インシデント対応とは?

tball

「インシデント対応」とは、セキュリティイベントを検知し解決するために組織が用いる、戦略的かつ標準化されたポリシー、手順、ツールのセットを指します。

IR(インシデント対応)は、「サイバーセキュリティインシデント対応」とも呼ばれ、サイバー攻撃やデータ侵害などのセキュリティインシデントに備え、特定、封じ込め、解決するための取り組みです。IRのポリシーや計画、テクノロジーは、脅威や攻撃を迅速に検知し、被害を防止または抑制し、効果的かつタイムリーな修復を提供することで、ダウンタイムとコストを最小限に抑え、将来のインシデント発生リスクを軽減するように設計されています。

封じ込めの図解

プロアクティブセキュリティの重要な要素であるIRの目的は、短期的な運用と長期的な目標の両方において、事業継続性を維持することです。インシデントを特定し、事業運営を迅速に復旧することで、インシデントによる損害を最小限に抑えるとともに、収益損失だけでなく、ダウンタイムや復旧作業にかかるコストも最小限に抑えることを目指します。

IRはまた、医療保険の相互運用性と説明責任に関する法律(HIPAA)、クレジットカード業界データセキュリティ基準(PCI DSS)、EUの一般データ保護規則(GDPR)など、業界固有の規制や法的要件への組織の準拠を支援します。これにより、組織が罰金やその他の法的責任を負わされることを回避できます。

インシデント対応の概要

インシデント対応を理解するには、「インシデント」の意味を明確に定義することが重要です。インシデントとは、組織のセキュリティを危険にさらしたり、データやシステムの整合性や機密性を侵害したりする、あらゆる物理的またはデジタル的なイベントを指します。

インシデントは、運用停止や自然災害といった偶発的または予期せぬ状況、あるいはフィッシング詐欺、マルウェア、DoS(サービス拒否)攻撃、MitM(中間者)攻撃、ランサムウェア、サプライチェーン攻撃、内部脅威、権限昇格攻撃、パスワード攻撃、Webアプリケーション攻撃といった意図的なサイバー攻撃によって引き起こされる可能性があります。

インシデント対応とインシデント管理

インシデント対応は、インシデント管理というより広範な枠組みの中に位置づけられます。インシデント管理とは、重大なセキュリティイベントに対処するための組織全体のアプローチを指し、経営陣、人事、法務、広報、ITなど、社内外の関係者が連携して対応します。

一方、インシデント対応はその中でも技術的な側面に特化した活動であり、サイバーセキュリティイベントに対する迅速かつ的確な技術的対応を担います。

インシデント対応計画の重要性

犯罪者の巧妙化と人為的ミスの可能性により、サイバー攻撃は避けられなくなっています。セキュリティイベントによる潜在的な悪影響は広範囲に及ぶため、インシデント対応は組織のサイバーセキュリティプラットフォームにおいて、極めて重要な役割を担っています。サイバーイベントは単なる技術的な問題として捉えることはできません。社内業務からビジネスクリティカルなコンピュータシステム、さらにはお客さまの機密情報や公開情報に至るまで、組織全体に影響を及ぼします。

効果的なインシデント対応のメリット

サイバーインシデントに効果的に対応することで、組織は以下のことが可能になります。

  • サイバーインシデントによる組織運営と生産性への影響を最小限に抑え、封じ込めと修復にかかるコストを最小限に抑える
  • データ損失やデータ流出期間を抑制し、機密データをより適切に保護する
  • 業務をより迅速に復旧する
  • 厳格なプロセス、説明責任、デューデリジェンスを示すことで、規制要件を満たす
  • セキュリティのレジリエンスを高め、将来のイベントへの対応能力を向上させる
  • 組織の評判を維持し、お客さま、パートナー、その他のステークホルダーとの関係を維持する

インシデント対応計画がない場合の一般的な課題

事前に定義された詳細なインシデント対応アプローチがないと、ビジネスのほぼすべての側面に影響が出ます。セキュリティチームとITチームは、危機の最中に対応を迫られますが、サイバー攻撃に効果的に対処するために必要なテクノロジーや経営陣の支援が不足している可能性もあります。組織化されていない、協調性のない対応は、サイバー犯罪者が組織を悪用する機会をさらに与え、攻撃による悪影響を拡大させます。

組織は、社内的にはダウンタイムやサービスの中断により、社外的にはブランドイメージの毀損や外部ステークホルダーとの関係悪化により損害を被ります。こうした混乱は、組織にとってコスト増加につながるだけでなく、法的または規制上の罰金が科される可能性もあります。

インシデント対応計画とは?

インシデント対応計画は、サイバーセキュリティインシデントの検知、封じ込め、解決に向けた手順、テクノロジー、役割、責任を明確に定義する計画です。これは、インシデント対応の中核を担う重要な要素です。

インシデント対応計画は、組織の優先事項、運用上のニーズ、制約条件を踏まえ、許容可能なリスクレベルに合わせて柔軟に調整する必要があります。また、サイバーセキュリティの脅威が日々進化するように、組織のニーズや業務環境も常に変化しています。そのため、インシデント対応計画は「一度策定して終わり」ではなく、定期的な見直し・精査・テストを通じて、常に最新の状態を維持することが重要です。

包括的なインシデント対応計画には、以下の内容が含まれます。

  • インシデントの特定と分類の手順
  • 指定されたセキュリティソリューション:ソフトウェア、ハードウェア、その他のテクノロジー
  • 事業継続計画:インシデント発生後、組織が重要なシステムを再構築する方法
  • インシデント対応ライフサイクルの各フェーズの詳細な手順(下記参照)
  • 封じ込め、根絶、復旧の戦略
  • ワークフローを含むプロセスの各フェーズにおける役割と責任
  • 法執行機関を含む社内外の関係者にインシデント、侵害、またはデータ損失について通知するためのコミュニケーション計画
  • インシデント後の報告のための関連指標の収集と文書化に関する指示
インシデント対応計画を示す図解

多くの組織は、インシデント対応プレイブックを作成することが有益だと考えています。インシデント対応計画は包括的なポリシーですが、プレイブックはインシデント対応ライフサイクルの各フェーズにおける、標準化された手順と手順、役割、責任を詳細に規定します。これにより、全員が同じワークフローに従うため、IRの効果的、効率的、かつ一貫性が確保されます。

IRプレイブックは、仮想的なイベントにチームを準備するためのシミュレーションやトレーニングにも活用でき、以下のような内容が含まれる場合があります。

  • ランブック
  • チェックリスト
  • テンプレート
  • トレーニング演習
  • セキュリティ攻撃シナリオ
  • シミュレーション演習

インシデント対応ライフサイクル

NIST(米国国立標準技術研究所)およびSANS Instituteは、インシデント対応の各フェーズを体系的に定義した、広く認知されているモデルを提案しています。以下は、SANS Instituteが示す6つのフェーズの概要です。

1.準備
このフェーズでは、IRポリシーや手順の策定・見直し・改善を行います。継続的な取り組みとして捉えることが重要です。
組織は、システムやデータの重要度、インシデントの深刻度に応じて対応の優先順位を決定するため、定期的なリスク評価を実施する必要があります。
目標は、インシデントの検知、影響の最小化、迅速な復旧を可能にする最適な手順・テクノロジー・方法論を確立することです。
このフェーズには、信頼性の高いバックアッププロセスの整備、シミュレーションやシナリオの実施、プレイブックやテンプレートの作成も含まれます。

2.識別
「検知」とも呼ばれるこのフェーズでは、セキュリティイベントの発生を技術的手法で把握します。
リアルタイム監視やアラートの自動化を可能にするSIEMを活用し、ログ、IDS、ファイアウォールなどから得られるデータを分析します。
インシデント対応チームは、アラートをトリアージし、IoC(侵害の兆候)を特定して誤検知を排除します。
インシデントが確認された場合、インシデント対応計画が発動され、関係者への通知とコミュニケーション計画が実行されます。

3.封じ込め
このフェーズでは、インシデントによる被害の拡大を防止します。
短期的には、影響を受けたシステムの隔離が最優先です。長期的には、影響を受けていないのシステムへのセキュリティパッチ適用や強化策の実施が求められます。
また、インシデント後の分析フェーズに備え、フォレンジック証拠の収集・保管も重要です。

4.根絶
脅威を完全に排除するフェーズです。攻撃者のアクセス除去やマルウェアの削除などを行い、システムやデータに侵害の痕跡が残っていないことを確認します。

5.復旧
業務の正常化を目指し、システム・データの復旧を行います。
クリーンなバックアップからの復元や代替システムの再稼働を行い、復旧後にはテスト・監視・検証を実施して安全性を確認します。

6.得られた教訓
インシデント事後レビューは最終段階です。チームはインシデント発生時に収集された証拠と、インシデントへの対応方法を検証します。組織は調査中に法執行機関の関与が必要になる場合があります。レビュー段階全体を通して、組織のIRの強みと弱みを認識し、改善の機会を特定することが目的です。攻撃が発生した場合、根本原因と攻撃者がどのようにネットワークに侵入したかを理解することが重要です。この分析の一環として、チームは平均検出時間、平均識別時間、平均応答時間、平均封じ込め時間、総コストなどのデータを検討する場合があります。

インシデント事後分析は、IRの中でも特に重要なプロセスです。
この分析を通じて、組織はセキュリティ戦略を強化し、同様のインシデントの再発リスクを低減することが可能になります。また、インシデント対応計画を更新し、ツール、システム、プロセスのアップグレードや変更を行うために必要なデータもチームに提供します。

インシデント対応の役割と責任

組織に必要なのは、インシデント対応計画だけではありません。それを実行するための専任チームも必要です。このチームは、CSIRT(コンピュータセキュリティインシデント対応チーム)、CIRT(サイバーインシデント対応チーム)、CERT(コンピュータ緊急対応チーム)と呼ばれることがよくあります。メンバーと規模は組織によって異なりますが、通常は多様な経歴とスキルを持つ部門横断的なチームです。

ほとんどのIRチームには、経営幹部(CSOまたはCISO)、セキュリティおよびITスタッフとアナリスト、人事、法務、コミュニケーション、広報のリーダー、そしてコンサルタント、MSP、ベンダー、パートナーなどの外部関係者が含まれます。

チームの役割は、リーダーシップ、調査、コミュニケーション、文書化、そして法的代理を提供することです。ポリシーと手順を策定し、インシデント対応計画を作成し、セキュリティのベストプラクティスを適用し、すべてのIR活動を支援し、エンドユーザに対してサイバーセキュリティのベストプラクティスのトレーニングを行います。

IRチームの主要メンバーは次のとおりです。

  • レスポンスマネージャまたはインシデントコマンダーは、IRプロセス全体を監督し、チームを管理し、手順が確実に遵守されるようにします。
  • 経営幹部は重要な意思決定を主導します。
  • インシデント対応コーディネータ、セキュリティアナリスト、インシデント対応担当者、脅威研究者、フォレンジックアナリストなどを含む、バランスの取れた技術チーム。これらの役割と責任はIRPに詳細に記載され、IRの6つのフェーズに対応します。
  • DevOpsスペシャリストは、イベントをレビューおよび分析し、根本原因を特定し、修復措置を提案します。
  • ネットワークインフラ、システム管理、アプリケーション開発の専門知識を持つ運用スタッフまたはITスタッフは、テクノロジーソリューションを提案し、円滑な運用を確保します。
  • 法務顧問は、法的影響を認識し、コメントを提供し、インシデント対応計画が規制または法的義務に準拠していることを確認します。
IRの役割の図解

IR専門家のトレーニングとスキル開発

IRの戦略的重要性、サイバー攻撃の頻度、そしてサイバーセキュリティの絶え間ない変化を考慮すると、IRチームのメンバーに定期的なトレーニングを提供することが不可欠です。これには、過去の事例に基づいた訓練やシミュレーションシナリオが含まれる場合があります。これらのシナリオは、ランサムウェア、悪意のある内部関係者、ブルートフォース攻撃など、幅広い攻撃ベクトルをカバーすることが重要です。多くの組織では、実践的なタスクとインシデント対応計画の各フェーズの実施を含む机上演習を実施し、弱点や改善の機会を特定しています。

インシデント対応を支援するテクノロジー

脅威の特定、データの合理化、対応の自動化を支援するテクノロジーはいくつかあります。

最も一般的なテクノロジーには以下が含まれます。

  • ASM(攻撃対象領域管理):組織の攻撃対象領域にある資産全体にわたる脆弱性の継続的な検出、監視、評価、修復を自動化します。
  • EDR(Endpoint Detection and Response):ウイルス対策ソフトウェアやその他のエンドポイントセキュリティツールを侵害するサイバー脅威から、ユーザ、エンドポイントデバイス、IT資産を自動的に保護します。
  • SIEM:ネットワーク上の社内セキュリティツールとデバイスからセキュリティイベントデータを集約し、相関分析を行います。
  • SOAR(Security Orchestration, Automation and Response):セキュリティインシデント発生時に、チームがプレイブックとワークフローを策定し、セキュリティ運用とツールを調整できるようにします。
  • UEBA(User and Entity Behavior Analytics):異常または疑わしいユーザおよびデバイスの行動を検出します。
  • XDR(Extended Detection and Response):ハイブリッド環境全体にわたって、セキュリティツール、コントロールポイント、データおよびテレメトリソース、そして分析機能を統合します。

インシデント対応における自動化の役割

これらの監視テクノロジーによって生成されるアラートの数を考えると、どんなに熟練したチームであっても、すべてのアラートを分析して対処する時間はありません。その結果、深刻なインシデントを見逃したり、気付くのが遅すぎたりする可能性があります。ここで自動化が役立ちます。

自動化によって、以下のことが可能になります。

  • インシデントを検知し、脅威ハンティングを実行する
  • チケットとアラートを作成する
  • アラートを分析し、優先順位を付ける
  • データを効率化する
  • IRタスクとプロセスを実行する
  • ケース管理を行う
  • レポートを作成する

これらの機能により、アラート疲れを軽減し、チームメンバーは最も戦略的な取り組みに注力できるようになります。また、自動化によってチームはインシデントへの対応と解決を迅速化できるため、組織の立場を強化し、損害とダウンタイムを最小限に抑え、コストを削減できます。

インシデント対応テクノロジーの今後のトレンド

クラウドテクノロジーの普及は、IRプロセスに新たな課題をもたらしています。組織のデータとアプリケーションがクラウド上に保存されるケースが増えるにつれ、セキュリティインシデントを正確かつ迅速に検知し、徹底的に調査することが困難になる可能性があります。つまり、組織はインシデント対応計画にクラウドを組み込む必要があり、CNAPP(クラウドネイティブアプリケーション保護プラットフォーム)などの新しいテクノロジーを導入したり、新しいスキルを習得したり、CSP(クラウドサービスプロバイダー)と連携したりする必要があるということです。

膨大な量のデータを迅速に処理できるAIは、疑わしい行動やパターンをより迅速かつ正確に特定することを可能にします。生成AIは、リアルタイムでデータを検査し、インシデントのコンテキストを精査し、分析に基づいて対応策を策定することも可能です。これらの洞察は、人的作業時間を削減し、より積極的な対応策の策定に役立ちます。AIによって生成されるデータは、インシデントの根本原因の特定、将来の脅威の予測、トレーニングシナリオの開発にも役立ちます。

インシデント対応に関するサポートはどこで受けられるか?

トレンドマイクロは、24時間365日体制のMDR、サイバーリスクアドバイザリ、IR、レッドチームおよびパープルチーム演習(侵入テストを含む)、そしてグローバルサポートチームへの迅速なアクセスを通じて、プロアクティブなセキュリティ成果を提供します。

Trend Vision One™ に含まれるインシデント対応サービスが、迅速な対応、専門家によるアドバイス、そして高度な脅威インテリジェンスをどのように実現するのかについて、詳細はこちらをご覧ください。

関連記事