FortiRecon

デジタルリスク保護(DRP)&アタックサーフェースマネジメント

FortiReconとは

デジタルリスクの収集・分析の重要性

クラウド利用の拡大やテレワーク等の拡大によるリモート化が進みサイバー攻撃の入り口として狙われるリスクが高まっています。
企業側はリスクとなる情報を積極的に収集し、分析して対応することが重要です。この状況に対応するため、ASM(Attack Surface Management)が注目されており、経済産業省は2023年5月29日に「ASM導入ガイダンス」を発表し、基本情報や事例を紹介しています。

FortiReconは、以下の3つの機能を単一のプラットフォームで提供しています。

イメージアイコン

攻撃者視点による脆弱性の発⾒

External Attack Surface Management(EASM)

企業サーバーを外部から見た脆弱性や漏えい情報などを可視化

  • デジタル資産(ドメインやIPアドレス等)の発⾒
  • 攻撃対象領域の評価
  • 継続的なモニタリング
イメージアイコン

ブランドの悪⽤防⽌

Brand Protection(BP)

偽サイトやSNSの偽アカウントなどを可視化

  • フィッシングの監視
  • 不正モバイルアプリの監視
  • ソーシャルメディアの監視
  • クラウドからの情報流出
  • テイクダウンサービス
イメージアイコン

脅威情報の収集(ダークウェブ等)

Adversary Centric Intelligence(ACI)

ダークウェブなどで攻撃者の間で流通している情報の分析結果を可視化

  • ダークウェブインテリジェンス
  • HUMINTによる洞察
  • クレデンシャル侵害の発⾒
  • 暴露情報の早期警戒
  • サプライチェーンのリスク評価

EASM(外部攻撃対象領域管理)

組織とその子会社のデジタル資産に対する外部からの可視性を提供し、攻撃者が悪用する可能性のある脆弱性を特定します。これらのツールは、インターネットに接続された未管理の資産やセキュリティ証明書の問題、認証情報の漏洩、構成ミスのあるパブリッククラウドサービスやサードパーティソフトウェアの脆弱性を継続的に監視します。これにより、潜在的攻撃や市場で悪用されるリスクに対し、修復の優先順位を決定し、事前に防御を最適化することが可能です。

防御イメージ

BP(ブランド保護)

ウェブサイトやソーシャルメディアにおけるタイポスクワッティング、不正アプリケーション、フィッシング攻撃、ブランドなりすましなどを継続的に監視し、組織のブランド価値、完全性、信頼に影響を与える脅威を特定します。独自のアルゴリズムを用いることで、これらの脅威を早期に検出し、Webサイトや不正アプリの削除といった対抗措置を講じることができます。また、エグゼクティブ監視を通じて、高価値な標的に対する標的型攻撃やダークネットのメンション、アカウント乗っ取りなども特定します。テイクダウンサービスを利用することで、ブランド攻撃を効果的に阻止します。

防御イメージ

ACI(脅威に焦点を当てた情報収集と分析)

AI、機械学習、HUMINTを統合し、組織とサプライチェーンベンダーに対する脅威を高度に解析します。FortiGuard Labsのエキスパートが、ダークウェブやオープンソースから得られた技術的脅威と攻撃者のインサイトをもとに、組織の迅速な対応と資産の保護を支援します。このインテリジェンスは、過去や潜在的なランサムウェア攻撃、進行中の攻撃の証拠の検出、修復作業のガイダンスなどを提供し、従業員のセキュリティ意識の向上にも寄与します。結果として、リスク評価とシステムの脆弱性発見に基づく優先順位付けを通じて、迅速な問題解決と防御の強化が可能になります。

情報収集と分析の流れ

FortiRecon導入効果

External Attack Surface Management

モジュール 機能 被害事例/効果
EASM 資産の検出 2020年:ゲーム開発会社ランサムウェア感染 海外現地法人の旧型VPN装置が残存したことによりネットワークへ不正侵入を許す
→外部に公開されている資産(接続)とセキュリティの問題の把握により事前に回避
セキュリティの問題 2022年:公開されたリモートデスクトップ接続に起因しランサムウェアに感染
→外部に公開されている資産(接続)とセキュリティの問題の把握により事前に回避
第三者による認証情報の流出 2019年:電子手帳サービスに不正アクセスが行われ数百万件のデータが流出(アカウント、パスワードを含む)
→組織のアカウントで広く外部に漏洩しているものを把握し、リセット等の対応が可能。結果としてそれらのアカウントが攻撃に利用されることを回避

Brand Protection

モジュール 機能 事例/効果
BP ドメインタイポスクワッティング 2019年:平均で1日数百件のタイポスクワッティングドメインが登録される
→組織のドメインを悪用したフィッシングサイトを把握
フィッシングの監視:電子透かし 2022年:交通系サイトの偽サイトが複数回公開され、検索サイトのスポンサー枠で最上位に掲載される
→組織のブランドを悪用したフィッシングサイトを把握
ソーシャルメディアでのブランド偽装 2018年:SNS航空会社のアカウントになりすまし、個人情報の入力やマルウェアの実行を促す
→組織のブランドを悪用したなりすまし行為を把握
不正モバイルアプリ 2022年:人気ゲームのアプリを装い、認証情報やクレジットカード情報を窃取
→組織のブランドを悪用した情報窃取を回避
重要人物に関する情報流出 2023年:レポートによると経営幹部は一般社員に比べ4倍フィッシングの被害にあいやすい
→情報流出リスクが高い部分のモニタリングを強化
機密度の高いソースコードの流出 2022年:自動車関連のサービスで使用されるデータサーバーへのアクセスキーがGitHub上のソースコード内で公開されており、数十万件のデータ流出の可能性
→意図しない情報の流出を把握し、攻撃への悪用を回避
オープンクラウドストレージバケット 2021年:PR会社のサイトから会員企業が公表予定の資料、数百件が予定の前に漏洩。URLの推測により第三者がアクセス可能であった。
→意図しない情報漏洩を回避

Adversery Centric Intelligence

モジュール 機能 事例/効果
ACI ダークウェブ マーケットプレイスの監視(資格情報) 2019年:電子手帳サービスに不正アクセスが行われ数百万件のデータが流出(アカウント、パスワードを含む)
→組織のサービスにおける情報の流出を早期に発見、事故対応のスピードアップ
ダークウェブ マーケットプレイスの監視(カード情報) 2023年:レポートによるとダークウェブで見つかった600万枚の盗難カードのうち1万枚以上が日本のものであった。
→カード発行事業者のビジネスへの影響を軽減
ランサムウェア情報 2022年:部品メーカー、医療機関等のランサムウェア被害が続く
→組織における被害を早期に発見、事故対応のスピードアップ。関連会社、取引先等における被害も早期に発見、ITインフラやビジネスへの影響を早期に把握。
ベンダーリスクアセスメント 2021年:電機メーカーへの不正アクセスは中国の子会社への不正アクセスに起因していた。
→関連会社、取引先等のセキュリティリスクを可視化。ITインフラやビジネスへの影響の判断材料として活用。