狠狠撸

狠狠撸Share a Scribd company logo
診断員による
ASMのすすめ
【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻
2024/02/03 幸田 将司
1
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
Who am I?
幸田将司:
セキュリティ屋のフリーランス:
- 株式会社Levii
- 株式会社バラエナテック 代表取締役
- SecuriST(R) 認定診断士 試験委員会 / ISOG-J(WG1)
- 診断 / 開発 / ISMS支援 ...etc
SNS:
- @halkichisec
2
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
Contents
1. ASM検討
2. 攻撃可能領域の探し方
3
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
内容
?脆弱性診断員から見た、組織の攻撃対象領域のお話
?診断しながらこれやったら良いのになといつも考えてい
ます。
?誰向け?
?脆弱性診断をたくさん発注する組織/企業様
?○SIRTに携わる方
?診断員
4
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? 攻撃表面管理(Attack Surface Management)
? 組織が自身の情報セキュリティ上の脆弱性や攻撃可能な範囲(攻撃表
面)を管理/把握する。
? 攻撃者がシステムやネットワークに侵入できる可能性のあるすべての
経路や要因を特定する
? インターネットに公開されているものが対象
ASMとはなんぞや
5
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? 攻撃表面にはどんなものがあるか?
? 例:
? コーポレートサイト
? 自社サービス
? メール/VPN/ファイルサーバ等
? ネットワークカメラ等のIoT機器
? 担当者のメールアドレス
? 攻撃者から見えているものは多い
ASMとはなんぞや
6
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? Cyber Kill Chain (標的型攻撃のモデル)
? ターゲットに対して行う攻撃の段階的な手順を示すモデル
? 外部からの情報収集で集められる情報が少ないに越したことはない
? 攻撃者はより多くの情報を集めてくる
? 自組織がどのように見えているのか把握することが重要
攻撃者の行動を考える
情報収集 武器化 配送
エクスプロイ
ト
インストール
C&C
目的実行
?OSINT
?スキャン
?Exploit作成 ?システムへの侵害や
?メール経由のマルウェア
?C2サーバとの
通信
7
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? コーポレートサイトや自社サービスに付随するコンテンツは存
在がわかりやすいが、堅牢にされていることが多い。
攻撃表面の例1
外部公開しているサービスは堅牢
脆弱性診断もしている
インターネットアクセスできるが
Basic認証とかでお茶濁す
存在が隠れていない
8
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? 自社サービスに紐づいているが、管理が忘れ去られているコン
テンツ等
攻撃表面の例2
※IPに紐づくコンテンツサーバがなくとも
サブドメインテイクオーバーの温床になる可
能性も。CNAME、Aレコード等
バグバウンティではよく報告されている
ベンダーのために
開けておいた経路
9
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? 内部からの調査は部署を横断する必要がある。
? インシデント例
? (2021年)内閣サイバーセキュリティセンター(NISC)の情報漏洩
? 内部で使用していたプロジェクト情報共有ツールへの不正アクセス
? 組織内部で使用している端末やツールの特定を行う
? ISMS(ISO27001)を取得しているなら情報資産管理/リスク台帳があるはず
? 管理している部署と連携をとることを推奨
? シャドーITの制限も忘れずに
攻撃可能領域の探し方(内部)
10
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? 外部からの調査の例として、OSINTは効果的
? OSINTツールの使用
? Recon-ng
? Maltego
? OSINTテクニックを使う
? OSINTフレームワーク
? 診断ベンダーへの依頼(OSINT診断)
攻撃可能領域の探し方(外部)
OSINT Frameworkの例
11
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? インターネッツから見えるものは多い
? WHOIS、DNS、サーバ証明書のサブジェクト代替名...etc
? 情報集積サービス
? 例えばRiskIQやCencys
ドメインに紐づいた、
サブドメインの一覧を列挙
←は例示用ドメインですが、
dev.{顧客名}.{自社ドメイン}の設計にしている
ベンダーの顧客名めちゃくちゃ見えてる
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? Censysの例 ①ドメインで検索
②IPアドレスが表示される
③サブドメインがわかる
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
? ドメイン/IPで検索できる理由:
? CensysやSHODANに代表される情報集積サービスはインターネッ
トへネットワークスキャンを行なっている。
1. IPアドレスにポートスキャン
2. 443/tcp等にアクセス
3. 証明書のドメインを確認
4. ドメインの名前解決を行い、存在すればサイトにインデックス
一応、HTTPの時はヘッダで教えてくれる。
以下はPaloAltoの例
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
というわけでASMしよう
? 攻撃表面を把握するのは困難
? ツールを用いた管理を推奨(経済産業省)。
出典: 経済産業省ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~
https://www.meti.go.jp/press/2023/05/20230529001/20230529001.html
15
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMツールの例
? Mandiant / 株式会社マクニカ
? サイバー攻撃ネットde診断 / GMOサイバーセキュリティ byイエ
ラエ株式会社
? Sn1per / Sn1perSecurity LLC.
? OSSだが、すべての機能を使うにはライセンス購入が必要
? Amass / OWASP
? OSS、なんのテクノロジーを使用するか設定が可能、脆弱性調査はしない
16
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMツールで把握できるもの
? 公開情報の把握
? 使用感としては、自社情報だけにフィルターしたSHODANに近い
17
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMツールがやっていること
? Sn1perの例
? ネットワーク調査系
? ping調査
? ポートスキャン (nmap)
? 単純な脆弱性調査 (nmap –A)
? OCINT系
? DNS情報の収集
? サブドメインテイクオーバーの確認
? 脆弱性診断系
? ZAP / GVM / SSL Scan / smbdump ...etc
? 関係ないIPもトラッキングする可能性はあった。
使用感は
Reconツール
+
ネットワークスキャナー
18
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
ASMでも担保できない箇所
? 従業員教育
? 組織の窓口にいる担当者がうっかりメールを開く
? シャドーIT
? 内部に持ち込まれ接続された端末や、勝手に使用しているツール
? 情報資産管理(ISMS)や、リテラシー向上教育で組織を巻き込ん
で管理したい。
19
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
参考: 組織を巻き込む
? そもそも職務により目的/視点が違うため、各チームの代表を
まきこんでモデリングすると、少しスムーズに進むかも
? サービスのセキュリティチェックシートを作る際のMTGの例
20
それぞれのロールの
背景や目的を同じ視点でみる
ための手法
Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved
おわり
? ご清聴ありがとうございました
21

More Related Content

診断員によるASMのすすめ 【第10回】サイバーセキュリティ勉強会2024冬 in 塩尻

  • 2. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved Who am I? 幸田将司: セキュリティ屋のフリーランス: - 株式会社Levii - 株式会社バラエナテック 代表取締役 - SecuriST(R) 認定診断士 試験委員会 / ISOG-J(WG1) - 診断 / 開発 / ISMS支援 ...etc SNS: - @halkichisec 2
  • 3. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved Contents 1. ASM検討 2. 攻撃可能領域の探し方 3
  • 4. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved 内容 ?脆弱性診断員から見た、組織の攻撃対象領域のお話 ?診断しながらこれやったら良いのになといつも考えてい ます。 ?誰向け? ?脆弱性診断をたくさん発注する組織/企業様 ?○SIRTに携わる方 ?診断員 4
  • 5. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? 攻撃表面管理(Attack Surface Management) ? 組織が自身の情報セキュリティ上の脆弱性や攻撃可能な範囲(攻撃表 面)を管理/把握する。 ? 攻撃者がシステムやネットワークに侵入できる可能性のあるすべての 経路や要因を特定する ? インターネットに公開されているものが対象 ASMとはなんぞや 5
  • 6. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? 攻撃表面にはどんなものがあるか? ? 例: ? コーポレートサイト ? 自社サービス ? メール/VPN/ファイルサーバ等 ? ネットワークカメラ等のIoT機器 ? 担当者のメールアドレス ? 攻撃者から見えているものは多い ASMとはなんぞや 6
  • 7. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? Cyber Kill Chain (標的型攻撃のモデル) ? ターゲットに対して行う攻撃の段階的な手順を示すモデル ? 外部からの情報収集で集められる情報が少ないに越したことはない ? 攻撃者はより多くの情報を集めてくる ? 自組織がどのように見えているのか把握することが重要 攻撃者の行動を考える 情報収集 武器化 配送 エクスプロイ ト インストール C&C 目的実行 ?OSINT ?スキャン ?Exploit作成 ?システムへの侵害や ?メール経由のマルウェア ?C2サーバとの 通信 7
  • 8. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? コーポレートサイトや自社サービスに付随するコンテンツは存 在がわかりやすいが、堅牢にされていることが多い。 攻撃表面の例1 外部公開しているサービスは堅牢 脆弱性診断もしている インターネットアクセスできるが Basic認証とかでお茶濁す 存在が隠れていない 8
  • 9. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? 自社サービスに紐づいているが、管理が忘れ去られているコン テンツ等 攻撃表面の例2 ※IPに紐づくコンテンツサーバがなくとも サブドメインテイクオーバーの温床になる可 能性も。CNAME、Aレコード等 バグバウンティではよく報告されている ベンダーのために 開けておいた経路 9
  • 10. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? 内部からの調査は部署を横断する必要がある。 ? インシデント例 ? (2021年)内閣サイバーセキュリティセンター(NISC)の情報漏洩 ? 内部で使用していたプロジェクト情報共有ツールへの不正アクセス ? 組織内部で使用している端末やツールの特定を行う ? ISMS(ISO27001)を取得しているなら情報資産管理/リスク台帳があるはず ? 管理している部署と連携をとることを推奨 ? シャドーITの制限も忘れずに 攻撃可能領域の探し方(内部) 10
  • 11. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? 外部からの調査の例として、OSINTは効果的 ? OSINTツールの使用 ? Recon-ng ? Maltego ? OSINTテクニックを使う ? OSINTフレームワーク ? 診断ベンダーへの依頼(OSINT診断) 攻撃可能領域の探し方(外部) OSINT Frameworkの例 11
  • 12. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? インターネッツから見えるものは多い ? WHOIS、DNS、サーバ証明書のサブジェクト代替名...etc ? 情報集積サービス ? 例えばRiskIQやCencys ドメインに紐づいた、 サブドメインの一覧を列挙 ←は例示用ドメインですが、 dev.{顧客名}.{自社ドメイン}の設計にしている ベンダーの顧客名めちゃくちゃ見えてる
  • 13. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? Censysの例 ①ドメインで検索 ②IPアドレスが表示される ③サブドメインがわかる
  • 14. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ? ドメイン/IPで検索できる理由: ? CensysやSHODANに代表される情報集積サービスはインターネッ トへネットワークスキャンを行なっている。 1. IPアドレスにポートスキャン 2. 443/tcp等にアクセス 3. 証明書のドメインを確認 4. ドメインの名前解決を行い、存在すればサイトにインデックス 一応、HTTPの時はヘッダで教えてくれる。 以下はPaloAltoの例
  • 15. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved というわけでASMしよう ? 攻撃表面を把握するのは困難 ? ツールを用いた管理を推奨(経済産業省)。 出典: 経済産業省ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~ https://www.meti.go.jp/press/2023/05/20230529001/20230529001.html 15
  • 16. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMツールの例 ? Mandiant / 株式会社マクニカ ? サイバー攻撃ネットde診断 / GMOサイバーセキュリティ byイエ ラエ株式会社 ? Sn1per / Sn1perSecurity LLC. ? OSSだが、すべての機能を使うにはライセンス購入が必要 ? Amass / OWASP ? OSS、なんのテクノロジーを使用するか設定が可能、脆弱性調査はしない 16
  • 17. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMツールで把握できるもの ? 公開情報の把握 ? 使用感としては、自社情報だけにフィルターしたSHODANに近い 17
  • 18. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMツールがやっていること ? Sn1perの例 ? ネットワーク調査系 ? ping調査 ? ポートスキャン (nmap) ? 単純な脆弱性調査 (nmap –A) ? OCINT系 ? DNS情報の収集 ? サブドメインテイクオーバーの確認 ? 脆弱性診断系 ? ZAP / GVM / SSL Scan / smbdump ...etc ? 関係ないIPもトラッキングする可能性はあった。 使用感は Reconツール + ネットワークスキャナー 18
  • 19. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved ASMでも担保できない箇所 ? 従業員教育 ? 組織の窓口にいる担当者がうっかりメールを開く ? シャドーIT ? 内部に持ち込まれ接続された端末や、勝手に使用しているツール ? 情報資産管理(ISMS)や、リテラシー向上教育で組織を巻き込ん で管理したい。 19
  • 20. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved 参考: 組織を巻き込む ? そもそも職務により目的/視点が違うため、各チームの代表を まきこんでモデリングすると、少しスムーズに進むかも ? サービスのセキュリティチェックシートを作る際のMTGの例 20 それぞれのロールの 背景や目的を同じ視点でみる ための手法
  • 21. Copyright ?? [BalaenaTech Co., Ltd.] 2024 All rights reserved おわり ? ご清聴ありがとうございました 21