企業システムの脆弱性や他人の居場所を知るのに、高価なツールは必要ない。公開ツールを利用するだけで簡単に把握できる可能性があるのだ。その悪用から身を守る手段はあるのか?
オープンソースインテリジェンス(OSINT)は、意思決定をしたり行動に移したりする目的で、一般に公開されている情報源から情報を収集し、それを分析する手法をいう。正しく使えば有用だが、不正な目的で利用されれば害悪にもなる。
職業として侵入テストを手掛けていると、特定の組織について収集できる情報量の多さに驚く。ソーシャルエンジニアリングのテストでは、テスト対象の組織について集められる情報の量が多いほど、結果も説得力を増す。
従業員の氏名や肩書、組織内の上下関係、使用しているシステム/ソフトウェア、友達リスト、好きなもの、嫌いなもの、好きな話題といった情報は、私が(倫理的ハッカーとして)「人間のファイアウォール」を試すために有望なデータを構築する助けとなる。契約先の企業に対し、「私にできることは攻撃者にもできる」という事実を見せつけることも可能だ。
OSINTベースの攻撃に対抗するためには、まず組織について収集できる情報と、情報を収集するために利用できる公開された情報収集ツールについて理解することが重要だ。
組織の表向きのシステムに関する技術情報をそろえることが、まず第一歩となる。インターネット登録情報に、「SHODAN」「VPN Hunter」などのサービスを組み合わせれば、その組織のWebサーバやメールサーバ、リモートアクセスエンドポイントなど、インターネットに接続するデバイスの多くを特定できる。
対象となるシステムを特定した後は、「Google Hacking Database」(GHDB)を使えば、実際にそのシステムに接触することなく、システム内部の脆弱性を検出できる。GHDBには、何百という「Google dork」(米GoogleがキャッシュしたWebページからシステムの脆弱性を探し出すために使われる検索用語)が含まれていて、便利に検索できる。正しく使えば、まさしく宝の山だ。
主要なソーシャルネットワーキングサービス(SNS)から情報を収集するツールも存在する。SNSから情報を収集する手段は多数あるが、データ収集の方法によっては、Webサイトのサービス利用規約に違反することもある。従って、本稿ではこの種のツールは取り上げない。
ただし、こうしたツールで収集できる氏名やネット上のハンドルネーム、所在地、職業、友人、写真といった情報が、悪意を持って人をだまそうとする人物にとって金脈になることは覚えておきたい。私が職業上、倫理的侵入テストを実施する際は、こうしたツールの代わりに手作業でサイトを検索し、同様の情報を引き出す。当然ながら、手作業だと時間がかかる傾向がある。
人物についての情報を収集するツールとしては、個人に関する情報を集める「Pipl」のようなツールもある。さらに、TwitterやFoursquareといった各種の画像ホスティングサイトから位置情報を集め、特定のユーザーの行動や現在の居場所まで描き出す「Creepy」といったオープンソースソフトウェアさえ存在する。こうしたツールは、攻撃者がシステムや情報収集プロセスにかかわった人物に一切“接触”せず、公開されている全ての情報を単純に並べるという点で受動的だ。
適切なツールと知識があれば、こうした情報を集めるのは比較的簡単だ。では、セキュリティ情報を収集する攻撃者から身を守るためにはどうすればいいのか。残念ながら、情報の収集を食い止められる特効薬は存在しない。しかし物理的な観点から、以下のような対策を取ることはできる。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドやIoTなど、デジタルテクノロジーの急速な進化に伴い、企業の機密データに対するリスクも飛躍的に高まることになった。サイバーセキュリティを取り巻く環境が複雑化する中、有効な対応策として注目されているのがXDRだ。
最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
リモートワークの増加に伴い、組織は、SD-WANやZTNAなどを導入したが、現在はこれらのレガシー技術が、コストやセキュリティの面で新たな課題をもたらしている。これらの課題を解決するための手法として注目したいのが、SASEだ。
「支社や拠点の増加」「従業員とデバイスの分散」「IoTデバイスの爆発的な普及」などの要因により、サイバー犯罪者にとってのアタックサーフェスが著しく拡大した。こうした中で、企業が自社の環境を効果的に保護する方法を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...