高度標的型攻撃に対する VDI + マイクロセグメンテーションの有効性

F5 Japan Security Forum2016
未知のマルウェア感染に立ち向かう!
仮想化セキュリティを活用した最新のセキュリティ対処策
ヴイエムウェア株式会社
シニアセキュリティソリューションアーキテクト
CISSP-ISSJP, 公認情報システム監査人
楢原 盛史(ならはら もりふみ)
[email protected]
© 2015 VMware Inc. All rights reserved.
Agenda
1.
2.
3.
4.
5.
6.
はじめに
サイバーセキュリティ対策の実情と課題の整理
数年先を見据えたセキュリティ運用の方向性
即時的に対応すべきセキュリティ対策&対処策
仮想化技術によって実現するセキュリティプラットフォームの概説
セキュリティ事案の元凶を可視化する未知のマルウェア感染痕跡分析の考え方
© 2015 VMware Inc. All rights reserved.
はじめに
はじめに・・・・国内のインシデントレスポンス支援から感じる事
▼犯罪者側
【組織】
犯罪を目的とした国や
犯罪組織
(圧倒的な組織力)
+
【技術】
最先端の
攻撃ツールやプログラム
(軍事レベルのツール群)
+
【人】
最先端の技術を持つ
頭脳集団
(高度なネットワーク)
• そもそも攻撃側と防御側にこれだけの大差がある事を直視する事の重要性
• 真正面から立ち向かうのでなく、リスクの最小化への“マインドチェンジ”が重要
▼防御側
【組織】
基本は自組織のみの
セキュリティチーム
(限定的な組織力)
+
【技術】
部分的な対策と
運用の欠如
(市販ツール群)
+
【人】
専門家でない
兼任者による運用
(限定的な知識)
© 2015 VMware Inc. All rights reserved.
本資料のポイント
情報漏洩事故を元凶となる既知/未知のマルウェア感染による情報漏洩事故を
自組織の力で可能な限り未然に防ぎ、対処する上でのポイントを概説致します。
▼“サイバー攻撃による”情報漏洩事故の根本要因
• 特に“未知”のマルウェア感染に自ら気付く事が出来ない(あるいは見て見ぬフリ)
• マルウェア感染によって権限が奪われ、漏れてはならない情報資産が不正に窃取される
• インシデントレスポンスの経験不足により、“実戦”での対応が覚束ない
▼情報漏洩(不正な窃取)のプロセス
1. メール/Web/USB等の利用で端末がマルウェア感染する
2. マルウェアが“感染拡散”し犯罪者が攻撃に必要となる権限やシステム情報等を得る
3. 犯罪者が欲しい情報をサーバ等から不正に窃取しネット上の自身のシステムへ転送
4. マルウェアはあらゆるセキュリティツールに捕捉されず、長期にわたって潜伏活動する
5
© 2015 VMware Inc. All rights reserved.
サイバーセキュリティ対策の実情と課題
国内の大規模組織におけるセキュリティ対策と
防御力の客観的な数値
最近の脅威への年ごとの対応状況
2010年
(
脅
威
の
種
類
抜
粋
2011年
2012年
2013年
2014年
備考
2015年
20% 20% 20% 20% 50% 50% 2014年度に Sandbox を導入
感染 Web サイトによる待ち受け型攻撃
30% 30% 30% 30% 70% 70% 2014年度に Sandbox を導入
感染記憶媒体の持込によるウイルス感染
15% 15% 15% 15% 15% 15% 検知できない
LAN に不正に接続された端末から
ウイルス感染、または、故意の情報漏えい
35% 35% 35% 35% 50% 50% 2014年に市販 SIEM を導入
公開サーバが改ざん
20% 20% 20% 20% 20% 20% 出来ていない
)
インターネットからの標的型攻撃メール
(添付ファイル、本文内リンク)
対策が不十分で、感染した場合に感染活動を
グループ会社も含めて、公開サーバを一元管理
※引用:2015年S&J社分析データより
7
© 2015 VMware Inc. All rights reserved.
サイバー攻撃による情報漏洩が止まらない理由
主たる対策
主たる課題
▼技術
• そもそもツールで検知出来ない脅威の見逃し
• 高度化された各ツール機能を有効活用出来ない
• 実装の都度増加する利用者側の利便性低下
多層防衛
▼運用
管理ツール等
▼組織
CSIRT
• 実装の都度増加する管理ツール群
• SIEM等の台頭により更なる管理負荷の増大
• 生ログを含めたネットワークフォレンジックの必須化
• 専任担当としてアサインするする事が困難な実態
• 犯罪者と同レベルの知識やノウハウの確保が困難
• 的確な脅威の一次切分とその対処が出来ない
未
知
の
マ
ル
ウ
ェ
ア
感
染
拡
散
情
報
漏
洩
8
© 2015 VMware Inc. All rights reserved.
経営者目線による“ITシステム利用”における
“最大”のセキュリティ脅威は一体なんでしょうか?
今回のフォーカスポイント
▼組織(事業体)が守らなければならない情報の漏洩
※個人情報や知的財産といった情報資産の漏洩等
• 外部犯行:対象システムをマルウェア(不正プログラム)感染させ遠隔から不正に情報の窃取
• 内部犯行:組織内の人間が不正に情報資産を窃取
▼ビジネスの可用性(BCP)に悪影響を与えるサイバー攻撃
※Webサイトをダウンさせサイト経由のビジネスや業務がすべて停止
• 外部犯行:対象のWebサイトを閲覧出来なくする特殊なサイバー攻撃(DDoS)の仕掛け
• 内部犯行:※基本的に内部犯行による攻撃ケースは困難
6
© 2015 VMware Inc. All rights reserved.
代表的な外部犯行(マルウェア感染)の概説
外部犯行の三大攻撃の種別
1. メール(添付ファイル)経由によるマルウェア感染(させ制御を奪い情報を窃取)
2. Webアクセスによるマルウェア感染(させ制御を奪い情報を窃取)
3. USB等のリムーバブルメディア経由によるウイルス感染(させ制御を奪い情報を窃取)
マルウェア感染から情報窃取までの攻撃プロセス
▼マルウェアの感染
攻撃対象のシステム情報やセキュリティ
対策を把握し、以降の攻撃手法を精査
▼マルウェアの感染拡散
情報窃取に必要な権限を得る為に
横感染やADサーバ等へ拡散
▼情報資産の窃取
窃取したい情報を取得し永続的に
情報窃取する為のプラットフォームを形成
7
© 2015 VMware Inc. All rights reserved.
数年先を見据えたセキュリティ運用の方向性
数年先を見据えた
セキュリティ運用(対策/対処)の方向性
• 外部犯行という脅威(未知のマルウェア感染)自体の総量を削減し、 発生した脅威を
自ら把握することが出来、更にそのインパクト(情報漏洩等)の影響範囲を最小化出来る
• 削減し切れない脅威を“残存リスク”として定義し、“専門家”でなくとも自組織(CSIRT)で
セキュリティ対処まで包含したセキュリティ運用を実現出来る
組織内CSIRTで制御可能である事
脅威自体の
無害化
(脅威)影響範囲の
最小化
汚染環境の
健全化
8
© 2015 VMware Inc. All rights reserved.
未知のマルウェア感染における
“影響範囲の最小化”の考え方
未知のマルウェア感染を前提とした
“端末単位”のセキュリティゾーニング
※感染における影響範囲の最小化
マルウェアの感染拡散の事実を
横拡散のDropログから自動的に把握
※実現可能なセキュリティ運用
© 2015 VMware Inc. All rights reserved.
13
“未知の不正マルウェア感染”を前提とした
セキュリティ対処の“あるべき”運用プロセス概念図
“過剰”な多層防衛は投資&運用コスト(管理ツールやログ量)の増加とユーザ側の利便性低下を招く
絶対的な攻撃総量の低下は望めるものの、ツールで捕捉出来ない深刻な脅威の見落としに気付けない
▼内部側
(脅威の最小化と健全化)
▼入口&出口側
(目指すは攻撃の無害化)
FW/IPS/IDS
NGFW 各種コンテンツ
フィルタリング
•
•
すり抜けた
攻撃
・メール
・Web
標的型
攻撃
インターネット
分離
USB
感染
マルウェア感染のより脅威の最小化
ネットワーク切り離し
ウイルス対策等で 汚染端末の健全化
捕捉困難な脅威
脅威の無害化
無害化できない脅威は
内部側へ到達
感染拡散の防止
エンドポイントへの攻撃が到達する前提
© 2015 VMware Inc. All rights reserved.
10
仮想化技術によって実現する
セキュリティプラットフォームの概説
防御し切れない標的型攻撃の無害化を目指し
未知のマルウェア感染リスクの最小化と健全化を実現するNSX
各種
標的型攻撃
既存のセキュリティ対策
※インターネット分離による無害化
感染
脅威自体の最小化
※感染拡散の防止
各社仮想セキュリティ対策ツールによる防御
仮想デスクトップ単位での封じ込め
(インターネット分離はVMware Horizon View)
(VMware NSX:マイクロセグメンテーション)
物理実装やハイパーバイザ上で実装
(ハイパーバイザ:VMware ESXi)
汚染環境の健全化
※100%のマルウェア駆除
クリーンなOSや
アプリケーションの強制適用
(VMware Horizon View)
ハイパーバイザ上で実装
(VMware ESXi)
16
© 2015 VMware Inc. All rights reserved.
【参考】標的型攻撃の攻撃ステップ別のテクノロジーカバレッジ
■標的型攻撃のステップ(Kill - Chain Model)
攻撃対象の
確認
マルウェア作成
防御テクノロジー(通常)
マルウェア配信
マルウェア感染
端末の制御
奪う
システムの
制御を奪う
統合ログ分析システム(SIEM)
• ファイアウォール
• 不正侵入検知システム(IDS/IPS)
• 各種コンテンツフィルタ
NSXログとSIEM連携により、マルウェア
感染被害によるインシデントレスポンスの
確実性と効率性を飛躍的に向上
マルウェア対策(エンドポイント)
防御テクノロジー(高度)
メール無害化ツール(今後)
Web無害化ツール
※INTERNET分離(VMware Hirzon)
次世代型ファイアウォール
情報
漏洩
マイクロセグメンテーション(VMware NSX)
感染拡散の最小化
感染端末の健全化
感染拡散時に発生するログからマルウェア感染事実を把握
振る舞い検知(エンドポイント)
© 2015 VMware Inc. All rights reserved.
VMware NSX のお客様事例と実績
NSX のお客様
900 社以上
本番環境での展開
150 社以上
(四半期ごとに 25 ~ 50 の増加)
NSX に 100 万ドル以上投資した企業
50 社以上
18
© 2015 VMware Inc. All rights reserved.
セキュリティ事案の元凶を可視化する
未知のマルウェア感染痕跡分析の考え方
※VMwareの新しいセキュリティサービス
マルウェア感染痕跡分析サービス(近日リリース予定)の概要
サービスの概要
マルウェア感染痕跡分析サービス(以降、サービス)は、弊社が独自開発したインストール不要の実行形式型の情報収集ツール(以降、
PAM)を組織内の全数端末で実施頂くことより、組織内に潜んでいる未知のマルウエアの感染痕跡や脅威を評価するサービスです。
PAMをWindows系PC/サーバ上で実行することにより、 マルウェアの感染実態把握に必要なシステム情報およびファイル情報を自動収集
します。収集された情報をインシデントの対応経験が豊富なアナリストが全数分析を行うことで、調査対象組織の情報システム担当者に過
大な負荷を強いることなく、利用者の利便性も損なわずに、組織内の全数端末のマルウェア感染痕跡を評価します。
• サービス提供期間: 約3か月程度(お客様の調査期間を3週間程度と仮定)
• サービス提供費用: ※個別見積り(最低の調査対象PC台数は1000台~)
サービスによる効果
•
•
•
•
組織内の既知/未知のマルウェアの感染実態を客観的且つ定量的に把握及び評価が可能となり、この評価データを元に現状のセキュリ
ティレベルの客観的評価や、今後のセキュリティ対策/対処の強化に向けた定量的な分析情報として活用する事が可能です。
従来は実質不可能であった組織内の全数端末調査が容易に可能です。
同サービスを定期的に実施する事で、セキュリティ対策の有効性の経年比較が出来ます。
インターネットと接続出来ないクローズド環境やVDIとFAT混在環境でも本サービスは提供可能です。
16
© 2015 VMware Inc. All rights reserved.
本サービスの実施ステップ(イメージ)
サービスの実施方法
実施ステップ
実施内容
実施期間
実施対象
1.アドバイザリ
本サービスの目的、実施方法、費用、免責事項等の合意
N/A
両社
2.PAMのテスト評価
調査対象端末でのPAM実施時間と分析対象用データの
弊社サーバとの疎通確認
1週間程度
御社
3.PAMの実施
PAMの調査対象となる全数端末でPAMの実施
2-3週間程度
御社
4.PAMの分析と評価
御社のPAM調査完了報告を経て、弊社内でPAMの全数
分析と評価を実施し報告書を作成
5.ご報告会
報告書を踏まえ、評価内容を今後の対策強化/改善に向
けた方向性を助言
1ヶ月程度
※1万台実施時
1日
弊社
両社
本サービスはPAMを1万台実施した際に約2ヶ月から3ヶ月程度の実施期間が目安となります。
17
© 2015 VMware Inc. All rights reserved.
F5様との協業ソリューション紹介
~BIG-IP APMとの連携ソリューション~
VMware Horizon View環境で
BIG-IPを利用しない場合
デバイスチェックができない
デバイスチェックを実施しないため、許可された端末
以外の端末からでも アクセス可能
User devices
セキュリティ
限られた認証方法
セキュリティ
ID/パスワード認証、もしくはRSA
による認証の二通り
ユーザの利便性
対 IT部門の管理性
Centralized Virtual
Desktops
PCoIP
DMZ
vCenter
VMware infrastructure
LB
Load Balancer
Security Serverが必要
• Windowsサーバのため、脆弱性攻撃の的
になりやすい
• Windowsサーバのため、SSL処理によるパ
フォーマンス劣化が懸念
セキュリティ
パフォーマンス
View Security
Server
View Connection
Server
Microsoft
Active
Directory
Secure Server : Connection
Server = 1: 1
Connection Server1台につき、1台の
Secure Serverが必ず必要
複雑(機器が多い)
信頼性(ダウン時のコネクション維持なし)
20
© 2015 VMware Inc. All rights reserved.
VMware Horizon View環境での
BIG-IP利用のベネフィット
デバイスチェック
セキュリティ
様々な認証方法
ウィルスチェック、デバイスIDチェックなど、多要素による
デバイスチェックによるセキュリティの向上
User devices
セキュリティ
• 様々な二要素認証
ユーザの利便性
対 IT部門の管理性
• ブルートフォース対策
Centralized Virtual
Desktops
PCoIP
vCenter
VMware infrastructure
LB
Load Balancer
Security Serverが不要
• ISCA認定のセキュリティ
• DoS対策
セキュリティ
View Security
Server
Local Traffic Manager
Access Policy Manager
Advanced Firewall Manager
View Connection
Server
Microsoft
Active
Directory
コネクション情報を維持した冗長化
高信頼性
パフォーマンス
シンプル
21
© 2015 VMware Inc. All rights reserved.
AirWatch利用環境での
セキュリティと使い勝手を両立
Per App VPNにより、利用者はリモート接続を意識せずにアクセスできます。
自動的に
VPN接続
社内アプリへの
アクセス
リモートアクセスを
意識せずに
アプリを利用
管理アプリの
起動だけでVPN接続
(パスワード不要
管理アプリを
起動
管理アプリと
非管理アプリが
セキュアに共存
(BYODに最適)
社内アプリケーション
仮想デスクトップ
社内メール
ファイルサーバー
ERP
CRMなど
Per App VPN
BIG-IP
Platform
© 2015 VMware Inc. All rights reserved.
AirWatch利用環境での
セキュアなSaaSアクセスの実現
SaaSアプリケーションへのアクセスであっても、認証制御が行えます。
端末管理
アプリケーション管理
SaaSへの
アクセス制御
主要SaaS
マルチデバイスからの
アクセスを一元管理
端末情報
アプリ単位の
アクセス範囲指定
個人所有端末
社内アプリケーション
会社支給端末
企業ポリシーに
準拠した端末のみ
通信を許可
BIG-IP
Platform
リモートアクセス(SLL VPN)
アプリケーション・アクセス管理
アクセス・ポリシー管理
社内アプリへの
SSO接続
仮想デスクトップ
社内メール
ERP
CRMなど
© 2015 VMware Inc. All rights reserved.
Thank you