Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

MITRE ATT&CK へのマッピングを効率化できる新しいツール

MITRE ATT&CK マッピングを合理化するアプリ

本ブログでは、MITRE ATT&CK マッピングを効率化できる新しいツールをご紹介します。 既知の脆弱性が今もなお重大なサイバーリスクである点についても、LastPass を例に挙げて解説します。 さらに、SaaS のデータ保護がいまだに難しい理由を掘り下げます。 加えて、米国 国家サイバーセキュリティ戦略も取り上げます。 その他。

週末の 3 月 10 日時点で関心の高かった 6 項目を詳しく見ていきましょう。

1 - MITRE ATT&CK フレームワークでお困りですか? CISA の新しいツール「Decider」が役に立ちます

サイバー攻撃の検出や対応強化に MITRE ATT&CK を活用していますか? もしそうであれば、攻撃者の行動を MITRE ATT&CK フレームワークにマッピングするのに役立つ新しいツールをチェックしてみましょう。

この無償ツールは Decider と呼ばれるウェブアプリケーションであり、企業が自社でホストする必要があります。米国CISA (Cybersecurity and Infrastructure Security Agency 、サイバーセキュリティ・インフラストラクチャセキュリティ庁) は、国土安全保障省システムエンジニアリングおよび開発機構 (HSSEDI) および MITRE と協同でこのツールを開発しました。

MITRE ATT&CK フレームワークの活用の効率化に役立つ新しいツール

(出典: CISA、2023 年 3 月)

CISA によると、Decider はネットワークの防御側、脅威インテリジェンスのアナリスト、セキュリティリサーチエンジニアが MITRE ATT&CK フレームワークをより効率的かつ効果的に使用し、それによって攻撃者の行動をより早く正確に把握することを目的に設計されています。

「Decider ではガイド付き質問、強力な検索・フィルタリング機能、結果を一般的な形式にエクスポートできるカート機能により、迅速で正確なマッピングが可能になります」(CISA 発表)

関連するブログでは、CISA の Joint Cyber Defense Collaborative で生産責任者を務める Bonnie Limmer 氏が、多くの MITRE ATT&CK ユーザーが攻撃者の行動をフレームワークにマッピングするのに苦労していると説明しています。そのため、Decider は「最小限の専門知識」があれば容易に使用、理解できるように設計されています。

詳細については Decider ファクトシートと、こちらの解説動画を参照してください。

MITRE ATT&CK の詳細については以下を参照してください。

動画

MITRE ATT&CK フレームワーク (MITRE)

脅威情報に基づく防御とは? (MITRE)

MITRE ATT&CK: 利点と課題 (TechTarget)

2 - 発見から数年が経つ既知の脆弱性による脅威に注目した Tenable レポート

数年前に明らかになった脆弱性が非常に手近な標的であることは、サイバー世界では周知の事実です。ずいぶん前からパッチの適用が可能であるのに、多くの企業がそれらの脆弱性を修正していません。

現在も、攻撃者によるこうした既知の脆弱性の悪用はかなりの数に上っているため、Tenable セキュリティレスポンスチーム (SRT) の「脅威状況レポート」(TLR) 最新版では、それらの脆弱性に焦点を当てています。

発見から数年が経つ既知の脆弱性による脅威に注目した Tenable レポート

具体的には、SRT はこうした一連の脆弱性を 2022 年の最も危険な脆弱性リストの 1 位に挙げています。なかには 2017 年にまでさかのぼるものもあり、Microsoft Exchange の重大なバグや、Zoho ManageEngine 製品、Fortinet、Citrix、Pulse Secure の VPN ソリューションなどが含まれます。

Tenable レポートは「既知で悪用された記録があるにも関わらず、企業がパッチの適用や修正をしていなかった脆弱性は引き続き悪用され、攻撃が成功を収めているということを改めて強調したい」と指摘しています。

このような問題がなくならないのはなぜでしょうか? Tenable の最高セキュリティ責任者でありリサーチ業務を統括する Robert Huber がレポートで説明しているように、セキュリティチームが脆弱性をなかなか修正できないのには様々な理由があります。たとえば、多種多様なサイバーセキュリティツールがサイロ化しているために、アタックサーフェスのビューが制限され、断片化されています。

外部から切り離した状態で脆弱性管理を行うことはもはや不可能であるため、企業はサイバーエクスポージャー管理プログラムを作成し、リスクベースのワークフローを実行できるようにしなければなりません。

Huber は「サイバーエクスポージャー管理では、リスク軽減を企業全体で運用できるようにします。そして、攻撃者がプレイリストの「ベストヒット」コレクションのように 5 年前の脆弱性を悪用し続けることがない、将来のビジョンを提示します」としています。

詳細については、レポート全文と SRT のブログ記事を参照してください。また、3 月 16 日 11:00 (太平洋標準時)/14:00 (東部標準時) に開催されるウェビナーにもぜひご参加ください。

Tenable TLR は Help Net SecurityCSO OnlineMy Tech DecisionsBetaNewsGCN でも取り上げられています。 

3 - 修正されていなかった既知の脆弱性

昨年に発生したパスワード管理ツール LastPass での大量のデータ漏洩について、さらに詳細な情報が明らかになりました。この新情報から、数年前に発見されながら修正されていない脆弱性がいかに危険であるかがよくわかります。

最新情報は次のとおりです。ある攻撃者が Plex Media Server の既知の脆弱性を悪用し、LastPass の DevOps エンジニアの自宅コンピューターに侵入しました。Plex は 2020 年 5 月にこのバグを公開しており、その際にソフトウェアの新バージョンをリリースしてパッチも適用済みでした。このバグ (CVE-2020-5741) は、2020 年 3 月に Tenable から Plex に報告されたものです。

LastPass は、パッチが適用されていない既知の脆弱性を介して侵害されました。

攻撃時、LastPass のエンジニアは Plex の更新版も、それまでに当該製品用にリリースされたその他多数の更新版もインストールしていなかったということです。

「残念ながら、LastPass 従業員はパッチを有効化するために一度もソフトウェアをアップグレードしていませんでした。ご参考までに、このエクスプロイトを阻止するためにリリースされたバージョンは、かれこれ 75 バージョンも前のものです」と Plex 担当者は PCMag に語っています。 

暗号化された顧客パスワードの窃取など、データ漏洩を招いた 2 件のインシデントに関する詳細については、先週発行された LastPass による事後検証の最新版をご覧ください。

一方、LastPass の最新情報で言及されていない、Plex の具体的な脆弱性については、PCMagThe Hacker NewsReviewGeek など複数の技術系刊行物で Plex により公式に発表されています。

LastPass セキュリティインシデントの詳細については、以下を参照してください。

動画:

脅威の構造: 2022 年 LastPass 情報漏洩の原因は Plex ソフトウェアの既知の脆弱性  (Tenable)

2023 年 3 月 LastPass インシデント最新情報: LastPass が犯した単純ミス (Lawrence Systems)

LastPass ハッキングインシデント最新情報 (TWiT Tech Podcast Network)

4 - レポート: SaaS のデータ保護に苦慮する企業

サービスとしてのソフトウェア (SaaS) のデータ保護が今もなお難しいのは、その責任の所在やデータ保護の方法に対する企業の理解不足に主な原因があります。

企業が SaaS アプリケーションの導入、使用を促進し、より重要なビジネスプロセスでの SaaS の利用が進むにつれて、不十分な SaaS データ保護の問題が次第に大きくなりつつあります。

以下に示す Enterprise Strategy Group (ESG) の「Data Protection for SaaS」(SaaS のデータ保護) は、SaaS データ保護技術に関する意思決定に詳しい、または責任を負っている米国とカナダの IT 専門家約 400 人を対象に行った調査に基づいています。

■主な調査結果

  • 33% の企業が SaaS のデータ保護を専任の SaaS ベンダーに依頼している。
  • 55% の企業で過去 12 か月間に SaaS データが損失した。
  • SaaS データ損失の主な原因は、SaaS サービスの停止 (回答企業の 35%) とサイバー攻撃 (同 34%) の 2 つ。
  • 89% の IT 企業が、今後 12 ~ 24 か月間における優先事項の上位 5 項目に SaaS アプリケーションの保護を挙げている。

ESG アナリストの Christophe Bertrand 氏は「サービスの稼働時間と、破壊されたデータを回復する能力を混同してはいけません。多くの IT 専門家が役割や責任の内容を実際には理解できていないことが、当社の調査で明らかになっています」と述べています (TechTarget の記事 Data protection for SaaS-based apps is a work in progress (成長途上にある SaaS アプリのデータ保護))。

SaaS のデータ保護に苦慮する企業

(出典: Enterprise Strategy Group の「Data Protection for SaaS」(SaaS のデータ保護) レポート、2023 年 2 月)

Bertrand 氏は SaaS 顧客向けに次のようなデータ保護の方法を推奨しています。

  • 自らの責任とベンダーの責任を明確にする。
  • SaaS のサービス停止やデータ損失によるビジネスやコンプライアンスへの影響を理解する。
  • SaaS アプリケーション (特に、重要なビジネスプロセスに使用されるもの) を対象としたストレージのバックアップと復旧体制を整えておく。

詳細については、レポートインフォグラフィックとレポートのサマリーページを参照してください。

SaaS セキュリティの詳細については、以下を参照してください。

動画

SaaS セキュリティの 6 つのステップ (Steve Murphy)

大企業における SaaS セキュリティをひも解く (RSA Conference)

5 - クラウドセキュリティの注目トピック

先日行われたマルチクラウド環境におけるセキュリティポリシー違反の評価に関するTenable ウェビナーでは、クラウドでのコンプライアンスに関する問題点と、クラウドセキュリティ監査の方法について参加者から意見を募りました。 結果は次のとおりです。

ユーザーはクラウドセキュリティの監査にサードパーティ製ツールを使用している

(40 人のウェビナー参加者、2023 年 2 月 Tenable 調査)

ユーザーはクラウド関連のコンプライアンスで複数の問題を抱えている

(57 人のウェビナー参加者、2023 年 2 月 Tenable 調査)

6 - テクノロジーベンダーの責任強化を求める米国国家サイバーセキュリティ戦略

ホワイトハウスは、待望の国家サイバーセキュリティ戦略を発表しました。これは 35 ページの政策文書であり、サイバー防御について、システムオペレーターとテクノロジープロバイダーに対して、より多くの責任を求めている点が大きな注目を集めています。

ホワイトハウスは、エンドユーザー (個人、中小企業、インフラストラクチャオペレーター、州政府・地方自治体) の限られたリソースやその他の優先事項を踏まえて、サイバーリスクの軽減では現時点でエンドユーザーに過度の負担がかかっていると述べています。

文書では「1 人の人間による一瞬の判断、古いパスワードの使用、疑わしいリンクを誤ってクリックしてしまう行為などによって、国家のセキュリティが影響を受けるべきではない」としています。

テクノロジーベンダーに責任をシフトした米国国家サイバーセキュリティ戦略
むしろ、データの保護や重要なシステムのセキュリティ確保については、公共部門と民間部門のいずれにおいても「最も有能であり最も優位な立場にある関係者」、すなわちシステム所有者、システムオペレーター、そしてテクノロジープロバイダーが責任を負うべきです。

また、ソフトウェアメーカーについては、セキュリティのベストプラクティスに従わずに開発された製品やサービスを発売する場合は、メーカーが法的責任を負うべきであると主張しています。

国家サイバーセキュリティ戦略全体としては、米国の「デジタルエコシステム」のサイバーセキュリティを強化するための 5 本柱として以下の項目を挙げています。

  • 重要インフラの防御
  • 攻撃者の阻止と排除
  • セキュリティとレジリエンスを向上させる市場原理の形成
  • レジリエントな未来への投資
  • 国際的パートナーシップの構築

詳細については、国家サイバーセキュリティ戦略の全文、ホワイトハウスのファクトシートのほか、Enterprise Security TechDark ReadingInside CybersecurityFCWCyberScoop の記事を参照してください。

動画

バイデン・ハリス政権の国家サイバーセキュリティ戦略 (Center for Strategic & International Studies)

バイデン政権が新たなサイバーセキュリティ戦略を発表 (Yahoo Finance)

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加