サイバーセキュリティの脅威とその緩和策に関する3回にわたるブログシリーズの最終回では、高度なサイバーセキュリティの脅威から組織を守るためには、従来のセキュリティ対策ではもはや不十分であるという認識が高まっていることを紹介します。サイバーセキュリティ・オペレーション・センター(CSOC)は、このような攻撃を防御する上で極めて重要な役割を果たしますが、現代のサイバーセキュリティの高まる要求に応えるためには進化しなければなりません。
強固なCSOCは、サイバー犯罪者の一歩先を行くために、リアクティブなセキュリティ対策にとどまらず、自動化とプロアクティブな脅威ハンティングに重点を置かなければなりません。
CSOCにおける自動化の必要性
世界中の組織は、ランサムウェアやフィッシングから国家によるスパイ活動や高度持続的脅威(APT)に至るまで、ますます巧妙化するサイバー攻撃に悩まされています。CSOCアナリストは、24時間体制でこれらの脅威を監視し、対応することがますます求められていますが、既存の手作業では、膨大な量のアラートにもはや追いつくことができません。
アラートのトリアージ、ログ分析、インシデント対応など、反復的で時間のかかるタスクを自動化することで、CSOCアナリストの貴重な時間を確保できます。自動化により、日常的な脅威が迅速に処理され、人為的ミスのリスクが低減され、レスポンスタイムが改善されます。
繰り返しになりますが、サイバー攻撃は急速に展開することが多く、手動で介入する時間はほとんどありません。自動化されたインシデント・レスポンス・ツールは、初期段階で人間が関与することなく、リアルタイムで脅威を検出、封じ込め、無力化することができます。自動化によって対応が迅速化されるだけでなく、CSOCチームはより複雑で優先度の高いインシデントに集中できるようになります。
自動化によって得られた効率性により、アナリストは高度な脅威の調査や根本原因の特定など、より価値の高い活動に集中できるようになります。ログの相関、マルウェア分析、脆弱性スキャンなどのタスクを自動化することで、CSOC チームは生産性を向上させ、サイバーセキュリティ専門家の燃え尽きを減らすことができます。
プロアクティブな脅威ハンティング:リアクティブ・セキュリティを超える
従来のほとんどの CSOC は、脅威がすでにネットワークに侵入した後にセキュリティ情報・イベント管理(SIEM)システムによって生成されたアラートに対応するという、リアクティブなモードで運用されています。このアプローチは必要ではあるが、組織のサイバーセキュリティ対応チームは、検出される前にすでに悪意のある活動を開始している攻撃者から一歩遅れてしまうことが多い。
プロアクティブな脅威ハンティングは、インシデントへの対応から、まだアラートをトリガーしていない可能性のある脅威を積極的に探し出すことに考え方をシフトします。ネットワーク・トラフィックの傾向、行動、異常を分析することで、脅威ハンターは、隠れた脅威や出現しつつある脅威を、被害が発生する前に発見することができます。
高度なサイバー攻撃は、従来の検知方法を回避することもよくあります。プロアクティブな脅威ハンティングでは、巧妙な侵害の兆候(IOC)を発見し、インテリジェンス主導の手法を活用して、横方向の移動、権限の昇格、ファイルレスマルウェアなどの高度なテクニックを使用する攻撃を見つけることに重点を置いています。脅威ハンティングは、このような脅威を早期に発見し、攻撃者がネットワーク内に滞留できる時間を最小限に抑えるために極めて重要です。
そして最後に、継続的な脅威ハンティング活動を通じて、CSOCは組織の攻撃対象領域をより深く理解し、セキュリティ態勢を改善することができる。脅威ハンターは、自動化されたツールが見逃してしまう脆弱性や弱点を発見することが多く、CSOCチームは、脅威に悪用される前に対策を実施する機会を得ることができる。
このシナリオをより深く説明するために、次のケーススタディを見てみよう。
ケーススタディCSOC自動化の実例
ある世界的な自動車製造会社は、顧客データ、取引システム、王冠の宝石などの膨大なネットワークを標的にしたサイバー攻撃によるプレッシャーの増大に直面していた。複数の大陸にまたがって事業を展開するこの企業は、現代のサイバー脅威の規模、スピード、巧妙さに対応できるCSOCを必要としていました。この課題に対処するため、同社は当社のチームと協力して、クラス最高のテクノロジー、人材、プロセスを備えた最先端のCSOCを設置した。
その目的は、24時間365日の監視と対応、重要なプロセスの自動化、プロアクティブな脅威ハンティング、拡張性の確保など多岐にわたった。
この契約には、以下を含む最先端のCSOCインフラストラクチャの実装が含まれていました:
- 組織全体のセキュリティイベントをリアルタイムで監視・分析する次世代SIEMプラットフォーム
- システム全体のログを相関させ、脅威インテリジェンスでアラートを強化する自動化ツールによるログの相関と強化;
- インシデントのトリアージ、脅威インテリジェンスのエンリッチメント、インシデント対応ワークフローを自動化するセキュリティオーケストレーション、自動化、対応(SOAR)ツールの自動化ツール;
- 脅威インテリジェンス・プラットフォーム(TIP):アナリストが最新の脅威インテリジェンス・フィードにアクセスできるようにします;
- フィッシングやマルウェアの検出など、低レベルのインシデントに対するインシデントレスポンスの自動化;
- ユーザーおよびネットワーク・アクティビティのカスタム行動ベースラインによる異常検知
- 高度な脅威シミュレーション: CSOC の準備態勢をテストし、検知能力を向上させるために、高度な攻撃をシミュレートします。
これらの活動の結果、自動化による効率化が実現し、アナリストの作業負荷を増やすことなく、毎日10,000件以上のアラートを処理することができました。特にスピアフィッシングやゼロデイ攻撃のような巧妙な手口に対する サイバー脅威の検知が強化され、15カ国以上で事業を展開するグローバル製造業のセキュリティ確保の複雑さに対処するために集中監視を活用することで、スケーラビリティとグローバルリーチが実現しました。その後、組織のサイバーセキュリティ態勢は 全体的に改善された。
今後の展望
自動化とプロアクティブな脅威ハンティングに重点を置くことで、最新のCSOCは、グローバル企業がサイバー攻撃の先手を打ち、対応時間を短縮し、進化し続けるサイバー脅威から組織を保護するのに役立ちます。スケーラブルで非常に効率的なCSOCの設置は、単なる事後対応的な必要性ではなく、デジタル化が進む世界で将来を確保しようとする組織にとって戦略的な資産なのです。