逆ハッキングは諸刃の剣

世界各地で発生したMirai、WannaCry、Petyaなどサイバー攻撃は、被害者に無力さを味わわせ、サイバー犯罪者の手に落ちたデータを取り戻さねばという考えを起こさせます。こうした現代の脅威動向から、人々は新たなソリューションや戦略に期待を寄せるようになります。自分たちのみならず、他者も守れるものであれば、なおさらです。ですから、「逆ハッキング」という考え方が注目されるのも不思議ではありません。逆ハッキングとは、攻撃者の特定、攻撃の阻止、そして可能であれば、盗まれた情報の回復や削除も行えるツールを被害者に与えるというもので、さまざまな議会で提案されるようになってきた概念です。

5月に初めて提案されたこの法案は、犯罪責任はそのままに、サイバー攻撃の被害者に救済手段を提供することを目的としています。連邦司法当局が防御側の責任においてこれらのツールを利用できるようにするため、積極防御(active defense)技法を導入している事業体に義務づけられるレポートの要件を定めています。また、免責条項として、第三者が所有するデータが破損しない場合に限り、この法案が認める積極防御(active defense)技法を使って探し出した被害者のデータの復元または破壊を認めています。

この法案の目的は素晴らしく、企業の自己防衛能力は強化されますが、何も知らずに攻撃に関与した人や、直接的に関与していない偽旗作戦(false flag operation)の結果、被害を受ける人が出る危険性についても考慮しなければなりません。たとえば、トロイの木馬攻撃のように、最近では、多くの攻撃者が攻撃ソースを第三者に転嫁しようとする傾向があります。この状況で逆ハッキングしてしまうと、第三者が損害を被りかねません。

マカフィーは、司法当局の助言を得て悪意のある攻撃者に対する直接的な対応を取っており、他者にもこのアプローチをお勧めしています。安全な社会を維持するためには、サイバー犯罪者に責任を課すべく、官民が密接に連携しなければなりません。ですから、サイバー攻撃の被害にあったら、まずは直ちに当局に報告してください。そうすれば、知らずに関与してしまったすべての人々の安全が守られるように、専門家が状況に対処します。

逆ハッキングの概念からは私たちが学べることもあります。逆ハッキングするのではなく、ハッカーの考え方を学ぶことで、サイバー攻撃を特定し、被害が出る前に警鐘を鳴らすことができます。先を見越して考えることで事後対応の必要性を減らし、本来あるべきとおりに、コントロールをユーザーの手に取り戻すことができるのです。ハッカー対策の詳細については、最新のMcAfee Labs脅威レポートをご覧ください。また、@McAfee_jp@McAfee_Labsをフォローすることもお忘れなく。

※本ページの内容は2017年9月29日更新のMcAfee Blog の抄訳です

原文:The Hack Back: A Double-Edged Sword
著者:Raj Samani 

導入前に押さえたい 運用基盤としてのSIEM 活用ポイント

セキュリティ運用効率化の実現基盤としてのSIEMについて、マカフィーが実際にお客様のSOC の体制確立の支援時に提供している、SIEM 導入前の計画から運用を開始までの流れや、継続するために提供しているサービス例も交えて、ホワイトペーパーとしてまとめました。

■ホワイトペーパー記載内容■
・SIEM と運用の効率化
・効率化:運用のどんな作業が楽になるのか?
・基盤:ログの統合、ノウハウ蓄積、情報共有
・不安:使いこなせるのだろうか?
・注意!:SIEM の有効活用は導入前に決まる?
・ビフォー・アフター:ログ・ノウハウ・情報の共有基盤化

この資料を読むことで、SIEM活用のポイントが理解でき、導入を成功させるための注意点を把握することができます。SIEMに興味がある方は是非ダウンロードしてお読みください。