検索
連載

日本ハッカー協会の杉浦氏が明かす「早く帰れる」セキュリティ運用自動化の始め方――生成AIにも頼れる、自動化の勘所とはITmedia Security Week 2024 夏

2024年9月2日、アイティメディアが主催するセミナー「ITmedia Security Week 2024 夏」における「セキュリティ運用自動化」ゾーンで、日本ハッカー協会 代表理事 杉浦隆幸氏が「セキュリティ運用自動化をなぜ始めるべきか」と題して講演した。

Share
Tweet
LINE
Hatena

 昨今のランサムウェアの脅威や複雑化するサイバー攻撃は、既に人の手では対応し切れないものになっている。セキュリティ担当者はサポートやシステム更新など日々の業務をいかに自動化すればいいのか。現役ハッカーである杉浦氏の視点で、その方法を解説した講演の内容を要約する。

自動アップデートを“起点”として考える


日本ハッカー協会 代表理事 杉浦隆幸氏

 運用の自動化について、杉浦氏はまず各種OS、機器に用意された「自動アップデート」機能を考える。

 アタックサーフェス管理(ASM)の考え方では、インターネットから見える機器、そしてメンテナンスなど外部から露出している部分は攻撃対象となる。誰でも見られる場所にVPN機器を設置しなくてはならず、そこが今、侵入経路として狙われている。

 杉浦氏は、インターネット上に存在する機器を、ポート番号やバージョンなどを絞って検索できる(すなわち攻撃対象を調べられる)検索エンジン「SHODAN」で、著名なネットワーク機器が2万台以上検索できる状況を紹介。「ここに脆弱(ぜいじゃく)性があれば、それを悪用されて侵入される可能性がある。現状としては、放置されて侵入されているような機器もたくさんある」と指摘する。

 これは対岸の火事ではない。「もはや深刻な脆弱性が発見、公表された後、攻撃の到達までは2〜48時間程度しか猶予がない」と杉浦氏。対策するには、脆弱性の情報が公開されてから攻撃開始されるまでのタイムラインを把握する必要がある。杉浦氏はタイムラインを図示し、対応のための時間軸を整理する。


対応のためのタイムライン(杉浦氏の講演資料から引用)

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  6. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  7. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  8. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  9. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  10. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
ページトップに戻る