンバーをトレーニングするための良い材料となります。インシデント対応の方針や手順を更新することも、教訓のプロセスの重要な部分です。インシデントの処理方法を事後的に分析すると、手順に欠けている部分や不正確な部分が明らかになり、変更のきっかけになることが多いです。IT技術は変化し、人員も変わるため、インシデント対応チームは、インシデントを処理するためのすべての関連文書と手順を適宜定期的に見直す必要があるようです。
インシデント後のもう一つの重要な活動は、インシデントごとにフォローアップ・レポートを作成することであり、これは将来的に非常に価値のあるものとなるようです。このレポートは、類似のインシデントを処理する際の参考資料となります。システムのログデータなど、タイムスタンプ付きの情報を含むイベントの正式な年ごとの履歴表を作成することは、法的な理由から重要であり、インシデントが引き起こした損害の金額を見積もることと同様に重要です。フォローアップ・レポートは、記録保持ポリシーで指定された期間、保存される必要があるとのことです。
こうした学んだ教訓をもとに、ログ管理システムについても、その運用方法や、設定内容などを改善していくことが必要です。ログは、改善の効果測定にも役立つ場合があります。
インシデントの兆候をいち早く察知し、即座にアラートして、その後の分析も迅速に行く事ができるようにログ管理システムを改善すれば、インシデント発生時の被害を最小限に抑えることが期待できます。
『NIST.SP.800-61r2』の3.4.2 Using Collected Incident Dataでは、教訓として学んだ活動では、各インシデントに関する一連の客観的および主観的なデータを作成する必要があり、収集されたインシデントデータは、時間の経過とともに、いくつかの点で役に立つはずだとしています。
特に関与した総時間と費用のデータは、インシデント対応チームへの追加資金を正当化するために使用することができ、インシデントの特徴を調査することで、システム的なセキュリティの弱点や脅威、インシデントの傾向の変化などを示すことができます。このデータは、リスクアセスメントのプロセスに戻すことができ、最終的には追加コントロールの選択と実施につながるとのことです。
また、データの良い使い方として、インシデント対応チームの成功度を測ることができ、インシデントデータが適切に収集・保存されていれば、インシデント対応チームの成功または活動を示すいくつかの指標が得られるはずだとのことです。
そして、インシデントデータを収集することで、インシデント対応能力の変化が、効率の向上、コストの削減などチームのパフォーマンスに対応する変化をもたらすかどうかを判断することができるようです。
組織は、単にデータがあるから収集するのではなく、実用性のあるデータを収集することに重点を置くべきで、重要なのは、その数値が組織のビジネスプロセスに対する脅威をどのように表しているかを理解することです。組織は、レポート要件と、データから期待される投資収益率に基づいて、どのようなインシデントデータを収集するか、たとえば、新たな脅威を特定し、それが悪用される前に関連する脆弱性を緩和することなどを決定する必要があるとのことです。
インシデント関連データで考えられる評価指標は以下の通りで、抜粋しました。
『NIST.SP.800-61r2』の3.4.3 Evidence Retentionでは、組織は、インシデントのエビデンスをどのくらいの期間保持すべきかについてのポリシーを作成する必要があるとしています。
ほとんどの組織は、インシデントが終了した後、数ヶ月または数年にわたってすべてのエビデンスを保持することを選択します。
ポリシー作成の際には、以下の要因を考慮する必要があるとのことなので、抜粋しました。
『NIST.SP.800-61r2』の3.5 Incident Handling Checklistにある以下のチェックリストは、インシデントの対応で実行される主な手順を示しています。
実行される実際の手順は、インシデントのタイプと個々のインシデントの性質によって異なる場合があります。たとえば、対応者が兆候の分析(ステップ1.1)に基づいて何が起こったかを正確に知っている場合、アクティビティをさらに調査するためにステップ1.2または1.3を実行する必要がない場合があります。チェックリストは、実行する必要のある主要なステップに関するガイドラインを対応者に提供しますが、常に従う必要のある手順の正確な順序を指示するものではありません。
このリストは、インシデント レスポンスにおいて、インシデントの発生が懸念されてから行うべき行動が簡潔にまとまられています。
インシデントの規模に応じて、すべて実行する必要はないかもしれませんが、こうした手順を踏まえ行動することにより、効率的に迅速に対応しリスクを最小限に抑える効果が期待できます。
それぞれの項目について、その行動を実践するためには、ログ管理システムが重要な役割を果たすであろうことは容易に推測できます。つまり、最適なログ管理システムは、インシデント レスポンスに大いに貢献します。
『NIST.SP.800-61r2』の3.6 Recommendationsには、インシデントを処理するための主な推奨事項が記載されており、以下に抜粋しました。