サイバー・キルチェーンとは何か?
ロッキード・マーチンが開発したCyber KillChain®は、脅威行為者が目的を達成するために完了しなければならないサイバー攻撃の段階のリストです。攻撃の進行段階を特定することで、組織はサイバーインシデントをより適切に防御し、阻止することができる。
サイバー・キル・チェーンが導入されたのは10年以上前だが、いまだに多くの組織がサイバーセキュリティ・プロセスの定義に役立てている。
サイバー・キルチェーンの段階
1.偵察
2.兵器化
3.配送
4.搾取
5.設置方法
6.コマンド&コントロール(C2)
7.目標に対する行動
サイバー・キルチェーンの使い方
サイバー・キル・チェーンは、組織が攻撃に耐えるためのサイバーセキュリティ戦略を確立するのに役立つ。これは、攻撃のさまざまなレベルと、セキュリティが不足している可能性のある場所を組織に示すものです。
サイバー・キル・チェーン・モデルの一環として、組織はプロセスの各段階でネットワークを保護するセキュリティ・テクノロジーを導入すべきである。これらのソリューションやサービスには、以下のようなものがある:
- 検出ツール
- 権限のないユーザーによる認証情報の搾取を防ぐ予防策
- ネットワーク全体で共有されるデータを隠す暗号化
- 企業がリアルタイムで攻撃に対応できるレスポンス・ツールとアラート
- ネットワーク内での横移動を防止するための手順
サイバー・キル・チェーンは、サイバーセキュリティ・チームがそのニーズと脆弱性に応じてセキュリティ・エコシステムを設計するためのフレームワークを提供する。
サイバー・キルチェーンの進化
テクノロジーが進化するにつれて、脅威行為者のスキルや能力も進化しています。サイバー攻撃はより巧妙になり、組織が復旧するためのコストも増大している。しかし、サイバーキルチェーンの基本的な設計は変わりません。
セキュリティ専門家は、サイバー・キル・チェーン・モデルが境界のセキュリティに重点を置いていると批判している。多くの組織は、コラボレーションを可能にし、データ共有を合理化するために、ソフトウェア定義システムで稼働しているが、サイバー・キル・チェーンは、リモートワーク組織やIoTデバイスなど、ビジネスネットワーク上に存在しないエンドポイントのニーズには対応していない。
また、革新的な脅威行為者の様々な攻撃タイプやテクニックも考慮されていません。ウェブベースの攻撃、インサイダーの脅威、漏洩した認証情報は、サイバーキルチェーンモデルでは考慮されていません。
Cyber Kill ChainとMITRE ATT&CK®は、どちらも企業やその他の組織を標的としたサイバー攻撃に対処するためのフレームワークです。Cyber Kill Chainがハイレベルな概要でサイバー攻撃のプロセスに対処するのに対し、MITRE ATT&CKはサイバー攻撃に関するより詳細な情報を企業に提供します。
MITRE ATT&CKは、サイバー脅威に関するインテリジェンスを獲得し、さまざまなサイバー攻撃に対する標準的なリファレンスと語彙を提供するために設計されました。これは無料でオープンなリソースであり、ウェブ上のサイバーセキュリティ情報をシンプルな階層型フレームワークに整理しています。さらに、フレームワークの各レベルでは、様々な攻撃手法に応じて従うべき詳細な手順を提供しているため、あらゆるスキルレベルの専門家が組織に安全な環境を提供することができます。
一方、サイバーキルチェーンは、サイバー攻撃は毎回同じ手法や戦略に従う傾向があると主張している。これは事実ではなく、テクノロジーの進化に伴い、新たな攻撃ベクトルや手法が発見されています。MITRE ATT&CKは、攻撃と防御の一連の戦術ではなく、サイバーセキュリティの専門家に、その分野の専門家から特定の攻撃タイプに対処するための実用的な情報を提供する広範な知識ベースです。
BlackBerryの一連のサイバーセキュリティ・ソリューション(Cylance )は、MITRE ATT&CKの2022年評価において、Wizard SpiderとSandwormの両攻撃のエミュレーションを、被害が発生する前の非常に早い段階で100%防ぐことに成功した。
BlackBerry's CylancePROTECT®と CylanceOPTICS®のソリューションは、個々の攻撃テクニックを高い信頼性で包括的に検出し、誤検出を追うために費やされる無駄なリソースの削減に貢献しました。