はじめに
十分でないログ記録と監視は、さまざまな理由からOWASP Top 10に選ばれています。検出が難しいだけでなく、防御も困難です。この脆弱性から守る方法はいくつかありますが、まずはその内容について理解する必要があります。
A10: 十分でないログ記録と監視
攻撃者/攻撃手法 | セキュリティ上の弱点 | 影響 |
---|---|---|
攻撃者が長期間検知されずにいることが目標であり、主要なハックの多くは、インシデント対応が早期に行われなかったために発生します。したがって、適切なログ記録と監視、ならびにアラートシステムの構築が重要です。 | 攻撃発生時に記録されるログは、問題解決に必要なすべての詳細が含まれていない場合があります。多くの現場では、まずペンテストの実施や、積極的な脆弱性スキャナーの運用後にログを検証する戦略が採られています。 | ほぼすべての主要な攻撃は、どの脆弱性が狙われるかのチェックから始まります。十分なログ記録と監視がなければ、攻撃のリスクが大幅に増加することが示されています。 |
イベント発生時に十分なログが記録されないだけでなく、記録される情報の詳細さも問題となります。不測の事態(サイバー攻撃など)が起きた場合に、必要な情報を辿れるようにするためです。たとえば、ログインやログアウト、ビジネスに重要なリクエストとレスポンス、そしてウォレットなど限られたリソースに関する情報が挙げられます。
記録される内容だけでなく、システムとの連携方法も重要です。不適切な文字が使われると、ログの整合性が損なわれる恐れがあります。これはログインジェクションまたはポイズニングと呼ばれます。
また、アプリを守るために十分な監視体制を整える必要があります。監視されないログは意味がなく、ログのみならずすべてを監視すべきです。APIやサードパーティのアプリとの接続も対象となります。
初期パスワードの変更やシステムの適切な内部配置などにより、悪意ある攻撃者が容易にアクセスできないよう、ログが安全に管理されることを確認してください。
この脆弱性の検出は容易ではありません。システム内のハードウェアや、ビジネスにとって重要なプロセスを持つソフトを正確に把握するためのインベントリ管理が必要です。コミュニケーションも容易ではなく、多くのチームで連携するのは適切な管理がなければ難しいため、社内の1拠点で集中管理し、定期的な更新が求められます。
また、新たな脆弱性やCVEが組織に影響を及ぼす可能性があるため、これらの調査も重要です。たとえば、組織外で稼働しているコンポーネントについて、exploit dbで「microsoft」と検索すると、実際に発見される脆弱性が多いことが分かります。
もちろんツールを使って監視を行うことは可能ですが、市場には多数のツールが存在します。どれを選択するかが課題です。
https://github.com/Tripwire/tripwire-open-source
攻撃者がログを汚染し、監査情報を管理者から隠すことが可能なCVEが存在します。これは好ましくない状況ですが、seclists.orgのサイトで確認できるように大きな影響は及ぼしていません。
https://seclists.org/fulldisclosure/2016/Oct/53
一般的なeコマースプラットフォームであるMagnetoは、2019年10月8日に本脆弱性に対するパッチを公開しました。この問題は、管理者の操作が十分に記録されていないことに起因します。詳細は以下をご参照ください。
https://magento.com/security/patches/magento-2.3.3-and-2.2.10-security-update
この脆弱性の防止は、記録すべき内容と記録しない内容の管理、およびログの入念な監視に大きく依存します。ツールを活用することも可能ですが、最適なログ記録を実現するようソフトが設計されていることも重要です。ログを作成するだけでなく、効率的に監視する体制も整えてください。以下に、一般的なセキュリティ問題を未然に防ぐためのヒントを示します。
https://dumpsterventures.com/jason/httpry/
この脆弱性は一見大した問題でないように見えますが、攻撃や重大な不具合時には、原因の特定が困難となり、対応能力が著しく低下する可能性があります。適切なログ記録と監視への投資は、貴社のウェブアプリ、サーバインフラ、そしてAPIセキュリティの強化に大いに寄与します。
最新情報を購読