以下の内容はhttps://cysec148.hatenablog.com/entry/2025/03/03/154722より取得しました。


6-2:ログ管理で見える攻撃の兆候

Hello there, ('ω')ノ

サイバー攻撃の多くは、攻撃者がシステムに侵入した後も長期間気づかれずに活動するという特徴があります。そのため、異常な挙動をいち早く発見するためには、「ログ」を適切に記録・分析することが不可欠です。

NISTサイバーセキュリティフレームワーク(NIST CSF)の「検知(Detect)」機能の一環としても、ログ管理の強化が重要な要素となっています。ログを適切に活用すれば、攻撃の兆候を早期に発見し、被害を最小限に抑えることが可能になります。


なぜログ管理が重要なのか?

1. サイバー攻撃は「静かに進行する」

✅ 攻撃者は、目立たないように侵入し、徐々にシステム内の権限を拡大する
侵入からデータ流出までに数か月かかるケースも多い
✅ ログを記録していなければ、攻撃がいつ・どのように発生したのか把握できない

🚨 例:ある企業の攻撃発覚までの流れ 1. 2023年1月:VPNの認証情報が盗まれる
2. 2023年2月~5月:攻撃者が社内ネットワークにアクセスし、権限を拡大
3. 2023年6月:機密情報が外部に送信される
4. 2023年8月:情報漏洩が判明

💡 もしログを詳細に管理していれば、2月時点の不審なアクセスに気づき、被害を防げた可能性が高い!


2. ログがなければ、インシデント対応が困難になる

✅ 何が起こったのか、証拠がなければ調査ができない
✅ 攻撃の手口や影響範囲を特定できず、適切な対応が遅れる
法的な証拠としてのログが求められる(GDPRやNIST SP 800-53などの規制要件)

🚨 事例:ログ管理が不十分で、攻撃の影響範囲を特定できなかったケース
ある企業では、マルウェア感染が発覚したが、ログの保存期間が短かったため、どの経路で侵入したのか特定できず、同じ攻撃が再発した。

💡 適切なログ管理を行えば、攻撃の原因を特定し、今後の対策につなげられる!


記録すべき主要なログの種類

ログは種類が多いため、攻撃検知に役立つものを優先的に管理することが重要です。

この続きはcodocで購入



以上の内容はhttps://cysec148.hatenablog.com/entry/2025/03/03/154722より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14