SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Press

マンディアントのアナリストが語る日本のサイバー環境で見えた光明

 年々複雑さと脅威度が増すサイバー環境において、その脅威動向や脆弱性情報の収集は欠かせない。そして、こういったセキュリティ情報を収集し、自分たちの知恵とするのがサイバーインテリジェンスだ。とはいえ、そのサイバーインテリジェンスを確立するには脅威情報の収集や分析など多くの過程があり、一つの組織だけで行うには限界がある。ゆえにその秀でたサイバーインテリジェンス能力から、民間企業だけでなく官公庁から特に信頼を集め、頼られているのがマンディアントだ。そこで今回の取材では、同社の脅威インテリジェンスアナリストである千田展也氏にオンラインにて取材を実施。千田氏によれば、日本のセキュリティ環境に光明が差しつつあるものの、日本人技術者が新たに向き合うべき課題があるという。その真意とは。

仕事の大半は、顧客理解とすりあわせ

──サイバーインテリジェンスといえばマンディアントのイメージですが、具体的にどのような業務をされているのか。千田さんの業務内容を含めて改めて教えてください。

 マンディアントが最も重視している部分としては、日々現場で得られる知見に重きを置いています。たとえば、不特定多数に対する脆弱性を探索する動きと、既に組織内部へ侵入している攻撃者の発見や追跡など、前者と後者この二つを並べただけでも得られる情報はまったく違うものになります。

グーグル・クラウド・ジャパン マンディアント インテリジェンス プリンシパル アナリスト 千田 展也氏
グーグル・クラウド・ジャパン マンディアント インテリジェンス プリンシパル アナリスト 千田 展也氏

 マンディアントでは特に後者、侵害対応の部分を大変重視するベンダーです。その中で観測された事実はまさにインテリジェンスの部門に相当し、私を含めたアナリストの中でも特に重視される要素の一つとなっています。

 もっとも、弊社はAPTに代表されるような「攻撃者の正体」に関するインテリジェンス収拾の役割が注目されがちです。もちろん、そこは弊社の大きな強みであり、どの攻撃者が自分たちに関係があるかという点は重要ではありますが、まずは自分たちの組織を守ることを追求するという必要性に比べて、特定の攻撃者を徹底的に追跡したいといったニーズは限られています。

 ですので、マンディアントの役割としては、お客様にとって関連がある攻撃グループを特定すること。そしてその組織が持っている目的や攻撃手法、いわゆるTTP(Tactics, Techniques, and Procedures)と呼ばれる一連の攻撃手順を把握した上で、お客様のセキュリティ対策に反映する支援を行うことが多いですね。

 それ故に、仕事の半分はお客様についてきちんと理解し、どういうビジネスの目的を持ち、優先するものは何か。そしてシステム環境としてどういうものを有しているのか。これまでの方針や経験されてきた因子。攻撃者の痕跡などについて学ばせていただいた上で、うまくすり合わせることが、仕事としては主要な部分を占めています。

 さらにその調整と同じぐらい大事な取り組みとしては、セキュリティ投資の妥当性を示す根拠を必ず提示するという点です。もちろんこれはサイバーインテリジェンスに限りませんが、意思決定をする上で十分信頼に足る根拠を、きちんと自信をもって答えられるようにするというのがインテリジェンスの果たすべき役割だと考えています。

図:マンディアントHPより引用
図:マンディアントHPより引用

 ですので、業務としては侵害の結果をいち早く把握するということも含まれるほか、ダークウェブといった攻撃者のインフラ情報を調査することもあります。

 その際に、他のお客様に関連するような情報が見つかる場合もあるため、その際は事前にお知らせしたり、監視し続けることも行っています。たとえば、情報窃取を目的としたマルウェアのプラットフォームが複数あり、そういった部分の観測などですね。

 とはいえ、事前にそうした情報を発見し伝えるというのは、現実問題としてなかなか難しいのが実状です。当然事前に伝えられればベストですが、セキュリティ侵害への対応支援の過程で用いられた資格情報が攻撃者間で流通していることが、事後にわかるというようなケースもあることから、そういった際に情報を共有させていただくという流れが大半です。

次のページ
組織があるべき、サイバーインテリジェンスへの向き合い方

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

西隅 秀人(ニシズミ ヒデト)

元EnterpriseZine編集部(2024年3月末退社)

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/17478 2023/03/30 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング