トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・データの圧縮 のバックアップ(No.1)


IPAセキュリティPT評価版?

戦術

持ち出し

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

User

概説

攻撃者は窃取した情報の送信量を最小限に抑えるため、データを圧縮することがあります。圧縮はカスタムプログラムもしくは、7zip、RAR、ZIP、zlibなどの一般的な圧縮ライブラリまたはユーティリティを使用します。

緩和の方針

ネットワーク侵入防止システムで、特定のファイル形式の送信を検知することができます。ただし、暗号化された通信の場合、検知できない場合があります。
圧縮は様々な業務端末では日常的に実行されますが、ドメインコントローラーやアプリケーションサーバーなどでの圧縮プログラムの実行は稀です。このため、重要資産が配置されているサーバーでの検出を検討します。

運用やNetworkが変更された場合の影響の有無

該当なし。

優先すべき措置

重要資産が配置されているサーバーでのコマンドラインインターフェースのログの取得と分析。

ユーザー運用管理責任

リスクの受容

暗号化された通信の場合、圧縮されたデータを検知することが困難です。従って、この手法のリスクは受容し、事後的な検出に努めることを検討します。

啓発・教育

該当なし。

利用規定

重要資産が配置されているサーバーでの監査規程。

情報システム設計開発部門・運用部門(ベンダー代行を含む)

ポリシー

・コマンドラインインターフェースの監査

NWデザイン

該当なし。

アクセスコントロール

重要資産へのアクセス権の設定。

フィルタリング

該当なし。

ロール運用

該当なし。

仮想端末運用

該当なし。

エンドポイント対策

アンチウイルスソフトの導入。 ネットワーク侵入防止システムの導入。

受託開発ベンダー管理責任

セキュアコーディング

該当なし。

開発環境管理

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。