キルチェーン
キルチェーン(英語:Kill Chain)とは、もともとは軍事で使用される言葉であり、攻撃の構造について、「目標の識別」「目標への武力の指向」「目標を攻撃するかどうかの決心と命令」「目標の破壊」[1]に分類したもの。これとは逆に、敵のキルチェーンを「破壊」するという考え方は、防御法や先制措置に該当する[2]。
近年、Lockheed Martinがこの概念を情報セキュリティの分野に応用し、コンピュータネットワークへの侵入をモデル化するための方法として使用している[3]。このモデルは、情報セキュリティの分野である程度受容されてはいるものの、それほど広まっていない[4]。これは、このモデルに根本的な欠陥があると思われていることに起因する[5]。
キルチェーン・モデル
[編集]軍事におけるモデル
[編集]- 目標の識別(Target identification)
- 目標への武力の指向(Force dispatch to target)
- 目標を攻撃するかどうかの決心と命令(Decision and order to attack the target)
- 目標の破壊(Destruction of the target)
コンピュータ・セキュリティにおけるモデル
[編集]Threats occur in up to seven stages. Not all threats need to use every stage, and the actions available at each stage can vary, giving an almost unlimited diversity to attack sets.[6]
- 偵察(Reconnaissance)
- 武器化(Weaponization)
- 配送(Delivery)
- 攻撃(Exploitation)
- インストール(Installation)
- 遠隔操作(Command and Control)
- 目的実行(Actions on Objective)
Critiques of the Model as an Information Security Tool
[編集]Among the crtitiques of this model as threat assessment and prevention tool is that many of the steps happen outside the defended network, making it virtually impossible to identify or counter actions at these stages. Similarly, this methodology is accused of focusing on a "perimeter-based" defensive strategy.[7]
脚注
[編集]- ^ Jonathan W. Greenert (2013年4月23日). “Kill Chain Approach”. Chief of Naval Operations. 2013年6月13日時点のオリジナルよりアーカイブ。2022年10月15日閲覧。
- ^ Jonathan Greenert; Mark Welsh (2013年5月17日). “Breaking the Kill Chain”. Foreign Policy. 2022年10月15日閲覧。
- ^ Kelly Jackson Higgins (2013年2月12日). “How Lockheed Martin's 'Kill Chain' Stopped SecurID Attack”. Dark Reading. 2022年10月15日閲覧。
- ^ Sean Mason (2014年12月2日). “Leveraging The Kill Chain For Awesome”. Dark Reading. 2022年10月15日閲覧。
- ^ Maria Korolov; Lysa Myers (2022年4月14日). “What is the cyber kill chain? A model for tracing cyberattacks”. CSO Online. 2022年10月15日閲覧。
- ^ [1][リンク切れ]
- ^ Giora Engel (2014年11月18日). “Deconstructing The Cyber Kill Chain”. Dark Reading. 2022年10月15日閲覧。