編集部からのお知らせ
SNS分析のトレンドまとめ
注目「Googleのクラウド事業を読み解く」

潜在的なセキュリティの脅威を捕まえる「デジタル・ハンティング」の世界

森孝明 (EMCジャパン)

2018-11-12 06:00

デジタル・ハンティングとは

 デジタル・ハンティングとは、デジタル空間の脅威を能動的に捕まえることです。「脅威ハンティング」とも呼ばれています。デジタル・フォレンジックやインシデント・レスポンスは、主に発生した脅威に対して、影響度や侵入経路などを明らかにすることに重きが置かれますが、デジタル・ハンティングは、能動的に組織内のデジタル空間の脅威を捉えにいくことに主眼を置いています。これによって、確認できなかった脅威を可視化し、対策を行うことができるようになります。

 ハンティングでは、脅威を識別し組織への影響が高いと判断した時点で、組織にその存在を知らせます。そして、脅威を明らかにしていく過程で、侵入経路や重要度などを確認するケースも多いため、ハンティングを行うことで、影響度や侵入経路が明らかになることが多いのです。

 デジタル空間の脅威とは、組織にとってリスクを引き起こす事象です。組織のインフラ破壊や不正侵入、機密情報の漏えいなど、悪意のある人間やプログラムなどによって引き起こされ、社会的なインフラにも影響を及ぼすものです。

 昨今、サイバー攻撃や機密情報の流出、仮想通貨関連、無人機や人工知能型コンピュータウィルスなどに関するニュースを多く見るようになりました。インターネットにつながることによって、組織は多大なるメリットと可能性を得ていますが、つながった瞬間にそれらの脅威ともつながることになります。脅威は相手を選ばず、脆弱なものから狙われてしまうため、それらから組織を保護していく必要があります。

 デジタル空間の脅威を捕まえる者は、「デジタル・ハンター」や「脅威ハンター」と呼ばれています。ハンターは専門のハンティングスキルを持ち、知識や経験、想像力や勘などを駆使して、組織に存在する脅威や今後起こり得る脅威を識別し、その存在が何者なのかを明らかにしていきます。そのスキルには、プロトコルやプログラムなどのデジタル空間を構成する仕組みの理解、攻撃者の手法の理解、攻撃者の視点に立った脅威の仮説(予測)に基づくハンティング力、また、情報のリサーチ力、組織へのレポート力などがあります。

 技術力は重要ですが、組織へのレポート力も同様に非常に重要です。深く調べることによって判明した脅威を組織が理解することによって、具体的な対策などを講じることができるようになり、実践することよって、耐性が高まり脅威から保護されていくことになるためです。

ハンティングはすなわち「捕獲」

 私が生まれ育った場所は、海や山などの自然が多く、農作物の収穫の時期は太鼓をたたいてお祭りをしたり、山や海で、昆虫や魚、ときには蛇や鳥などの生き物を捕まえたりしました。ある日、祖母がマムシ(毒蛇の一種)を捕獲するため、しっぽを持って振り回して家の前で気絶させていた場面に遭遇し、びっくりした記憶があります。その後マムシは酒漬けにされていました。

 その酒は、一般的にはマムシ酒として、人間のパワーを増強させるものとして売られているようです。そして、捕まえ方を教えてくれました。鳥などの生き物を捕まえるときは、生き物の形、大きさ、動きなどの特徴をとらえ、その特徴をもとに罠を作成します。そして、生き物の通り道に好むものを置き、作成した罠を張って待ちかまえます。生き物が罠にかかると、その中をのぞき、どのような生き物か観察し、捕獲します。生き物の特徴をよく理解し、その特徴にあった罠を作成します。ときには、モリなどを使って、自ら魚を突くこともあります。

 当然、生き物より罠が小さくても大き過ぎても捕まえることはできません。そして捕獲後、どのような生き物か判断します。それには、生き物に関する知識が必要です。どのような生き物か分からないと、毒のある生き物に無防備で触れたり、実は食べてはいけない生き物を食べてしまったりする可能性もあります。その場合、体に悪影響が出て、最悪の場合、死に至ることもあります。

 実際の生き物を捕まえることは、デジタル空間の脅威を捕まえるハンティングともよく似ています。あらゆるものがネットワークに接続される社会にあります。身近なところでは、ニュースサイトやソーシャルネットワーク、動画サイト、知り合いとのメールや普段利用しているアプリケーション、移動に使う鉄道や車など、それらを作る工場施設、工場を動かす発電所、カーナビや飛行機といった通信を行う衛星ネットワークなど、膨大なデジタルデータが存在する森の中から、脅威を捕まえなければなりません。

 デジタル空間においても、脅威を捕獲するために、特徴を捉え、罠を張り、捕獲し、実際に見つかった脅威を観察し、どのようなことが起きるのかを判断します。それは、実際の生き物を捕まえる行為に近いように感じます。

 そのためには、脅威の特徴や手法を理解し、どのような経路で脅威が発生するか、情報資産など脅威が好み、目的としているものはなにか、などを知っておかなければなりません。また、脅威を捕まえるための道具も必要になります。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    マンガで解説、移行済みの担当者にも役立つ! Windows10移行&運用ガイド

  2. クラウドコンピューティング

    カギは物理世界とクラウドの接続あり!成果が出やすいIoT活用のアプローチを知る

  3. クラウドコンピューティング

    IoTにはこれだけのサイバー攻撃リスクが!まずはベストプラクティスの習得を

  4. セキュリティ

    エンドポイントの脅威対策をワンストップで提供 現場の負荷を軽減する運用サービス活用のススメ

  5. クラウドコンピューティング

    家庭向けIoT製品の普及とともに拡大するセキュリティとプライバシー問題─解決策を知ろう

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]