TrustBrain

サイバー攻撃から会社を守る「ASM」の基礎知識

知らない間に自社IT資産の“弱点”を晒していませんか?設定ミスや管理漏れで外部に脆弱性が見えることがあります。…

近年、デジタルトランスフォーメーション(DX)が進むにつれて、情報通信技術の役割はますます重要になっていますが、それに伴いサイバー攻撃による社会への影響も深刻化しています。
このブログでは経済産業省の「ASM導入ガイダンス」をもとに基づき、インタネット上の外部から見える自社IT資産のの弱点を発見するASM(攻撃面管理)を解説します。

徳島の病院を襲った攻撃が示すもの

2021年、徳島県の公立病院がサイバー攻撃を受け、一般診療が約2か月間停止しました。

原因は、診療システムの遠隔保守用機器が脆弱性を抱えたままインターネットからアクセス可能な状態で放置されていたこと。攻撃者はこれを発見し、内部に侵入したとみられます。

「うちは把握している」と思っていても、実は把握できていないIT資産が存在する。これが現実です。

攻撃者は常にあなたの会社を「偵察」している

攻撃者は、サイバー攻撃の初期段階で「偵察」を行います。公開されている情報やインターネットからアクセス可能なIT資産から得られる情報を用いて、攻撃対象を選定したり、攻撃手法を確立したりするのです。

攻撃者が調べていること

  • どんなWebサーバが動いているか
  • どのバージョンのソフトウェアを使っているか
  • どのポートが開いているか
  • 古い脆弱性を抱えたシステムはないか

好むと好まざるとに関わらず、現実には相当数の偵察が繰り返されています。攻撃者は常に、あなたの会社の隙を探していいます。

ASM(攻撃面管理)とは何か?

ASM(Attack Surface Management)とは、組織の外部(インターネット)からアクセス可能なIT資産を発見し、それらに存在する脆弱性などのリスクを継続的に検出・評価する一連のプロセスを指します。

攻撃者が調べていること

ASMの最大の特徴は、攻撃者の視点を持って、実態をベースに自社のIT資産を発見するという点です。

従来のIT資産管理は「申告」ベースで行われることが多いため、申告漏れや誤認によって管理情報と実態にズレが生じている場合があります。また、買収や経営統合によってグループ内に多数の企業が存在する場合、管理しきれていない広範囲のIT資産が存在することもあります。

ASMが発見できるもの

  • キャンペーンサイト
    マーケティング部門が独自に作成し、情報システム部門が把握していないWebサイト
  • 設定ミスで公開されたシステム
    社内専用のはずが、設定ミスで外部からアクセス可能になっている管理画面
  • 海外拠点のシステム
    グループ企業が多数存在し、本社で一元管理できていないIT資産

ASMは、従来のIT資産管理と合わせて実施することで、内部と外部、申告と実態の二重のチェックを行うことが可能になります。

ASMの基本的な進め方(3つのプロセス)

ASMは主に以下の3つのプロセスで構成されます。

プロセス 1

攻撃面(IT資産)の発見

企業が保有・管理している外部からアクセス可能なIT資産(IPアドレスやホスト名など)を発見します。組織名やドメイン名をもとに、外部に公開しているWebサイトや「WHOIS」などを利用して特定します。

プロセス 2

攻撃面(IT資産)の発見

企業が保有・管理している外部からアクセス可能なIT資産(IPアドレスやホスト名など)を発見します。組織名やドメイン名をもとに、外部に公開しているWebサイトや「WHOIS」などを利用して特定します。

プロセス 3

攻撃面のリスク評価

収集した情報と、公開されている既知の脆弱性情報を照らし合わせ、脆弱性が存在する可能性を識別します。

脆弱性診断との違い

ASMは脆弱性診断と目的は同じですが、役割が異なります。

項目ASM脆弱性診断
対象インターネット上で、未把握のものを含む外部からアクセス可能なIT資産把握済みのIT資産を指定
脆弱性の確度通常アクセスの範囲で行うため確度が低い可能性(あくまで「可能性」を示す)攻撃を模したパケットを送信し評価するため一定の確度が確保される
対象への影響パケットがセキュリティ監視装置に検出されることはほとんどないセキュリティ監視装置でアラームを検出したり、システムダウンを誘発することがある

ASMで対象を発見し、重要なものについて脆弱性診断を実施する、という組み合わせが効果的です。

ASMの実施とツール・サービスの活用

ASMの実施は、すべてを手作業で行うのは難しいため、ASMツールASMサービスを活用するのが一般的です。

ASMツールの種類

検索エンジン型
ツール提供事業者が独自に収集した情報をデータベースに保存し、ユーザーがそれを検索します。

オンアクセス型
ユーザーが検索を実行したタイミングで、対象のIT資産に通信を行い、情報を収集します。

ASMサービスの活用

中小企業やITリソースが限られた企業にとって、ツールの選定や運用は負担となる可能性があります。そのような場合、外部の事業者によるASMサービスを活用することが非常に有効です。

ASMサービスとは

外部の事業者が契約に基づき、ASMの取り組みをサポートするものです。提供されるサービスは様々で、以下のようなものがあります:

  • 攻撃面のリスク評価を行い、調査結果のレポートと専門家による詳細な解説を提供
  • ASMツールの運用を代行

メリット
社内にASMツールを扱うスキルや、導入を検討する時間的余裕がない場合でも、ASMを実施することが可能になります。

継続的な取り組みと組織的な対応体制が鍵

ASMは、IT資産の状況が時間経過とともに変化するため、継続的に取り組む必要があります。新たな脆弱性は毎日発見されており、実施の頻度は、セキュリティポリシーや業務負荷などを考慮して総合的に判断してください。

また、ASMツールやサービスでリスクが発見された場合、それを放置しては意味がありません:

  • 発見された脆弱性への対応
    リスク評価後に、パッチ適用(リスクの低減)や対策見送り(リスクの受容)など、脆弱性管理と同様の対応を実施する必要があります。
  • 組織的な対応体制
    ASMで発見されたIT資産の管理者が不明な場合の対処や、リスクが発見された場合の連絡方法、脆弱性対応の役割分担などを事前に整理しておくことが、運用を円滑に進める上で非常に重要です。

実施にあたっての注意点

情報の確度に注意

ASMで発見される脆弱性情報は、あくまで「可能性」です。実際に脆弱性が存在するかは、別途確認が必要です。偽陽性・偽陰性が発生する可能性もあります。

他社システムの調査

調査対象が他社によって管理・運用されているシステムの場合、事前に承認を得ることを推奨します。特にオンアクセス型のツールは対象に負荷を与える可能性があるためです。

まず何をすべきか

ASMを始めるには、まず実施計画を策定します

  1. 導入目的を明確にする
    未把握のIT資産を発見したいのか、グループ企業のセキュリティレベルを評価したいのか
  2. 調査対象範囲を決める
    自社のみか、グループ企業も含めるか
  3. 運用方法を決める
    調査頻度、発見された脆弱性への対応フローなど

その上で、自社に合ったASMツールまたはASMサービスを選定します。

終わりに

ASMは「防御側が攻撃者と同じ視点」で自社をチェックすることで、攻撃被害が発生してから課題に気づくのではなく、攻撃被害の発生前にIT資産の課題に気づくことを可能にします。

ASMを効果的に活用し、自社のセキュリティ強化につなげるためには、継続的な取り組みや担当者のスキル向上、システム管理者との連携、そしてIT資産管理や脆弱性管理など他の施策との連携が重要です。

サイバー攻撃から自社と取引先を守るために、ASMの導入を検討してみてはいかがでしょうか。

トラストブレーンのASM診断サービス

「ASMの重要性は理解できたが、どこから始めればいいかわからない」「専門的な知識やリソースが社内にない」という企業様も多いのではないでしょうか。

トラストブレーンでは、中小企業の皆様がASMに取り組みやすいよう、専門家によるプラットフォーム(ASM)診断サービスを提供しています。

  • 攻撃者の視点で診断
    外部の攻撃者が実際に行う手法で、御社のシステムを調査
  • 専門家による解説付き
    セキュリティの専門家が診断結果を解説。経営者や担当者が理解できる言葉で、リスクと対策案をお伝えします
  • ヒアリングで最適化
    御社のIT環境を把握し、運用状況をヒアリングすることで、対応すべき項目を選別
  • 優先順位を明確化
    リスクと対策コストを考慮し、優先順位をアドバイス
  • 具体的な対策案
    「このバージョンに更新」「この設定を変更」など、すぐに実行できる具体的な対策方法をお伝えします

まずは簡易診断から(初回限定無料)

初めてASMに取り組む企業様向けに、簡易診断を初回限定で無料でご提供しています(1社1回限り・1ドメインまたは1IPアドレス)。

継続的なセキュリティ対策に

ASMは一度実施すれば終わりではなく、継続的に取り組む必要があります。
トラストブレーンでは、月次での定期診断プランもご用意しており、新たな脆弱性の発見や対策実施後の確認など、継続的なセキュリティ向上をサポートします。

攻撃者の視点で脆弱性を発見する

ご相談・お問い合わせ

月~金 10:00~17:00 受付

2営業日以内に一次回答いたします

関連ブログ

サイバーセキュリティ

無料 セキュリティ脆弱性診断ツール OWASP ZAP のインストール手順

さらに詳しく
サイバーセキュリティ

無料 セキュリティ脆弱性診断ツール OWASP ZAP による設定方法

さらに詳しく

関連事例

サイバーセキュリティ

Webサービス 脆弱性診断 (OWASP ZAPを活用した支援事例)

さらに詳しく
CONTROL, SECURITY, COMPLIANCE, CREDIBILITY, PRIVACY, CHECK LIST

クラウドサービスレベルチェックリスト 回答支援

さらに詳しく

関連サービス

スキャン

プラットフォーム(ASM)診断サービス

さらに詳しく
情報収集や問題解決を支援をイメージした拡大鏡と疑問符。

情報セキュリティ対策等 よろず相談

さらに詳しく

セキュリティ情報

サイバーセキュリティ注意喚起サービス「icat for JSON」 より