Sophos Intercept のご紹介 セールスエンジニアリング本部 技術ソリューション部長 セキュリティエバンジェリスト 佐々木 潤世 2016/9/27 アジェンダ • 脅威の所在 • Interceptの機能 o o o o アンチ・エクスプロイト アンチ・ランサムウエア(CryptoGuard) 根本原因解析/脅威の除去(感染元の自動特定) Security HeartBeat • InterceptのDemo • Interceptの導入手順 脅威の所在 ビジネス化するマルウェア 多様な犯罪組織 不正侵入の成功率 • 反社会シンジケート • 敵対国家によるサイバー攻撃 • アノニマスなどのハクティビスト 70%以上 マルウエアの成長 o 400,000 個/日の新しい脅威 (2015 Cyber threat defense) サイバー犯罪による被害 全世界5000億ドル (juniper report) 2019年には1.5兆ドル (推定) 脅威の所在 多様化・複雑化する脅威 ゼロデイ攻撃 メモリ常駐型マルウェア ランサムウェア エクスプロイト 標的型攻撃 ゼロデイ攻撃 ポリモーフィック型マルウェア 問題の所在 マルウェア対策 だけでは不十分 Anti-Hacking(これから必要なもの) • • • • • 通常のアンチ-マルウエア マルウエアを理解 そのコンポーネントを識別 その配布をブロック ファイル、プロセス、シグナルや アトリビュートのモニターするこ とによってデバイス上のマルウエ アの存在を検知 ロックダウン機能により信頼でき るアプリのみ使用可能 この手法はマルウエアを発見する 次世代防御 • 目的と使用される手法の理解 • デバイスやプロセス上での攻 撃を検知 • 悪意のある行為を停止 • 行為を追跡して根本原因(感 染元)を突き止める この手法はハッキングを発見す る Sophos Intercept 主要な特徴 o シグネチャレス検知 - 包括的なエクスプロイト検知・抑止 - 不正トラヒック検知 - シンクロナイズドセキュリティ o CryptoGuard •ランサムウエア検知と復旧 •Universally prevents spontaneous encryption of data •Notifies end user on rapid encryption events •Rollback to pre-encrypted state CRYPTOGUARD Exploit 防御 CryptoGuard - ランサムウエアの検知と復旧 o インシデント対処リポート インシデント対応 - 自動根本原因識別(根本原因解析) - IOC 操作履歴リスト - 攻撃イベントの可視化 o フォレンジックマルウエア削除ツール - Sophos Clean (セカンドオフィニオンスキャ ナー) パッケージ o Interceptは他社のAVと共存できる Sophos Clean エクスプロイト防御 データ侵害 – 問題の根 ∞ 1日に400,000の新規マルウエ アの誕生 通常のアンチウィルス o o o 70%以上 の企業が 被害 データ侵害の90%以上 がエクスプロイトキッ トを利用 2015から30% 以上の増加 効果的なエクスプロ イト手法 6800を超える 脆弱性が発見 20’s ファイル分析 ヒューリスティック URL フィルタ • ブラック/ホワイトリスト • シグネチャ • サンドボックス 答えが出ないSIEM, EDR, UEBA o 自動検知 疑問が o SOC 多くなる o フォレンジック侵害アセスメントチーム パッチ管理 パッチが提供される までおおよそ 200日 o o o 脆弱性スキャン デバイス管理 パッチテストならびに開発 Sophos - Intercept まれに新しい o エクスプロイト、ランサムウエア防止 エクスプロイト手法が o インシデント対処リポート 生まれる o 自動根本原因解析 アンチ-エクスプロイト – 問題の根を対象に エクスプロイト手法の検知・防御 エクスプロイト手法防御 • シグネチャレス • アプリケーションエクス プロイトの検知と停止 Sophos Intercept エクスプロイト手法:ROP DEPとDEP回避について HW/SWが参照可能な メモリ領域(アドレス空間)の例 上位 アドレス DEP※ カーネル領域 これらの領域で実行されたプログラムを 異常終了させる スタック領域 (空き領域) 攻撃コードは主にスタックエリアやヒープエリアに 読み込まれて実行される ヒープ領域 下位 アドレス コード領域 正規のプログラムは 一般的にコード領域で実行される ※ ※ ROP は Return Oriented Program の略 DEP は Data Execution Prevention(データ実行防止)の略 エクスプロイト手法:ROP DEPとDEP回避について DEPとWindowsアプリケーション • Windows XP SP2以降のほぼ全てのバージョン/エディションに含まれる。 • アプリケーションはコンパイル時にDEPを有効化しないと攻撃コードが実行される場合がある。 • Windows 8以降のWinRTアプリ(ストアアプリ)は常にDEPが有効となる。 DEPを回避して攻撃する代表的な手法 • DEPの有効化オプションがない時代の古いプログラムを攻撃対象とする • ROP(Return Oriented Program):プログラムに(偶然)存在する悪用可能な機械 語を見つけ制御を移す、現在主流となっている方法。戻りアドレスの下にROPチェーンを 構築し、正規の実行モジュールで悪意あるコードを実行する。 (例)Return to Libc:標準Cライブラリを使ってDEPを無効化するAPIを呼び出す エクスプロイト手法:ROP 従来のスタック オーバーフロー 攻撃者が書き換えたスタックメモリ スタック上の バッファ リターン アドレス 攻撃コード DEPが実行をブロックする ROP 攻撃者が書き換えたスタックメモリ スタック上の バッファ リターン アドレス 実行可能なコード + 実行可能なコード + 実行可能なコード =悪意ある行為 エクスプロイト手法:ROP InterceptでブロックできるROP • Virtual Protect関数をコールするROP • NtProtectVirtualMemory関数をコールするROP • WinExec関数をコールするROP • その他 エクスプロイト手法を検知することは • ハッキングの検知 o o o o いくつかのエクスプロイト手法 が組み合わせて使われる 使われるすべてのエクスプロイ ト技術を検知できる必要はない 使われるエクスプロイト技術の うちいくつか検知・ブロックす ればハッキングは成立しない。 結果、マルウエアを仕込まれる ことはなくなる • キルチェーンの分断 o o o ハッキングを防止することはキ ルチェーンの前段で止めること になる ソーシャルエンジニアリングに よって正規のオペレーションと みなされる操作を伴う場合、侵 入をすすめられてしまう可能性 はまだある。 多層防御は必要 ランサムウエア対策 Sophos Interceptの機能 アンチ・ランサムウェア(CryptoGuard) • シンプルで包括的 • ランサムウエアによる自動データ暗号化からの防御 • 暗号化イベントをユーザに通知 CRYPTOGUARD • 暗号化前へのロールバック 防止 CryptoGuard (クリプトガード) プロセス監視 ランサムウエア 行動検知 プロセスロック 書き換え (暗号化) コピーを生成 ロールバック Sophos Interceptは PC上に動作している すべてのプロセスを常 時監視。ランサムウエ アの特徴的な動作を把 握するとプロセスをブ ロックし、暗号化され たファイルを自動ロー ルバックする。 根本原因解析 - 感染元の自動特定 - エンドポイントはマルウエアを発見し排除した。 でも何が起きたの? どんなダメージを受けた? 重要なデータが盗まれたのか? 何処からやってきたのか? 警察に届けるべき? 何時? どうやって? 何処? 誰が? なぜ? 何を? 感染検知後の悩み • どこから感染したのかが分からないと本当の意味での対処はではない。 (感染元の特定) o 何を防止するようにしたら、マルウエアの侵入を防止することができるのか? • 本当にマルウエアを完全に駆除できたのかわからない。(完全駆除?) o o 一つのマルウエアに感染したということは、ほかにも感染しているかもしれない。 マルウエアの残滓はないのか? 攻撃の根本原因を理解する 初めに – エンドポイントが何をしていたのかのログを保存する Sophos Data Recorder Operating Systems o o Windows MAC OSX (2017年初期) メモリ レジストリ ネットワーク ファイルシステム プロセスの振る舞い IOCを記録するだけではなく、解析結果を可視化 クラウド型EDR インシデントレスポンス – 振る舞いを理解する イベントが発生したら、自動的に遡って根本原因を突き止める 分散している脅威チェーン – 脅威チェーンの中で根本原因に関連する 疑わしい振る舞いをしている Andre.e xe 生成 USBデバイ Fred.com 生成 ス経由 にアクセス •Acrobatより リスク資産上 – 完全な脅威チェーンにかかわる すべてのドキュメントを認識 •IEから •低信頼サイト Fred.pdf • IEからダウ ンロード •URL fred.com経 由 Bob.exes ダウンロード 生成 •URL fred.com 起動 経由 ファイル 感染 イベント • Bob.exe が C2 サ イトにアクセス • HIPS が Bob.exeを 削除 Time 根本原因 特徴– USBからのpdfファイル コピー 推奨対処– デバイスコントロールの 厳密化 脅威チェーン– Sophos Data Recorder によるIOCアクティビ ティをリスト化 (プロセス、レジストリ、ファ イル、ネットワークアクティビティ) イベントタイムライン – 根本原因から検知までのイベントのチェーン。関 連性のないものはフィルタ ビーコン イベント エクスプロイト 不正トラヒック ランサムウエア ファイル分析 HIPS スキャン ソフォスのインシデント対処リポート - 根本原因解析(感染元特定支援) • 何処から感染したのかを遡って把握することができる o どこから侵入したのか? - インターネット(特定サイト?) - USBデバイス? - メール? などなど o 事後対応策の策定を支援 • 感染ルートがわかれば、根元から分岐したルート・マルウエアの存 在が確認できる o まだ、潜んでいるマルウエアの駆除が可能 Interceptによる エンドポイント強化 (おさらい) Sophosのエンドポイント強化 Sophos Interceptの対応 • • • • アンチランサムウェア 根本原因解析 アンチエクスプロイト 次世代型の脅威検知 インシデント対応の自動化 エクスプロイト攻撃からの防御 悪意ある暗号化の防止 振る舞いベースの判定 感染ファイルの自動回復 攻撃元の特定 高度なマルウェア • • • • ITに親和性の高いインシデント対応 プロセスの脅威チェーン可視化 修復用ガイダンス 高度なマルウェアの除去 可視化の限界 • • • • シグネチャレスのエクスプロイト抑止 最初の問題/ゼロデイからの保護 メモリ常駐型攻撃のブロック 少ないリソース消費&少ない誤検知 脆弱性を突いた攻撃 SophosのEndpointソリューション 攻撃を遮断し問題を解決する サイバーキルチェーン 3.0 偵察 配送 Sophos Intercept 従来の アンチウイルス 侵入 インストール C&C アンチ エクスプロイト Web フィルタ マルウェア 検知 対応 感染 実行 アンチ ランサムウェア 悪意ある トラフィック検知 調査 修復 根本原因解析 マルウェア 駆除 Security Heartbeat 自動インシデント対応 典型的なインシデント対応 インシデント発生 を正確に検知でき るか? インシデントを検 知してどのように 対応するか? 未知の攻撃に対し てマニュアル化は できない マニュアルによる個別運用 もしくはSEIMによる統合管理 マルウェア 対策 ネットワーク 管理 エンドポイント ネットワーク 人員リソースの消費 手動で相関分析 人のスキルに依存 手動での脅威/インシンデント対応 幅広い製品が必要 エンドポイントとネットワークの連 携なし 一体、収束するま でにどのくらいか かるのか? 旅行関連企業事例 約3か月 某県教育 ネット事例 約6か月 Sophos の Synchronized Security ソリューション 世 界 初 検知の自動化 Synchronized Security エンドポイント ネットワークと もに検知アルゴ リズムを持って いる クラウドベース管理 エンドポイント とネットワーク は管理基盤を経 由せずとも連係 し、お互いのス テータスを情報 交換する エンドポイント ネットワーク システムレベルの統合 自動で相関分析 速い判断 加速される脅威検出 自動でインシンデント対応 シンプルなシングル管理 検知から 遮断・隔離まで 約8秒 感染ノードの特定 ユーザ、プロセス の把握の 自動化 分析リポート 自動出力 セキュリティ自動インシデント対応 ネットワークとエンドポイントが自動連係 連係例 • 迅速な脅威の検出 エンドポイントとネットワークが統合され ることにより、怪しいふるまいなどの情報 共有を行い、より迅速な脅威の検知を実現 インターネット エンドポイント • 簡単な問題の切り分け セキュリティ問題なし XG ファイアウォール 不要なアプリケー ションを使っている Sophos XGFW 緑色ステータスの場合 すべてのシステムにア クセスをできる マルウェアに感染 している Sophos Endpoint/ Intercept 黄色ステータスの場合 システムへのアクセスを より制限 社内サーバ 赤色ステータスの場合 システムから隔離 感染したエンドポイントを自動的に特定で きるため、管理者による問題の切り分け調 査時間を大幅に短縮。 • 自動的なレスポンス対応 感染したエンドポイントを自動的に隔離す るなど、 Security Heartbeat™ のステー タスを基準としたファイアウォールポリ シーにより制御が可能。 ソフォス ソリューションの利点 • 多層防御のために豊富な製品の提供 • エンドポイントからネットワークまで • インシデントの発生から対処までの時間を大幅な短縮 • 自動インシデント対応(伝染、情報漏洩の早期抑止) • プロセスの隔離(Endpoint/Intercept) • デバイスのネットワーク隔離の自動化(XGFW) • 暗号化鍵の削除(SafeGuard) • 詳細情報の提供による感染プログラムや関連ファイルの特定 • 感染元特定支援(感染ルートの特定) • SDRによる根本原因の特定→効果的な事後対応が可能 Intercept デモ Intercept 導入について 導入について Sophos Interceptは他社のアンチウィルスとの同居ができます。 ここではSophos Anti VirusをインストールせずInterceptのみを導入する方法を紹介します。 導入について Sophos Central へログインします 導入について ポリシーを設定します。ここでは新たにポリシーを作成します。 左ペインから「ポリシー」を選択し、「ポリシーの追加」をクリックします 導入について ポリシー名をつけて、インストールするデバイスを保有しているユーザー/グループを 選択して割り当てボタンをクリックします。設定後、脅威対策を選択します。 導入について 「修復」および「ランタイム保護」 のうち、根本原因分析、ランサム ウェア、エクスプロイト等、 Interceptに関する項目の有効化を 設定します。 導入について ポリシーを保存します。これでコンソール側の設定は終わりです。 導入について 次にクライアントモジュールを設定します。 ここではモジュールを直接ダウンロードして インストールする方法を紹介します。 デバイスの保護をクリックします。 導入について 「Windows Installerの コンポーネントの選択」 をクリックします。 導入について 「Endpoint Advanced」のチェックを外し、 「インストーラのダウンロード」をクリックします。 導入について 導入するPCにて、ダウンロードしたモジュールをダブルクリックします。 導入について ウィザードをデフォルトのまま進めてインストールし、再起動します。 クライアント 再起動 導入について クライアントにて、タスクバーに表示されているアイコンをダブルクリックします。 導入について クライアントツールが起動します。ステータスにて、状況を確認します。 導入について 「イベント」タブにて、クライアントで発生した挙動を確認します。
© Copyright 2024 Paperzz