面白説明おじさんになりたい はん です。
ここ最近のランサムウェア被害は、EDRを入れていても被害拡大を止めきれなかった事例が目立ちます。考えられる原因の一つに侵入後の通信を止め切れていないことが挙げられます。端末での対策は重要ですが、それだけでは十分ではありません。侵入後に行われる「通信」が被害を広げてしまうからです。
本エントリでは「通信」の防御が必要なのかを整理し、ネットワークの可視化と制御で現実的に備える方法を解説します。
EDR/EPPは侵入阻止と早期検知・封じ込めの第一防御です。しかし攻撃は日々巧妙になっており、EDR/EPPの無効化を狙ったりや監視の目をかいくぐるような通信を行うことで検知されないような行動をとります。そのため、マルウェアに突破されてしまった後に被害が拡大するかどうかは、不正なネットワーク通信をいかに阻止するかが重要となります。
マルウェアの攻撃は、監視の目をかわす暗号化トンネルを多用します。典型的なものは下記のようなDNS関連の暗号化です。DNSはインターネット接続に必須で、ファイアウォールで許可されていることが多いため、悪用されやすいプロトコルです。
ネットワークセキュリティにおいて何らかの対策を行わなかった場合、これらの通信は実質的に検査が困難になります。DNSは業務必須ゆえに許可されやすく、悪用余地が大きいのが実情です。
攻撃者は、これらの「名前解決をするだけの安全なプロトコル」だという妄信を利用して悪用してきます。
マルウェアはまず端末に潜伏し、DoHで外部の攻撃者DNSへ問い合わせます。TXTレコードで受け取った小さな断片を端末側で復元し、次の行動(追加のマルウェア取得や暗号鍵の取得)を決定します。単純なファイアーウォールでは「普通のWeb通信」であるHTTPS(TCP433)にみえるため許可せざるを得ず、検知・ブロックする手立てがありません。
機密データをエンコードしてサブドメインに埋め込みDNSクエリとして外部へ搬送します。
暗号化トンネル(DoH/DoT/QUIC)に包まれると、ネットワーク側の観測や制御はさらに難しくなります。
エンドポイント監視を補完する形で、通信の可視化・制御を担うネットワーク防御(第二防線)が対策として必要となります。
DoH/DoT/QUICなど、初期C2や漏洩経路に悪用されやすいプロトコルをアプリケーションレベルで識別し、原則ブロックします。
補足)DoH/DoTをブロックすると多くの実装で平文DNSへフォールバックしますが、アプリ内蔵DoHや強制設定環境では影響が出る場合があります。事前検証と例外設計が必要です。
ランサムウェア等のマルウェアの通信の何割かは既知の悪性ドメインにアクセスしているとの報告があります。またこれらを回避するために短期間でドメインを使い捨てするといった方法をとることもあります。これらの既知の悪性・高リスク・未分類ドメインなどをセキュリティ専門家の評価に基づいてブロックすることで、攻撃を大幅に緩和することができます。
補足) 従来のポート中心の許可モデルでは見逃しやすいです。アプリ識別とインライン復号を前提に、社外アクセスやローミング端末にも等しく適用できる基盤が求められます。
暗号化トンネルを利用したDNSが使えなくないとなると、ファイアウォールで許可されがちなWeb通信がフォーカスされます。そこで重要となるのがSSL暗号化がなされたHTTPS通信の復号化と検査、つまり「SSLインスペクション」です。
このインスペクションを元に悪性ペイロード、C2通信、漏洩兆候をリアルタイムで検査・抑止するのが重要となります。
NetskopeのSSEは、主に次の機能で「見えない通信」を止めます。
不正な通信の隠れ蓑となるDNSにおける暗号化トンネルをブロックします。
NetskopeはクラウドファイアウォールとCASBが高度に統合しているため、一つの管理コンソールで設定が可能です。
管理コンソール > Policies > Real-time Protection にて [NEW POLICY]ボタンから [Firewall] を選択
Application = のところで先ほど定義した [DNS over TLS] を選択
Profile & Actions では 「Block」を選択
管理コンソール > Policies > Real-time Protection にて [NEW POLICY]ボタンから [Firewall] を選択
Application = のところで先ほど定義した [QUIC] を選択
Profile & Actions では 「Block」を選択
※ 上記のDNS問い合わせをブロックすると基本的には従来のDNS問い合わせにフォールバックされます。ブラウザ等の一般アプリでは問題なく利用できますが、アプリケーションによっては問題が発生するケースもあります。アプリごとの例外設定を行うことも可能ですので十分な検証を行ってからの適用をしてください。
リスクの高いドメインをブロックする設定
Netskopeのビルトインのセキュリティ関連カテゴリを選択してブロック
本エントリで提示したものは地味で効果がわかりにくいものですが効果が見込める対策です。
セキュリティは単一のツールで守れないのが実情です。端末の防御をすり抜けた後に静かに広がるのは“通信”です。「侵入前」と「侵入後」の両方にブレーキをかけられる多重防御でセキュリティを守っていきましょう。
では、よいNetskopeライフを。