マイIBM ログイン ニュースレター
脅威インテリジェンスとはか?

脅威インテリジェンスとはか?

IBMの脅威インテリジェンス・ソリューションの詳細はこちら セキュリティー・トピックの最新情報を購読する
クラウド、携帯電話、指紋、チェックマークのピクトグラムをコラージュしたイラスト
脅威インテリジェンスとはか?

脅威インテリジェンスとはか?

脅威インテリジェンス (「サイバー脅威インテリジェンス」(CTI)または「脅威インテリ」とも呼ばれる) は、組織を標的とするサイバーセキュリティーの脅威を防止し、戦うための詳細で実行可能な脅威対策情報です。

脅威インテリジェンスは、セキュリティー・チームがよりプロアクティブになり、サイバー攻撃を発生前に防ぐための効果的なデータ駆動型アクションを実行できるようにします。また、組織が進行中の攻撃をより迅速に検知して対応するのにも役立ちます。

セキュリティー・アナリストは、複数のソースから生の脅威情報とセキュリティー関連情報を収集して脅威インテリジェンスを作成し、データを関連付けて分析することで、傾向やパターン、関係を明らかにし、実際の脅威や潜在的な脅威の理解を深めます。結果として得られるインテリジェンスは次のとおりです。

  • 組織特有の、一般的な内容(一般的なマルウェアの種類のリストなど)ではない、組織の攻撃対象領域における特定の脆弱性やそれによって可能になる攻撃および危険にさらされる資産に注目。

  • 詳細かつ状況に応じた内容で、企業を標的とする脅威ばかりではでなく、攻撃を実行する可能性のある脅威アクターや、脅威アクターが使用する戦術・技術・手順(TTP)ならびに特定のサイバー攻撃の兆候となり得る侵害の兆候(IoC)も網羅。

  • 実行可能な、情報セキュリティー・チームが脆弱性への対処や脅威の優先順位付けと修正、さらには既存または新規のサイバーセキュリティー・ツールの評価に利用できる情報を提供。

IBMの「2022年データ侵害のコスト」レポートによると、データ侵害の被害者の平均的な損害額は435万ドルで、そのうち検知とエスカレーションのコストが144万ドルと最も大きな割合を占めています。脅威インテリジェンスは、セキュリティー・チームが攻撃をより早く検知するために必要な情報を提供することで、検知コストを削減し、侵害が成功してしまった場合の影響を抑えることができます。

IBM X-Force Threat Intelligence Index

より迅速かつ効果的にサイバー脅威に対応するための準備に役立つ、重要な調査洞察と推奨事項を入手しましょう。

脅威インテリジェンスのライフサイクル

脅威インテリジェンスのライフサイクル

脅威インテリジェンスのライフサイクルは、セキュリティー・チームが脅威インテリジェンスを作成・普及し、継続的に改善する反復的で継続的なプロセスです。詳細は組織によって異なる場合がありますが、ほとんどの組織は同じ6段階のプロセスの何らかの変種に従います。

ステップ 1:計画

セキュリティー・アナリストが、組織の利害関係者(経営幹部、部門長、ITおよびセキュリティー・チームのメンバー、サイバーセキュリティーの意思決定に関与するその他の人々)と協力して、インテリジェンス要件を設定します。これらには通常、利害関係者が回答を望んでいる、または回答する必要があるサイバーセキュリティーの問題が含まれます。たとえば、CISOは、注目を集めている新しいランサムウェアが組織に影響を及ぼす可能性があるかどうかを知りたい場合があります。

ステップ2:脅威データの収集

セキュリティー・チームが、利害関係者の探している答えを保持またはそれに寄与し得る生の脅威データを収集します。上記の例の続きを説明すると、セキュリティ=・チームが新しいランサムウェア株を調査している場合、チームは攻撃の背後にいるランサムウェア集団や過去に標的にした組織の種類、以前の被害者に感染させるために悪用した攻撃ベクトルに関する情報を収集できるかもしれません。

この脅威データは、次のようなさまざまなソースから取得されます。

脅威インテリジェンス・フィード—リアルタイムの脅威情報のストリーム。この名前は誤解されることがあります。一部のフィードには処理または分析された脅威インテリジェンスが含まれていますが、その他のフィードは生の脅威データで構成されています。(後者は「脅威データ・フィード」と呼ばれることもあります。)

セキュリティー・チームは通常、複数のオープンソース・フィードと商用フィードを購読します。たとえば、異なるフィードでは、

  • 一般的な攻撃のIoCを追跡
  • サイバーセキュリティーに関するニュースを集約
  • マルウェア株の詳細な分析を提供
  • また、新たなサイバー脅威に関する会話のためにソーシャル・メディアやダークウェブを収集

これらのフィードはすべて、脅威をより深く理解するのに役立ちます。

情報共有コミュニティー—、フォーラムや専門家団体その他のコミュニティーで、世界中のアナリストが実体験や洞察、自身の脅威データを共有します。

米国では、ヘルスケアや金融サービス、石油・ガス産業などの多くの重要インフラ部門が、業界固有の情報共有・分析センター(ISAC)を運営しています。こうしたISACは、全米ISAC協議会(NSI)(ibm.com外部へのリンク)を通じて相互に調整を図っています。

国際的には、オープンソースのMISP脅威共有インテリジェンス・プラットフォーム(ibm.com以外へのリンク)が、さまざまな場所や業界、トピックを中心に組織された複数の情報共有コミュニティーをサポートしています。MISPは、NATOと欧州連合の両方から経済的支援を受けています。

内部セキュリティー・ログ—以下のようなセキュリティー・システムやコンプライアンス・システムからの内部セキュリティー・データ。

  1. SIEM(セキュリティ情報と対応)
  2. SOAR(セキュリティー・オーケストレーション、オートメーション、レスポンス)とは
  3. EDR(エンドポイントの検知と対応)
  4. XDR(拡張検知と応答)
  5. 攻撃対象領域管理(ASM)システム

このデータは、組織が直面した脅威とサイバー攻撃の記録を提供し、これまで認識されていなかった内部または外部の脅威の証拠を発見するのに役立ちます。

これらの異種のソースからの情報は通常、管理を容易にするために、SIEMや脅威インテリジェンス・プラットフォームなどの集中ダッシュボードに集約されます。

ステップ3:処理

この段階では、セキュリティー・アナリストが、分析しやすいように、収集した未加工データを集約・標準化・関連付けします。これには、誤検知を除外したり、MITRE ATT&CKなどの脅威インテリジェンス・フレームワークを以前のセキュリティー・インシデントに関連するデータに適用したりすることが含まれます。

多くの脅威インテリジェンス・ツールは、人工知能(AI)と機械学習を使用して、複数のソースからの脅威情報を関連付け、データ内にある初期の傾向やパターンを特定することで、こうした処理を自動化します。

ステップ4:分析

未加工の脅威データが真の脅威インテリジェンスになるには、分析が要です。この段階では、セキュリティー・アナリストが利害関係者のセキュリティ要件に回答し、推奨を行うために使用できる傾向やパターンその他の洞察をテストし、検証します。

例えば、セキュリティー・アナリストは、新しいランサムウェア株に関連するギャングが、組織の業界内の他の企業を標的にしていることに気づくとしましょう。次にチームが、組織のITインフラにある、ギャングがエクスプロイトする可能性が高い特定の脆弱性と、それらの脆弱性を軽減または排除し得るセキュリティー制御やパッチを特定します。

ステップ5:普及

セキュリティー・チームが、洞察と推奨事項を適切な利害関係者と共有します。これらの推奨事項に基づいて、新たに特定されたIoCを標的とする新しいSIEM検知ルールを確立したり、新たに特定された不審なIPアドレスからのトラフィックをブロックするためにファイアウォール・ブラックリストを更新したりするなどのアクションが実行されることがあります。

多くの脅威インテリジェンス・ツールは、SOARやXDRなどのセキュリティー・ツールとデータを統合して共有し、アクティブな攻撃に対するアラートを自動的に生成したり、脅威の優先順位付けのためのリスク・スコアを割り当てたり、その他のアクションをトリガーしたりします。

ステップ 6:フィードバック

この段階では、利害関係者とアナリストが最新の脅威インテリジェンス・サイクルを振り返り、要件が満たされているかどうかを判断します。新たな疑問が生じたり、新たなインテリジェンスのギャップが特定されたりすると、ライフサイクルの次のラウンドに反映されます。

脅威インテリジェンスの種類

脅威インテリジェンスの種類

脅威インテリジェンスのライフサイクルは、利害関係者や設定された要件およびライフサイクルの特定のインスタンスの全体的な目的に応じて、さまざまな種類のインテリジェンスを生成します。脅威インテリジェンスには、大きく次の3つのカテゴリーがあります。

戦術的脅威インテリジェンスは、セキュリティー・オペレーション・センター(SOC)が進行中のサイバー攻撃を検知して対応するために使用されます。通常、一般的なIoCに焦点を当てます。例えば、コマンド・アンド・コントロール・サーバーに関連付けられたIPアドレス、既知のマルウェアやランサムウェア攻撃に関連するファイル・ハッシュ、フィッシング攻撃に関連付けられたEメールの件名などが挙げられます。

戦術的脅威インテリジェンスは、インシデント対応チームが誤検知を除外し、本物の攻撃を阻止するのに役立つばかりででなく、脅威ハンティング・チームが高度な持続的脅威(APT)やその他のアクティブだが隠れた攻撃者の追跡にも使用されます。

運用上の脅威インテリジェンスは、組織が将来の攻撃を予測して防止するのに役立ちます。これは、既知の脅威アクターのTTPと行動(攻撃者が使用する攻撃ベクトル、エクスプロイトする脆弱性、標的とする資産など)を詳細に示しているため、「技術的脅威インテリジェンス」と呼ばれることもあります。

CISOやCIOその他の情報セキュリティー意思決定者は、運用上の脅威インテリジェンスを使用して、組織を攻撃する可能性のある脅威アクターを特定し、特に攻撃の阻止を目的としたセキュリティー制御やその他の措置で対応します。

戦略的脅威インテリジェンスとは、グローバルな脅威の状況と、その中での組織の位置づけに関するハイレベルなインテリジェンスです。戦略的脅威インテリジェンスは、CEOやその他の幹部などのIT以外の意思決定者が、組織が直面しているサイバー脅威を理解できるようにします。

戦略的脅威インテリジェンスは通常、地政学的な状況や特定の業界におけるサイバー脅威の傾向、組織の特定の戦略的資産がどのように、あるいはなぜ標的にされるのかなどの問題に焦点を当てます。利害関係者は、戦略的脅威インテリジェンスを使用して、サイバー脅威の状況に合わせてより広範な組織リスク管理戦略と投資を調整します。

関連ソリューション

関連ソリューション

IBM X-Force Threat Intelligenceサービス 

世界クラスのインテリジェンス・アナリストのチームを活用して、脅威の状況がどのように変化しているか、また脅威アクターが使用している最新の手法を理解しましょう。

脅威インテリジェンス・サービスを詳しく知る
脅威の検知と対応ソリューション

IBMの脅威検知および対応ソリューションを活用すると、セキュリティーの強化と脅威検知の迅速化が図れます。

脅威の検知と対応ソリューションの詳細はこちら
IBM AIサイバーセキュリティー・ソリューション

脅威検知の迅速化、対応の迅速化、ユーザーIDとデータ・セットの保護を行うことで、アナリストの時間を最適化する、革新的なAI搭載ソリューション。

AIサイバーセキュリティー・ソリューションの詳細はこちら
参考情報

参考情報

データ侵害コスト・レポート

データ侵害においては、ランサムウェアによる身代金請求や情報漏洩による被害コストを増減させる要因を自分ごと化して理解することが、侵害に対する備えを強化するために重要です。

脅威管理とは

脅威管理は、サイバー攻撃の防止、サイバー脅威の検出、セキュリティー・インシデントへの対応のためにサイバーセキュリティーの専門家が使用するプロセスです。

脅威ハンティングとは

脅威ハンティングは、組織のネットワーク内で未知の脅威、または現在進行中の未修復の脅威を特定するためのプロアクティブなアプローチです。

次のステップ

IBMのサイバーセキュリティー・サービスは、アドバイザリー、統合、マネージド・セキュリティー・サービスに加え、攻撃および防御機能を提供します。弊社は、専門家からなるグローバルチームと独自のパートナー・テクノロジーを組み合わせて、リスクを管理するカスタマイズされたセキュリティ・プログラムを共創します。

サイバーセキュリティー・サービスはこちら Thinkニュースレターの購読