データの暗号化 のバックアップ(No.2)
- バックアップ一覧
- ソース を表示
- データの暗号化 は削除されています。
- 1 (2019-10-28 (月) 11:39:10)
- 2 (2019-10-28 (月) 11:40:00)
- 3 (2020-08-12 (水) 16:49:11)
設定対策?
データの暗号化 †
戦術 †
持ち出し
対象OS †
- Linux
- Windows
- macOS
必要なアクセス許可 †
- User
概説 †
データを暗号化してからデータを持ち出すことで、持ち出された情報が検出されないようにしたり、防御者による検査でその情報が目立たなくなるようにします。暗号化は、ユーティリティ、プログラミングライブラリ、またはデータ自体のカスタムアルゴリズムによって実行され、C&C(コマンドアンドコントロール)またはファイル転送プロトコルによって実行される暗号化とは別のものと見なされます。ファイルを暗号化できる一般的なファイルアーカイブ形式は、RARとzipです。
他のテクニックも同様に、情報をネットワーク外に送信するために利用される可能性が高いと考えられます。例えば、C&Cチャネル上の持ち出しや、それに応答する際に異なる他のプロトコルでの持ち出しも考えられます。
攻撃評価 †
戦術分類 | 119 Value | Pen Value |
初期侵入 | 3 | 3 |
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい
MITRE 緩和策 †
ネットワークトラフィックのフィルタリング †
プロキシを実施し、DNSなどのサービスに専用サーバーを使用して、ネットワーク内のすべてのシステムではなく、それらのシステムがそれぞれのポート/プロトコルでのみ通信できるようにします。
ネットワーク侵入防止 †
ネットワーク署名を使用して特定の敵対的なコマンドおよび制御インフラストラクチャおよびマルウェアのトラフィックを識別するネットワーク侵入検知および防止システムを使用して、ネットワークレベルでのアクティビティを軽減できます。
ネットワークセグメンテーション †
ネットワークファイアウォール構成のベストプラクティスに従って、必要なポートとトラフィックのみがネットワークに出入りできるようにします。
Windows 10 STIG †
該当なし
Windows Server 2016 STIG †
V-73245 サーバーには、ホストベースの侵入検知または防止システムが必要です。