LogStareのSOCの窓 第5回「1日だけ倍増した攻撃、その原因は・・・」 | ScanNetSecurity
2024.05.03(金)

LogStareのSOCの窓 第5回「1日だけ倍増した攻撃、その原因は・・・」

サイバー攻撃、内部不正、運用ミスによるシステムダウン…。日々様々な情報セキュリティニュースを目にしますが、今回はそのどれでもない事象をご紹介します。

製品・サービス・業界動向 業界動向
今回の教訓: 現場の計画メンテナンスが SOC で重大インシデントと捉えられることがある
今回の教訓: 現場の計画メンテナンスが SOC で重大インシデントと捉えられることがある 全 1 枚 拡大写真
 株式会社LogStareは「ログを見つめる(Stare)」というその名の通り、お客様のネットワーク環境に設置されたセキュリティ機器から出されるログを収集分析し、検知やアラートを行なうセキュリティ運用プラットフォーム「LogStare」を開発・提供しています。

 セキュリティ製品を販売するセキュリティ企業と、そのエンドユーザー企業の間に入って監視業務を行なう製品を開発していると、そこからしか見えない様々な出来事があります。

 それら多様な事象から、単にログ分析にとどまらず、セキュリティの運用や管理一般にも通じるトピックを厳選して、「LogStareのSOCの窓」として連載でお届けします。実務やセキュリティ計画策定、セキュリティ投資の判断の一助となれば幸いです。

●いつもの数倍の攻撃が見つかった

 サイバー攻撃、内部不正、運用ミスによるシステムダウン…。日々様々な情報セキュリティニュースを目にしますが、今回はそのどれでもない事象をご紹介します。

 ある SOC監視員がルーチン業務でお客様のファイアウォールのログを確認していたところ、目を疑いたくなるような事象を発見。昨日に限っていつもの数倍もの攻撃を受けていたのです。それは攻撃が成功した場合に甚大な被害が発生するようなものでした。

●攻撃のプロたちの痕跡がログに

 詳しくログを確認すると、不幸中の幸いか送信元IPアドレスは 1 つ。SOC監視員はすぐさまお客様に連絡し、お客様は1か所からの攻撃ならばその IPアドレスを遮断すべきと、社内の関係者に許可を得るために奔走しました。

 その間に SOC ではさらに調査を続け、攻撃元IPアドレスの保有者を割り出しました。IPアドレスの保有者は、なんと脆弱性診断サービスを提供する企業です。

 もしや攻撃のプロたちの中に犯人が!? と思ったのもつかの間。社内調整に奔走していたお客様から、「昨日ある事業部がサービス基盤の脆弱性診断を実施したが、伝達ミスで自分まで知らされていなかった」という連絡が入りました。

 SOC監視員とお客様の間には、ほっとしたような、やるせないような、なんとも微妙な空気が流れていました…。

 もしかして、あなたの会社にも、現業部門だけが知っているシステムメンテナンスの計画がありませんか?

●コミュニケーション不足がやがて SOC の機能不全に

 類似の例として、サービス基盤の Webサーバーが突然停止し、もしや(当時流行していた)アノニマスの攻撃では!? と情シス部門が焦る中、現場の担当者が粛々と計画メンテナンスを実行していたこともありました。

 現業部門からしてみれば、情シス部門が SOC によって自部門のサービス基盤を監視していることを知らなかった。というケースは間々あり、たとえ知っていても忙しさに取り紛れて連絡が行き届いていなかった、ということもあるでしょう。

 しかしながら、特定の監視対象でアラートが頻発すれば、前回同様やがて誰も見なくなり、SOC が正しく機能しなくなってしまいます。

 このような経験を踏まえ、攻撃やシステムダウンを客観的な目で検知し、それがいつ、どういった経緯で発生したものかをログ分析によって突き止め、解決の手がかりとしてお客様に提供するのが、私たち LogStare を含むセキュアヴェイルグループです。

 次回も私たちがセキュリティの運用現場で目撃した出来事から、現場の担当者はもちろん、管理層、経営層の方にも気づきを与えられる事例をお届けします。どうぞご期待ください。

今回の教訓: 現場の計画メンテナンスが SOC で重大インシデントと捉えられることがある

《株式会社LogStare》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  7. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  10. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

ランキングをもっと見る