脅威調査の定義

脅威調査は、既存および新たなサイバー脅威に関する情報を収集、分析、共有するプロセスです。脅威調査には、脅威からのリスクを特定し、評価し、軽減することが含まれます。脅威アクターの戦術、手法、手順(TTP)に関する理解を促進することで、セキュリティチームの防御を強化します。

脅威調査は、脅威インテリジェンスと対をなす重要な要素で、より広範な脅威環境において重要な背景情報を提供します。脅威調査は、特定の攻撃方法や脆弱性に関する洞察を提供します。脅威調査は、脆弱性を特定し、脅威アクターのTTPを理解することで、セキュリティチームがリスクを軽減し、セキュリティ運用を改善し、強力な対策を構築するための効果的な戦略を開発する上で役立ちます。

脅威調査の仕組み

脅威調査には、データ収集、データ分析、情報共有の3つのステップがあります。

脅威研究者は、オープンソース・インテリジェンス(OSINT)、脅威インテリジェンスフィード、セキュリティレポート(Elasticグローバル脅威レポートなど)、ダークウェブ、外部データ(政府、サイバーセキュリティベンダー、SNS、ソーシャルメディアなど)、または組織の内部データ(セキュリティログやユーザーアクション)など、複数のソースからデータを収集します。

脅威研究者は、悪意のある活動の兆候や侵害の兆候(IoC)を探します。マルウェアのサンプルを分析して、その特性、機能、潜在的な影響を理解します。パターン、傾向、脆弱性を特定することにより、脅威調査は将来の攻撃を予測し、セキュリティ防御を強化するために利用されます。

脅威アクターのプロファイリングもまた一般的な手法であり、脅威アクターの動機、能力、優先ターゲット、その他のコンテキスト情報をエミュレートして、脆弱性を評価および特定します。共通のパターンを分析することで、脅威研究者は事後対応ではなく予防的な姿勢を取ることができます。

脅威調査プロセスの最終ステップは、調査結果を組織のチームやビジネスリーダー、そして多くの場合、より広範なセキュリティコミュニティに伝えることです。

絶え間なく変化する脅威の状況において、脅威調査は継続的なプロセスであり、継続的な監視、既存のセキュリティ対策の評価、そして絶え間ない適応が求められます。

脅威調査が重要な理由

脅威調査は、サイバーセキュリティ対策を強化するために重要であり、不可欠でさえあります。脅威調査は、チームが既存および新たな脅威を理解し、予測する際に役立ちます。これにより、セキュリティ専門家が攻撃に対して防御、検知、対応する能力が向上します。脅威調査の結果を活用することで、セキュリティチームは堅牢なセキュリティ対策を構築し、脆弱性に優先順位を付け、組織のセキュリティ体制を強化できます。

Elasticの過去の調査に基づき、SOCリーダー向けの主要な脅威の傾向を探りましょう。

脅威調査には3つの重要な利点があります。

  1. 事前対応的なセキュリティ対策の強化:セキュリティチームは脅威調査を活用して、予防的措置によるリスクの軽減に焦点を当てた強固なセキュリティ戦略を構築します。アプリケーション、ネットワーク、システムの脆弱性を特定することにより、セキュリティチームはこれらの脆弱性に優先順位を付けることができます。貴重なコンテキストがあれば、セキュリティチームは攻撃の根本原因をより簡単に特定し、その範囲を理解し、効果的な対応策を実施できます。
  2. 新たな脅威からの保護:最新の脅威動向を分析することにより、研究者は新たな攻撃ベクトル、マルウェア、攻撃者のTTPを特定します。これにより、セキュリティチームは敵対者の行動、その動機、潜在的なターゲットを理解し、新たな脅威を効果的に検出して対応できるようになります。脅威研究者の調査結果に基づき、セキュリティチームはセキュリティオペレーションセンター(SOC)ツールのパフォーマンスを改善し、最適化できます。
  3. 意思決定の支援:脅威調査は、データに基づく洞察を提供することで、組織はリスクを理解し、脆弱性に焦点を当て、防御と軽減の取り組みに優先順位を付け、セキュリティ体制を強化し、それに応じてリソースを配分できます。脅威研究者は、ビジネスの意思決定者が情報に基づいた戦略的な選択を行えるように、調査結果を統合します。

脅威調査で使用される一般的なツール

脅威研究者は、ツールを使用して脆弱性を特定し、攻撃をシミュレートし、ネットワークアクティビティを監視し、新たな脅威に関する情報を収集します。これらのツールには、脅威インテリジェンス・プラットフォーム、脆弱性スキャナー、ネットワークセキュリティ監視システム、脅威ハンティングフレームワーク、マルウェア分析、データ分析、セキュリティ情報およびイベント管理(SIEM)ソリューションが含まれます。

  • 脅威ハンティングフレームワーク:脅威研究者は、MITRE ATT&CKサイバーキルチェーンのフレームワークを定期的に使用しています。MITRE ATT&CK®は「what」(敵対的TTPの詳細な知識ベース)を提供し、サイバーキルチェーンは「how」(サイバー攻撃がどのように展開するかを単純化したステージベースのモデル)を提供します。
  • マルウェア分析サンドボックス:マルウェア分析サンドボックスは、脅威の研究において不可欠であり、マルウェアサンプルを安全に実行し観察するための、制御された隔離環境を提供します。脅威研究者は、サンドボックスを使用して、システムやネットワークを危険にさらすことなく、TTPを含むマルウェアの動作について理解します。
  • 脅威インテリジェンスプラットフォーム(TIP):Elastic SecurityのようなTIPは、さまざまなソースからデータを収集し、分析します。脅威研究者はすべてのIoCを一元的に把握し、脅威アクター、その動機、能力に関する情報にアクセスできます。
  • ネットワークセキュリティ監視ツール:これらのツールは、疑わしい活動や潜在的な脅威を検出するために、ネットワークトラフィックを継続的に監視します。ネットワークトラフィック・アナライザーは、脅威研究者がネットワークトラフィックのパターンを分析し、異常を特定し、悪意のある活動を発見することで、ネットワークトラフィックの監視、検出、調査を可能にします。
  • SIEM:脅威調査は、新たな脅威、攻撃パターン、脆弱性に関する貴重な洞察をチームのSIEMに提供します。これにより、セキュリティアナリストはイベントを相関させ、異常を特定し、アラートの優先順位をより効果的に付けることができます。その逆もまた真です。脅威研究者は、最新のSIEMをフォレンジック調査の情報源として使用し、さまざまなソースからセキュリティイベントデータを収集、分析、相関させています。

脅威調査と脅威インテリジェンス

脅威調査と脅威インテリジェンスはどちらも事前対応的なサイバーセキュリティ戦略に欠かせない要素であり、連携させて使用する必要があります。脅威インテリジェンスは、サイバー脅威を検出し対応するための重要なコンテクストを組織に提供しますが、脅威リサーチは特定の脆弱性や脅威を積極的に特定し、軽減するのに役立ちます。

主な違いは次のとおりです。

脅威調査脅威インテリジェンス
焦点脆弱性を探り、攻撃者が使用するTTPを理解する既知の脅威や新たな傾向を含む、より広範な脅威の状況を理解する
目標システムやアプリケーションの脆弱性を事前対応的に特定・理解し、それらを軽減するための戦略を策定するセキュリティに関する意思決定を情報に基づいて行い、防御の優先順位を決定し、効果的なセキュリティ戦略を策定することにより、より安全な環境を構築する
データ収集実験を実施し、攻撃パターンを分析し、脅威インテリジェンスデータを研究するOSINT、脅威フィード、セキュリティインシデントレポートなど、さまざまな情報源から情報を収集する
ユースケースマルウェアレポート、エクスプロイト調査、脆弱性評価は、攻撃手法に関する洞察を提供し、より効果的なセキュリティ制御を開発し、全体的なセキュリティ体制を向上させる上で役立つ脅威インテリジェンスフィード、IoC、状況認識は、セキュリティ体制を改善し、脅威をより迅速に検出し、インシデントにより効果的に対応するための実用的な洞察とインテリジェンスを提供します。

効果的な脅威調査のためのベストプラクティス

動的な脅威環境において、効果的な脅威研究には、新たなサイバー脅威や潜在的な脆弱性に関する情報を積極的に収集し、分析することが伴います。

以下に、3つのベストプラクティスを挙げます。

  1. ネットワーク、システム、サイバーセキュリティツールおよび手法に関する24時間365日の継続的な監視を維持し、活発な脅威インテリジェンスのデータフィードと連携する。
  2. 脆弱性評価を頻繁に実施して、組織のシステムの脆弱性を特定・評価する。 
  3. 組織のSOCの壁を越えて、より広範なセキュリティ・コミュニティとの連携を確保する。共同的な脅威研究は、組織のセキュリティ体制を改善するだけでなく、集合的なサイバーセキュリティを強化します。 

詳細なリソースについては、「脅威の現状を明らかにする」ウェビナーをご覧ください。

Elastic Securityによる脅威調査

脅威調査は、事前対応的なサイバーセキュリティ戦略の重要な部分です。脅威研究者は、敵対的な戦術、ツール、ターゲットを明らかにして共有することで、組織のレジリエンスを確保する上で重要な役割を果たします。

たとえば、Elastic Security Labsは、Search AI Platform上に構築されたElastic固有のテレメトリからの数十億のデータポイントを通じて、実際の敵対者による行動を明らかにします。Elasticの専任の脅威調査チームは、新しい脅威タイプを明らかにし、これらの脅威から防御するための保護をElastic Securityソリューション内に自動的に実装することに専念しています。

Elastic Security Labsのレポート、大規模言語モデル(LLM)の安全性評価、および詳細な記事は、サイバーセキュリティチームに防御を強化するための重要な洞察を提供するように設計されています。

Elastic Security Labsによる主な脅威調査についてはこちら