情報セキュリティ共有の仕組み(J-CSIP・STIX)【情報処理安全確保支援士講座】

2024年4月4日

情報処理安全確保支援士 情報セキュリティ共有の仕組み

今回は情報処理安全確保支援士で問われる、セキュリティを共有する仕組みについて解説します。

アカリ
アカリ
最新のセキュリティ事故や攻撃はどうやって防げば良いの?
トモル
トモル
IPAのJ-CSIPをはじめ、周知する仕組みがあるみたいだよ~

情報セキュリティ共有の仕組み

情報処理安全確保支援士 セキュリティ情報の共有

サイバー攻撃は日々手法を変えて試行錯誤されています。

サイバー攻撃による被害拡大を防止するためにも、共有する仕組みがあります。

J-CSIP

独立行政法人情報推進機構(IPA)は、経済産業省の強力を経て重要インフラで利用される機器メーカーを中心に情報共有と早期対応の場として、サイバー情報共有イニシアティブ(Initiative for Cyber Security Information Sharing Partnership of Japan:J-CSIP)を2011年10月に発足しました。

J-CSIPは、各傘下組織間で秘密保持契約(NDA)を締結したうえで、検知されたサイバー攻撃の情報をIPAに集約します。

引用:サイバー情報共有イニシアティブ J-CSIP(ジェイシップ)について

その後情報提供元や機微情報の匿名化を行いつつIPAによる分析情報を付加したうえで情報を共有することで、高度なサイバー攻撃対策につなげます。

STIX

脅威情報構造化記述形式(Structured Threat Information eXpression:STIX)は、マルウェアをはじめとした各種サイバー攻撃活動に関する情報記述するための標準仕様です。

STIX

引用:脅威情報構造化記述形式STIX概説

STIXは、サイバー空間における脅威や攻撃の分析・サイバー攻撃を特徴づける事象の特定・サイバー攻撃活動の管理・サイバー攻撃に関する情報共有などを目的としています。

STIXを構成する情報群は以下の8つです。

構成要素 詳細
サイバー攻撃活動 該当するサイバー攻撃活動の意図や攻撃状況を記述します。
攻撃者 攻撃者のタイプ・動機・熟練度・意図・関与する人や組織について記述します。
攻撃手口 攻撃の意図・攻撃者の手口・攻撃者が利用するリソース・攻撃対象・攻撃フェーズを記述します。
検知指標 観測事象・攻撃段階のフェーズ・痕跡など、観測事象の中から検知に有効なサイバー攻撃を特徴づける指標について記述します。
観測事象 ファイル名・ファイルサイズ・ハッシュ値・レジストリの値・稼働中のサービス・HTTPリクエストなどのサイバー攻撃によって観測された事象を記述します。
インシデント インシデントの分類・関与者・被害対象・影響・対応状況などを記述します。
対処措置 脅威に対する対処状況・目的・影響・費用・有効性などを記述します。
攻撃対象 攻撃対象の脆弱性・設定・構成などを記述します。
スポンサーリンク

情報セキュリティ共有の仕組み・例題

実際に例題を解いて問題に慣れていきましょう。

問1

サイバー情報共有イニシアティブ(J-CSIP)の説明として,適切なものはどれか。(R.3春/問9)

ア:サイバー攻撃対策に関する情報セキュリティ監査を参加組織間で相互に実施して,監査結果を共有する取組み
イ:参加組織がもつデータを相互にバックアップして,サイバー攻撃から保護する取組み
ウ:セキュリティ製品のサイバー攻撃に対する有効性に関する情報を参加組織が取りまとめ,その情報を活用できるように公開する取組み
エ:標的型サイバー攻撃などに関する情報を参加組織間で共有し,高度なサイバー攻撃対策につなげる取組み

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問1の正解を表示

問1の解説を表示

サイバー情報共有イニシアティブ(J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan )は、公的機関であるIPAを集約点として、重要インフラで利用される機器メーカーを対象に、サイバー攻撃の情報共有を行い高度なサイバー攻撃対策に繋げていく取り組みです。

したがって、「エ」が正解です。

問2

STIX(Structured Threat Information eXpression)は、サイバー脅威インテリジェンスを標準化された形式で記述・共有するための仕様である。次の記述のうち、STIX の特徴として最も適切なものはどれか。(オリジナル)

ア:STIX は脅威情報の交換フォーマットではなく、攻撃検知のためのシグネチャルール(IDS ルール)を生成するための専用スクリプト言語である。
イ:STIX では「攻撃者」「攻撃手法」「インフラ」「IoC(Indicator Of Compromise)」などの要素をオブジェクトとして構造化して表現できる。
ウ:STIX は XML ベースのみで記述されるため、機械可読性は高いが JSON 形式には対応していない。
エ:STIX による脅威情報の共有は、必ず TAXII サーバを経由しなければならず、メールなど他の手段での配布は禁止されている。

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問2の正解を表示

問2の解説を表示

ア:STIX は脅威情報の交換フォーマットではなく、攻撃検知のためのシグネチャルール(IDS ルール)を生成するための専用スクリプト言語である。
→誤り。STIXは脅威インテリジェンスそのものを記述する標準仕様であり、IDSシグネチャ生成言語ではありません。STIX の目的は「脅威情報の構造化」「共有」「相互運用性向上」です。

イ:STIX では「攻撃者」「攻撃手法」「インフラ」「IoC(Indicator Of Compromise)」などの要素をオブジェクトとして構造化して表現できる。
→正しい。STIX の最大の特徴はサイバー脅威要素(TTP、攻撃者、インフラ、IoC、被害情報など)をオブジェクトとして表現できる点です。

ウ:STIX は XML ベースのみで記述されるため、機械可読性は高いが JSON 形式には対応していない。
→誤り。STIX2.0以降はJSONベースが標準です。XMLはSTIX 1.xの旧仕様であり、現行主流ではありません。

エ:STIX による脅威情報の共有は、必ず TAXII サーバを経由しなければならず、メールなど他の手段での配布は禁止されている。
→誤り。STIX は「表現形式」であり、TAXII(Transport Layer for STIX)は「共有プロトコル」です。
TAXII を使うことが一般的ですが、STIXデータをメールやファイル配布することも可能です。「必ず TAXII 経由」という規定はありません。

したがって、「イ」が正解です。

情報セキュリティ共有の仕組み・まとめ

サイバー攻撃は日々増加傾向ですが、攻撃に関する情報共有の仕組みも整備されています。具体的な取り組み内容を押さえておきましょう。

アカリ
アカリ
STIXは午後試験で出題されたことがあるよ!

次回は攻撃分析について学習します。


本気で支援士を狙うなら・・・
支援士ゼミがおすすめです!
  • ベテラン講師による手厚いサポート
  • モチベーションを保てるセキュリティコラムが満載!
  • マンツーマン形式で個別相談もできる!

スポンサーリンク