世界的にWeb上でのセキュリティ対策として、サイバー脅威インテリジェンス(CTI:Cyber Threat Intelligence)が注目されています。Web業界においてCTIは、「掴みどころのない概念」といった曖昧な説明がなされています。これを具体的に分かりやすく説明すると、サイバーセキュリティの専門家が悪意のある第3者による攻撃に関して整理と分析を行い、その情報から導き出した根拠に基づくことを意味します。
近年、悪意のある第3者によるサイバー攻撃が急増していることもあり、CTIを提供するサービスが注目されています。本記事では、そんなCTI(サイバー脅威インテリジェンス)の重要性について解説しています。なお、CTIの市場規模やメリットについて知りたい方は、こちらの記事をご覧ください。
⇒【注目】次世代のセキュリティ戦略とは?脅威インテリジェンスについて解説!
CTI(Cyber Threat Intelligence)の重要性とは?
近年、CTIが注目されている理由は、悪意のある第3者による脅威から自社を守るためには、サイバー攻撃を仕掛けてくる敵についてよく知ることが不可欠なためです。悪意のある第3者は、同じ手口でサイバー攻撃を続けて行うことはありません。次々と新しい脆弱性を見つけ、そこを狙った新しい攻撃の手段を考えて悪用しています。そうした背景のなかで、最強の防御を実現するには、新しい脅威に関する最新の情報を入手し、敵を詳細に知ることが重要です。 CTIは、サイバーセキュリティの専門家たちが収集した、悪意のある第3者の新しい攻撃に関する情報を整理・分析し、精査して根拠に基づいた情報を取り扱う概念です。その情報の提供を受け、そこから学習して対策を行えば、常に最強の防御で悪意のある第3者によるサイバー攻撃から自社を守ることが可能となるでしょう。 そして、敵とそのサイバー攻撃に対する防御方法が明確になることで、企業全体で攻撃者に関する理解が深いものになります。Webセキュリティ対策にあまり費用がかけられない中小企業だと、未知の物事には備えが疎かになりやすいです。それが、CTIによって未知の物事が明らかになることで、企業全体でのWebセキュリティへの意思決定を可能にすることができるでしょう。また、すでに費用をかけて対策を行っている大企業も、CTIを活用することで必要のないWebセキュリティ対策の仕分けができるため、コスト軽減できることもメリットといえます。CTI(Cyber Threat Intelligence)の種類を3つのポイントで解説!
CTIサービスで提供されている情報には、下記の内容が含まれます。- 悪意のある第3者のサイバー攻撃のメカニズムの情報
- 攻撃の識別方法に関する情報
- 攻撃によって影響を受ける可能性があること
- 情報の整理・分析で導き出し攻撃に対する防御の方法
| CTIの種類 | 概要 |
| 戦略的インテリジェンス | 脅威をコンテキストの中で捉える概要レベルの情報 |
| 戦術的インテリジェンス | 脅威がどのように実行され、どのように防御できるかに関する詳細情報 |
| 運用インテリジェンス | IT部門が積極的脅威管理の一環として、特定の攻撃に対する対策の実施に利用できる情報 |
| 技術的インテリジェンス | サイバー攻撃が行われている具体的な痕跡情報 |
戦略的インテリジェンス
上表で戦略的インテリジェンスとは脅威をコンテキストの中で捉える概要レベルの情報と解説しました。さらに掘り下げて解説すると、戦略的インテリジェンスは、悪意のある第3者が特定企業や業界に対してどういった活動を誰に行っているのかという情報です。 提供を受けることによって、悪意のある第3者の活動の背景や動機、どんな手法で攻撃を行っているかといった、戦術・テクニック・手順が明らかにできます。企業の意思決定者は、この情報を活用することで、Webセキュリティ戦略の策定や見直しが可能となるでしょう。戦術的インテリジェンス
戦略が企業・組織全体がどう進んだらよいかを示す方向性であるのに対し、戦術とは、その戦略を達成するための具体的な手段を示す方向性を意味します。つまり、戦術的インテリジェンスとは、悪意のある第3者によるサイバー攻撃の経路や攻撃者が使用しているツールやインフラストラクチャ、標的先といった情報のことを意味します。 一般的には、企業の意思決定者や上層部ではなく、技術的詳細を理解しているセキュリティ担当者がこの情報を主に取り扱います。担当者がこの情報を活用することで、セキュリティの制御や防御態勢の管理について、情報に基づいた意思決定が行えるようになります。自社が標的になる可能性の高さを、Webセキュリティ対策チーム全体や企業の意思決定者に理解してもらうのに役立ちます。運用インテリジェンス
悪意のある第3者の攻撃意図や性質、タイミングなどに関する情報が運用インテリジェンスです。この情報を活用することで、いつまでに、どんな対策をしておく必要があるかが明確になります。こうした情報は、本来は攻撃者しか知らない情報ですが、実際に攻撃者から直接収集することは困難を極めます。そのため、サイバーセキュリティの専門家が、過去の事例や動向を分析・研究して、次の動きや攻撃手法を予想しなければなりません。CTI(Cyber Threat Intelligence)のライフサイクルを6ステップで紹介!
CTIの収集と管理のライフサイクルを自動化することで、脅威の検知速度がより向上できます。 IT分野におけるライフサイクル(ITライフサイクル)とは、一般的に保守や運用・サポートなどのシステムを運用するための一連の過程を意味します。そんなCTIのライフサイクルは、下記の6ステップに分類されます。それぞれのライフサイクルについて詳しく解説していきます。要件→収集→処理→分析→配布→フィードバック
ステップ①|要件
CTIにおける「要件」では、脅威インテリジェンスの運用サイクルにロードマップを定めるために、下記の内容を具体的に特定する準備を始めます。- 攻撃者は誰か?
- 攻撃の動機は?
- どこを攻撃の対象領域としているのか?
- 攻撃に対しての最適な防御手段は何か?
- 取るべき具体的な行動は?
