サイバー作戦実行に必要な情報とその取得方法

 情報は、あらゆる行動を行う上で基礎となるものである。サイバー作戦に於いて利用される情報は広範である。その対象は、デジタル上のものから、物理的なものまで含まれる。

取得される情報

対象のネットワーク等に関する情報

ドメイン
IPアドレス
管理データ
連絡先に関する情報
信頼し、接続しているセカンド・サードパーティの組織やドメイン
ネットワークトポロジー
 機器同士がどのように接続されているか
ファイアウォールやフィルタ、侵入検知システムなどのセキュリティ機器
ハードウェア
ソフトウェア
クライアント構成(設定情報)等のホスト情報
ファイルやディレクトリ
システム・ネットワークの構成 、及び接続状態
システムやサービスのログ
パスワードポリシー
システムの主な利用者や現在のログイン者、管理者は誰か
権限グループ(どのユーザがどのような権限を持っているか)に関する設定
各種手順や基準
システムアーキテクチャ図
プロジェクトのスケジュール
ソースコード
ネットワーク共有およびその他の内部リソースへのリンク
実行中のプロセス
デバッガーの挙動
利用する周辺機器(キーボードやカメラ、カードリーダー等)

産業用システムに関する情報

レイアウト
デバイス
プロセスの仕様
回路図などの機密データ
 ⇒運用環境、使用されているベンダー、プロセス、手順の理解につながる

対象組織の職員個人に関する情報

氏名
メールアドレス
パスワードなどの認証情報
SNSのアカウント
ブラウザ情報
 閲覧履歴やブックマーク等の保存データ
メールの内容
⇒フィッシングやアカウントの乗っ取り、及びそれを利用したアクセスの取得の機会を提供する 
 個人の傾向や趣味・組織に関する情報の調査、彼との接触による情報漏洩
 機密データや内部のネットワークリソースに関する情報も得られる

対象組織全体に関する情報

部署名
事業運営の詳細
主要な従業員の役割と責任などの組織構造
活動拠点や管轄地域
インフラの設置場所
各種物理的な所在
組織の行動のテンポ
 いつハードウェアやソフトウェアなどを購入若しくは販売するのかを特定
組織間の関係
 単にその信頼関係を悪用できるだけでなく、サプライチェーンや出荷経路の特定も行える
⇒サプライチェーンの危殆化の為の作戦の一助となり得る
  例えば公開前のソフトウェアの悪意ある書き換えなど

機密情報

技術データ
 侵入や悪用の為のリソース開発を行う上で重要な要素
その組織に対して成功した過去の作戦や行動手順
利用可能な脆弱性
 ソフトウェアのバグ、一時的な不具合、構成ミス等、そのシステムにどのような弱点があるか
 アクセスの確立をはじめ、多くの行動の前提となる

情報の取得

公開情報の検索
 検索エンジンや、SNS、その他データベースの検索など

非公開の情報源から収集
 ダークウェブやブラックマーケットからの収集

相手のネットワーク上から非公開のデータを収集
 そこへのアクセスを可能にするバックドアやエクスプロイトが求められる
 そのデータを、漏洩検出を回避しながら抽出・転送する為の機能も必要

スキャニングによる収集
 「総当たり(ブルートフォース)攻撃」やクローリング用のツール

参考


この記事が気に入ったらサポートをしてみませんか?