レッドチーム評価サービス
レッドチーム評価サービスは、お客様のネットワーク環境に対し実際の攻撃と同様の手段で疑似的なサイバー攻撃を行い(レッドチーム演習)、お客様の情報セキュリティ対策が、サイバー攻撃に対してどの程度対応できるのかを検証します。技術的な情報セキュリティ対策状況を評価し、最新の攻撃を防ぐための方策を提言するサービスです。
No. | 主なプロセス | 概要 | 疑似攻撃の一例 |
---|---|---|---|
1 | 攻撃立案 | Webサイト、プレスリリースなどのオープンな情報から標的とする企業の情報を収集します | 本調査対象外 |
2 | 攻撃準備 | 偵察結果を基に、標的とする企業オリジナルの攻撃コード(エクスプロイト)とマルウェア(実行ファイル)を作成します | 本調査対象外 |
3 | 初期潜入 | 添付ファイル付きメール(Email)、URLリンク付メールからドライブバイダウンロード(Web)、USBで武器を配送します | 【パターン 1】 本調査では、不正URLを紙面でお伝えします ※標的型メールを受信したという想定です |
マルウエア設置サイトに誘導します | 【パターン 2】不正URLに接続いただき、不正ファイルのダウンロードを実施いただきます ※不正ファイルをダウンロード・実行したという想定です | ||
4 | 基盤構築 | ・バックドア開設 ・ネットワーク環境の調査・探索 |
① バックドアの開設が可能かを確認します ② 感染端末の情報を収集します |
5 | 内部侵入・調査 | ・端末間での侵害拡大 ・サーバへの侵入 |
① ポートスキャンなどによりローカルネットワークを調査します ② 共有フォルダに不正ファイルをアップロードします |
6 | 目的遂行 | ・データの外部送信 ・データの破壊 ・業務妨害 | ① 取得情報をC&C サーバへアップロードします |
サービス対象範囲
評価手法
シナリオ* |
実施内容 |
評価ポイント |
---|---|---|
①計画立案 |
|
|
②攻撃準備 |
|
|
③初期潜入 |
|
|
④基盤構築 |
|
|
⑤内部侵入・調査 |
|
|
⑥目的遂行 |
|
|
評価対象内容 | ||
*IPA「「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開」より抜粋。 |
攻撃シミュレーション例
No. | 攻撃シミュレーション例(基本形) |
---|---|
1 | カレントディレクトリ確認 |
2 | ディレクトリ移動(Desktop) |
3 | テスト用フォルダ作成 |
4 | ディレクトリ移動 |
5 | システム情報取得 |
6 | IPアドレス取得 |
7 | プロセス情報取得 |
8 | カレントディレクトリ取得 |
9 | 同一ネットワークの情報取得 |
No. | 攻撃シミュレーション例(基本形) |
---|---|
10 | 共有ファイルサーバの情報探索 |
11 | ファイルサーバからテストファイルをテスト端末のデスクトップにダウンロード |
12 | テストファイルをC&Cサーバにアップロード (テスト端末からC&Cサーバへ) |
13 | C&Cサーバからテスト端末にファイルをアップロード (C&Cからテスト端末へ) |
14 | C&Cサーバからアップロードされたファイルをファイルサーバにコピー |
15 | 特定端末へのポートスキャン |
16 | スクリーンショット取得 |
17 | キーストローク保存 |
- 上記のような攻撃シミュレーションをお客様とご調整の上、実施をさせていただきます
- お客様にご用意いただくPCの権限設定により、攻撃シミュレーションのシナリオが変わる可能性がございます
01|評価内容の確認
キックオフミーティングを開催し、評価の目的、内容、および双方のタスクとスケジュールについてご説明し、確認します。
02|対象環境の確認
評価対象環境の情報をご提供いただきます。また評価実施項目について実施の可否をご判断いただきます。
03|評価実施準備
当社は評価に使用するサーバや疑似マルウェアを準備します。お客様は評価に使用する端末の用意、関係者への周知をします。
04|評価作業の実施
お客様の指定する場所にて、評価作業を実施します。作業は原則1日以内、平日営業時間内に実施します。
05|評価証跡の収集
評価実施時間に発生した、セキュリティ機器類のログ等を、報告書作成のための証跡としてご提供いただきます。
06|報告書作成
評価結果および証跡類を元に、報告書を作成します。報告会前にご提供しご確認いただくことも可能です。
07|報告会
報告会を開催し、報告書の内容をご説明します。その後のお問い合わせにつきましては、1ヶ月間ご対応します。
注意事項
- 現在導入されているセキュリティ機器などから、調査後のログ取得ポイントを確認させていただきます
- (本調査目的として)バックドアの設置によって”乗っ取られる端末”をお客様にご用意いただきます