・データの圧縮 のバックアップ(No.1)
IPAセキュリティPT評価版?
戦術 †
持ち出し
対象OS †
- Linux
- Windows
- macOS
必要なアクセス許可 †
User
概説 †
攻撃者は窃取した情報の送信量を最小限に抑えるため、データを圧縮することがあります。圧縮はカスタムプログラムもしくは、7zip、RAR、ZIP、zlibなどの一般的な圧縮ライブラリまたはユーティリティを使用します。
緩和の方針 †
ネットワーク侵入防止システムで、特定のファイル形式の送信を検知することができます。ただし、暗号化された通信の場合、検知できない場合があります。
圧縮は様々な業務端末では日常的に実行されますが、ドメインコントローラーやアプリケーションサーバーなどでの圧縮プログラムの実行は稀です。このため、重要資産が配置されているサーバーでの検出を検討します。
運用やNetworkが変更された場合の影響の有無 †
該当なし。
優先すべき措置 †
重要資産が配置されているサーバーでのコマンドラインインターフェースのログの取得と分析。
ユーザー運用管理責任 †
リスクの受容 †
暗号化された通信の場合、圧縮されたデータを検知することが困難です。従って、この手法のリスクは受容し、事後的な検出に努めることを検討します。
啓発・教育 †
該当なし。
利用規定 †
重要資産が配置されているサーバーでの監査規程。
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
ポリシー †
NWデザイン †
該当なし。
アクセスコントロール †
重要資産へのアクセス権の設定。
フィルタリング †
該当なし。
ロール運用 †
該当なし。
仮想端末運用 †
該当なし。
エンドポイント対策 †
アンチウイルスソフトの導入。 ネットワーク侵入防止システムの導入。
受託開発ベンダー管理責任 †
セキュアコーディング †
該当なし。
開発環境管理 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持" †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。