日本憲政史上最強の政策ブログを目指す!

反逆する武士

情報技術(IT)

ホワイトハッカー入門を読む。サイバー攻撃を正しく把握する必要あり

投稿日:

大変お世話になっております。
反逆する武士

uematu tubasaです。
初回投稿日時:2023年1月2日(令和5年1月2日)

本日はサイバー攻撃及びホワイトハッカーに関する記事です。

ホワイトハッカー入門』を参考文献として、重要なことだけをご紹介したいと思います。

事実関係が誤っている箇所がございましたら、ご指摘いただければ幸いに存じます。

情報セキュリティの要件とは

情報セキュリティが保たれている状態とは、情報及びインフラ環境が健在で、情報やサービスといった情報資産に対して盗難・改ざん・破壊といった事象が起こる可能性が低い、もしくは許容範囲内であることを指しています。

引用元:『ホワイトハッカー入門』pp3より

サイバー攻撃という言葉が世間に浸透してきていると思います。

しかしながら、情報セキュリティという言葉はあまり浸透していないのではないでしょうか。

情報セキュリティが保たれているのが情報やサービスにおいて理想的な状態です。

それをサイバー攻撃で突破または破壊することが頻繁に発生しているのです。

一般的には情報セキュリティとは以下の3つの要件を満たしていることと定義されています。

1、機密性(Confidentiality)

2、完全性(Integrity)

3、可用性(Availability)

1点目について説明します。

機密性(Confidentiality)とは、情報の秘匿性が保たれていることです。

何らかの情報が意図しない相手によって閲覧できてしまったら、機密性が担保されていないということになります。

2点目について説明します。

完全性(Integrity)とは、情報が改竄もしくは破壊されておらず、情報の発信者または作成者の意図通りに伝わることです。

別の情報にすり替わっていた場合は、完全性が担保されていないということになります。

3点目について説明します。

可用性(Availability)とは、適切に情報を利用できることです。

社内の極秘情報なのに、閲覧権限の無い一般社員が閲覧できてしまったら、可用性が担保されていないということになります。

また、暗号化された情報を復号化できない場合も、可用性が担保されていないということになります。

上記が情報セキュリティにおけるCIA(機密性、完全性、可用性の英語の頭文字)要件と言われるものになります。

ITエンジニアとしては、これくらいは常識として把握しておかなければなりません。

不正行為の作業手順を知らなければならない

ハッキングをする上で、対象に対する情報収集や効率的な作業の進め方があります。
(中略)
どのような行動であっても、対象に対する情報収集抜きで進めては効率的に行うことはできません。
またクラッキングを目的とした場合、証拠を残していてはみつかって逮捕される可能性があります。

引用元:『ホワイトハッカー入門』pp20より

クラッキングとは、優れたコンピュータスキルを持ち、ソフトウェアやハードウェアの仕組みを理解して、不正行為や犯罪を行うことと定義します。

ホワイトハッカーとしては、クラッキングに対抗する必要があります。

そのためには、クラッキングについて知らなければなりません。

主にクラッキングには、基本的な作業手順があり、『ホワイトハッカー入門』ではハッキングフローと呼ばれています。

1、偵察

2、スキャニング

3、列挙

4、アクセス権の取得

5、権限昇格

6、アクセスの維持

7、痕跡の消去

1~3を事前準備段階、4と5を攻撃段階、6と7を後処理段階と言います。

事前準備段階とは

まずは偵察を行います。

ターゲットとなる企業やサービスなどに関する公開情報を収集します。

また、ネットワーク情報も収集します。

その後、スキャニングを行います。

偵察を踏まえて、対象となるネットワークやサーバーにアクセスして情報を収集します。

事前準備の最後として、列挙を行います。

偵察とスキャニングで得た情報を整理・確認します。

その整理された情報の中から、脆弱性を推測または特定できたら、その脆弱性に関する情報や攻撃手法を調査します。

攻撃段階とは

事前準備段階で得た情報を元にして、実際に攻撃する段階に移行します。

攻撃対象に対するアクセス権の取得と可能であれば管理者権限を奪うことを目的としています。

脆弱性を突いたり、パスワードを不正入手したり様々な方法でパスワードを特定します。

そのようにしてアクセス権を取得したら、権限昇格を狙います。

攻撃対象の内部にて情報収集を行い、脆弱性を特定し、管理者権限を奪います。

要するに、不正アクセスして何でもやりたい放題な状態になって、いろいろやっちゃうってことですね。

後処理段階とは

まず、後処理段階においてはアクセス権の維持を行います。

具体的にはバックドアの作成とマルウェアのインストールなどを行います。

また、不正アクセスをしてしまっているので、不正アクセスの痕跡を消す必要があります。

なぜならば、不正アクセスの痕跡が残っているとデジタルフォレンジックスで犯人が特定されてしまうからです。

要するに、殺人事件発生時の鑑識のようなことを行われた場合、犯人への手がかりが発見されることを防ぐべきなのです。

したがって、ログの消去やバックドアの隠蔽をします。

ホワイトハッカー入門を読んだ率直な感想

クラッキングのさらなる具体的な方法が『ホワイトハッカー入門』には記載されております。

また、サイバー攻撃の手法やソーシャルエンジニアリングの方法も紹介されており、拙ブログでは紹介しきれません。

著作権的な問題もございますし、クラッキング手法を安易に広めるというのは私の望むところではございません。

何卒ご容赦いただければと存じます。

サイバーセキュリティエンジニアになりたい方は『ホワイトハッカー入門』を読むことは必須と言えましょう。

ホワイトハッカー入門』の率直な感想ですが、サイバー攻撃に対する防衛術の入門編としては上出来だと思います。

参考になるサイトや情報源も掲載されておりますし、ホワイトハッカーとして認定されるための資格の紹介もしています。

個人的には、あまりにも難易度が高いため、理解しにくいと感じています。

今後も、何度か通読して理解を深めたいとは思います。

しかしながら、サイバー防衛に関する仕事に就くのは難しいですし、私の肌には合わないようですね。

私はポンコツITエンジニアです。

したがって、プログラミングを地道に勉強し、システム開発に従事するのが身の丈に合っているのではないかと。

以上です。

――――――――――――――――――――――――――――――――――――――――
最後までお読みいただき、ありがとうございます。
★★★ブログTOP★★★
記事が参考になりましたら、ブログランキングで応援お願いします。

――――――――――――――――――――――――――――――――――――――――

-情報技術(IT)
-,

Copyright© 反逆する武士 , 2024 All Rights Reserved Powered by AFFINGER5.