サイバー攻撃の準備に最適な 7 つの BAS ツール
公開: 2023-01-10サイバー攻撃から組織を防御することは、特に悪意のあるアクターが標的とする可能性のある多くのシステムを持つ大規模な組織を扱う場合には困難です。
通常、防御側は、防御が攻撃にどのように耐えられるかを評価するために、他のセキュリティ テスト アプローチの中でも、青と赤のチーム化、コンプライアンス テスト、侵入テストに依存しています。 このような方法には、リソース集約的で、手作業で時間がかかるという欠点があるため、1 日おきに実行することはできません。
Breach and Attack Simulation (BAS) は、組織がソフトウェア エージェントを使用して、システムに対する幅広いサイバー攻撃を継続的にシミュレートおよび自動化し、既存の脆弱性に関する情報レポートを取得し、ソフトウェア エージェントによってそれらがどのように悪用されたかを示す、高度なサイバー セキュリティ ツールです。そしてそれらをどのように修正できるか。
BAS では、エンドポイントへのマルウェア攻撃、内部関係者による脅威、ラテラル ムーブメント、流出など、完全な攻撃サイクルのシミュレーションが可能です。 BAS ツールは、サイバー セキュリティ チームのブルー チームとレッド チームのメンバーが実行する機能を自動化します。
セキュリティ テストでは、レッド チームのメンバーは悪意のある攻撃者をエミュレートし、システムを攻撃して脆弱性を特定しようとします。一方、ブルー チームのメンバーは、レッド チームの攻撃から防御します。
BAS プラットフォームのしくみ
コンピューター システムへの攻撃をシミュレートするために、BAS ソフトウェアには、攻撃者がどのようにコンピューター システムを侵害して攻撃するかについての知識、調査、および観察に基づいて、事前に構成されたサイバー攻撃が付属しています。
多くの BAS ソフトウェアは、MITRE ATT&CK フレームワークを利用しています。MITRE ATT&CK フレームワークは、サイバー攻撃の実世界の観察から学んだ戦術とテクニックを含む、グローバルにアクセス可能な知識ベースです。 このフレームワークには、コンピューター システムへのサイバー攻撃と侵入を分類して説明するためのガイドラインもあります。
BAS シミュレーションでは、事前構成された攻撃がターゲット システムに展開されます。 これらの事前設定された攻撃は、実際の攻撃をエミュレートしますが、サービスを中断することなく、低リスクで安全に実行します。 たとえば、マルウェアを展開する場合、既知のマルウェアの安全なレプリカが使用されます。
シミュレーションでは、プログラムはサイバー攻撃のライフサイクル全体をカバーしています。 偵察を行って基盤となるシステムを理解し、脆弱性をスキャンして、これらの脆弱性を悪用しようとします。 これを行う際に、BAS は、発見された脆弱性、それらがどのように悪用されたか、および脆弱性を修正するために実行できるアクションを詳述するリアルタイム レポートも生成します。
BAS がシステムへの侵入に成功すると、システム内を横方向に移動し、データの引き出しを実行し、足跡を削除することで、攻撃者をエミュレートします。 完了すると、組織が見つかった脆弱性に対処するのに役立つ包括的なレポートが生成されます。 これらのシミュレーションは、脆弱性が除去されたことを確認するために数回実行できます。
BAS プラットフォームを使用する理由
組織による BAS の使用には、システムのセキュリティに関して多くの利点があります。 これらの利点のいくつかは次のとおりです。
BAS により、組織はセキュリティ システムが機能しているかどうかを知ることができます
組織がサイバー セキュリティに多額の費用を費やしているのと同じように、システムが巧妙な攻撃に対して有効であるかどうかを十分に確認できないことがよくあります。 これは、BAS プラットフォームを使用してすべてのシステムに反復的な高度な攻撃を仕掛け、実際の攻撃にどれだけ耐えられるかを判断することで回避できます。
さらに、これは低リスクで必要に応じて何度でも実行でき、組織はシステムで悪用される可能性のある脆弱性に関する包括的なレポートを取得できます。
BAS は青チームと赤チームの限界を克服します
赤チームのメンバーにシステムへの攻撃を仕掛けさせ、青チームのメンバーにシステムを防御させるには、多くのリソースが必要です。 それは一日おきに持続的にできることではありません。 BAS は、青チームと赤チームが行う作業を自動化することでこの課題を克服し、組織が年間を通じて低コストでシミュレーションを継続的に実行できるようにします。
BASは、人間の経験とエラーの限界を回避します
セキュリティ テストは、システムをテストする人々のスキルと経験に依存するため、非常に主観的なものになる可能性があります。 さらに、人間は間違いを犯します。 BAS を使用してセキュリティ テスト プロセスを自動化することにより、組織はセキュリティ体制についてより正確で一貫した結果を得ることができます。
BAS は幅広い攻撃をシミュレートすることもでき、そのような攻撃を実行する際の人間のスキルや経験に制限されることはありません。
BAS は、セキュリティ チームが脅威により適切に対処できるようにします
侵害やソフトウェア メーカーが脆弱性を見つけてセキュリティ パッチをリリースするのを待つのではなく、セキュリティ チームは継続的に BAS を使用してシステムの脆弱性を調査できます。 これにより、攻撃者の前に立つことができます。
侵害されて攻撃に対応するのを待つ代わりに、侵害に使用できる領域を見つけて、攻撃者に悪用される前に対処することができます。
セキュリティに熱心な組織にとって、BAS は、攻撃者に対抗するための土台を整え、攻撃者に悪用される前に脆弱性を無力化するのに役立つツールです。
適切な BAS プラットフォームの選択方法
多くの BAS プラットフォームが存在しますが、すべてが組織に適しているとは限りません。 組織に適した BAS プラットフォームを決定するには、次の点を考慮してください。
利用可能な事前設定された攻撃シナリオの数
BAS プラットフォームには、組織のシステムに対して実行される構成済みの攻撃シナリオが付属しており、攻撃を検出して処理できるかどうかをテストします。 BAS プラットフォームを選択するときは、サイバー攻撃のライフ サイクル全体をカバーする、事前に構成された多くの攻撃を備えたプラットフォームが必要です。 これには、システムへのアクセスに使用される攻撃や、システムが侵害された後に実行される攻撃が含まれます。
利用可能な脅威シナリオに関する継続的な更新
攻撃者は、コンピューター システムを攻撃するための新しい方法を常に革新し、開発しています。 したがって、絶えず変化する脅威の状況に対応し、脅威ライブラリを継続的に更新して、組織が最新の攻撃に対して安全であることを保証する BAS プラットフォームが必要です。
既存システムとの統合
BAS プラットフォームを選ぶときは、セキュリティ システムと簡単に統合できるものを選ぶことが重要です。 さらに、BAS プラットフォームは、組織でテストしたいすべての領域を非常に低いリスクでカバーできる必要があります。
たとえば、クラウド環境やネットワーク インフラストラクチャを使用したい場合があります。 したがって、これをサポートするプラットフォームを選択する必要があります。
生成されたレポート
BAS プラットフォームがシステムへの攻撃をシミュレートしたら、発見された脆弱性とセキュリティ ギャップを修正するために実行できる対策を詳述する、包括的で実用的なレポートを生成する必要があります。 したがって、システムで見つかった既存の脆弱性を修正するために、関連情報を含む詳細で包括的なリアルタイム レポートを生成するプラットフォームを選択してください。
使いやすさ
BAS ツールがどれほど複雑で洗練されていても、使いやすく理解しやすいものでなければなりません。 したがって、セキュリティに関する専門知識をほとんど必要とせず、適切なドキュメントがあり、攻撃の展開とレポートの生成を容易にする直感的なユーザー インターフェイスを備えたプラットフォームを選択してください。
BAS プラットフォームの選択は、急いで決定するべきではありません。決定を下す前に、上記の要因を慎重に検討する必要があります。
選択を容易にするために、利用可能な最高の BAS プラットフォームの 7 つを以下に示します。
サイミュレート
Cymulate は、2021 年の Frost and Sullivan BAS product of the year を獲得したサービスとしてのソフトウェア BAS 製品であり、それには正当な理由があります。 サービスとしてのソフトウェアであるため、数回クリックするだけで数分で展開できます。
単一の軽量エージェントを展開して無制限の攻撃シミュレーションを実行することで、ユーザーはセキュリティ体制に関する技術レポートとエグゼクティブ レポートを数分で取得できます。 さらに、カスタムおよびビルド済みの API 統合が付属しているため、さまざまなセキュリティ スタックと簡単に統合できます。
Cymulate は、侵害と攻撃のシミュレーションを提供します。 これには、継続的なパープル チーム、Advanced Persistent Threat (APT) 攻撃、Web アプリケーション ファイアウォール、エンドポイント セキュリティ、データ流出メール セキュリティ、Web ゲートウェイ、およびフィッシング評価のための MITRE ATT&CK フレームワークが付属しています。
Cymulate を使用すると、ユーザーはシミュレートする攻撃ベクトルを選択することもでき、システムで安全に攻撃シミュレーションを実行し、実用的な洞察を生成できます。
攻撃力
AttackIQ は、サービスとしてのソフトウェア (Saas) としても利用でき、セキュリティ システムと簡単に統合できる BAS ソリューションです。
ただし、AttackIQ は、その解剖学的エンジンのために際立っています。 このエンジンにより、人工知能 (AI) と機械学習 (ML) を利用するサイバーセキュリティ コンポーネントをテストできます。 また、シミュレーションでは AI および ML ベースのサイバー防御も使用しています。
AttackIQ を使用すると、ユーザーは MITRE ATT&CK フレームワークに基づいて侵害と攻撃のシミュレーションを実行できます。 これにより、多段階攻撃における攻撃者の動作をエミュレートすることにより、セキュリティ プログラムのテストが可能になります。
これにより、脆弱性とテキスト ネットワーク制御を特定し、違反対応を分析できます。 また、AttackIQ は、実行されたシミュレーションに関する詳細なレポートと、見つかった問題を修正するために実装できる緩和手法も提供します。
クロール
Kroll は、BAS ソリューションの実装に対して異なるアプローチをとっています。 攻撃をシミュレートするために使用できる攻撃シナリオがバンドルされている他の製品とは異なり、Kroll は異なります。
ユーザーがサービスの使用を決定すると、Kroll の専門家がそのスキルと経験を活用して、システムに固有の一連の攻撃シミュレーションを設計および作成します。
特定のユーザーの要件を考慮し、シミュレーションを MITRE ATT&CK フレームワークに合わせます。 攻撃がスクリプト化されると、それを使用してシステムのセキュリティ体制をテストおよび再テストできます。 これは、構成の変更とベンチマークへの対応の準備をカバーし、システムが内部のセキュリティ基準にどのように準拠しているかを評価します。
セーフブリーチ
セーフブリーチ は、BAS ソリューションの先駆者の 1 つであることに誇りを持っており、BAS に多大な貢献をしてきました。
さらに、ユーザーが利用できる攻撃シナリオの数に関しては、SafeBreach に競合はありません。 そのハッカーのプレイブックには、悪意のある攻撃者が通常使用する 25000 を超える攻撃方法があります。
SafeBreach は、あらゆるシステムと簡単に統合でき、クラウド、ネットワーク、およびエンドポイント シミュレーターを提供します。 これには、組織が、システムへの侵入、侵害されたシステム内での横方向の移動、およびデータ流出の実行に使用できる抜け穴を検出できるという利点があります。
また、カスタマイズ可能なダッシュボードと視覚化された柔軟なレポートも備えているため、ユーザーは全体的なセキュリティ体制を簡単に理解し、伝えることができます。
ペンテラ
Pentera は、外部の攻撃面を検査して最新の攻撃者の行動をシミュレートする BAS ソリューションです。 これを行うために、悪意のあるアクターがシステムを攻撃するときに行うすべてのアクションを実行します。
これには、攻撃対象領域をマッピングするための偵察、脆弱性のスキャン、収集された資格情報のチャレンジ、および安全なマルウェア レプリカを使用した組織のエンドポイントへのチャレンジが含まれます。
さらに、システム内のラテラル ムーブメント、データの流出、テストに使用されたコードのクリーンアップなど、流出後の手順を進めるため、痕跡が残りません。 最後に、Pentera は、根本原因となる各脆弱性の重要性に基づいて修復を行います。
脅威シミュレーター
Threat Simulator は、Keysight の Security Operations Suite の一部として提供されます。 Threat Simulator は、組織の実稼働ネットワークとエンドポイント全体で攻撃をシミュレートするサービスとしてのソフトウェア BAS プラットフォームです。
これにより、組織はその領域の脆弱性が悪用される前に特定して修正することができます。 これについての最も良い点は、組織が脅威シミュレーターによって発見された脆弱性に対処するのに役立つ、ユーザーフレンドリーな段階的な指示を提供することです.
さらに、組織がセキュリティ体制を一目で確認できるダッシュボードがあります。 プレイブックとゼロデイ アップデートに 20,000 を超える攻撃手法を備えた脅威シミュレーターは、BAS プラットフォームのトップ スポットを狙う真剣な候補です。
グレイマター検証
GreyMatter は Reliaquest の BAS ソリューションであり、利用可能なセキュリティ技術スタックと簡単に統合し、組織全体のセキュリティ体制と使用されているセキュリティ ツールに関する洞察を提供します。
グレイマターは、システムに存在する可能性のある潜在的な脅威を見つけるための脅威ハンティングを可能にし、存在する場合にシステムに侵入した脅威に関する脅威インテリジェンスを提供します。 また、MITRE ATT&CK フレームワーク マッピングに沿った侵害と攻撃のシミュレーションを提供し、潜在的な脅威を特定するために、オープン、ディープ、ダーク Web ソースの継続的な監視をサポートします。
侵害や攻撃のシミュレーション以上の機能を備えた BAS ソリューションが必要な場合は、Greymatter をお勧めします。
結論
長い間、重要なシステムを攻撃から保護することは、サイバー セキュリティの専門家が攻撃が発生するのを待つ受動的な活動であり、不利な立場に置かれていました。 しかし、BAS ソリューションを採用することで、サイバー セキュリティの専門家は、攻撃者の心を適応させ、攻撃者より先にシステムの脆弱性を継続的に調査することで優位に立つことができます。 セキュリティに熱心な組織にとって、BAS ソリューションは必須です。
セキュリティを向上させるために、いくつかのサイバー攻撃シミュレーション ツールを検討することもできます。