15
不正行為対策 エッセンシャルガイド Splunk プラットフォームを使用して、IT、医療、政府機関、 教育機関、金融機関、ブロックチェーンなどで不正行為に対処する方法

セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

不正行為対策 エッセンシャルガイドSplunk プラットフォームを使用して、IT、医療、政府機関、 教育機関、金融機関、ブロックチェーンなどで不正行為に対処する方法

Page 2: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

.LOG

目次

はじめに .................................................................................................................................. 4

リスクの実態 ............................................................................................................................ 6

不正行為とは ........................................................................................................................... 8

ソリューション .......................................................................................................................... 9

セキュリティの中枢として機能する Splunk .............................................................................. 10

どこから着手するか? .............................................................................................................. 12

Splunk の分析主導型セキュリティジャーニー ................................................................... 12

Splunk ソリューションとセキュリティに関するユースケースのマッピング ............................ 13

具体例 ................................................................................................................................... 14

不正アクティビティのパターン ......................................................................................... 15

不正行為の具体的な種類 ............................................................................................... 15

オンラインサービス:アカウント .............................................................................. 15

医療関係の不正 ...................................................................................................... 15

金融サービスに関連する不正行為 ............................................................................ 16

公共機関に関連する不正行為 .................................................................................. 16

Splunk ソリューションでセキュリティに関するユースケースを解決する方法:事例集 ................. 18

クレジットカード詐欺:トランザクションが多すぎる .......................................................... 19

ビットコイン トランザクション インデックス追跡アシスタント:簡単な検索 ......................... 20

応答のない支払い .......................................................................................................... 22

拒否された後に許可された、新規アカウントのログイン ................................................... 23

侵害されたユーザーアカウントの検出 ............................................................................. 24

異常な行動をとる医療提供者の特定 ............................................................................... 26

不正行為にどう対処しますか?

Page 3: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

5

不正行為から 組織を保護するために どのような対策を とっていますか?組織の効率を維持しながら、金銭的損失を抑え、 顧客からの評判とブランドイメージを高く保つために 必要な対策を講じていますか? 不正行為者や人間になりすましたボットの一歩先を 行くことができているでしょうか?

日常生活のデジタル化が進む中、企業はかつてないほどのスピードで新しいオンラインサービスを次々と生み出しています。そして、オンラインバンキング、デジタル決済など、サービスがデジタル化して便利になればなるほど、攻撃は巧妙化しています。

攻撃者は、不正を働く新しい方法を絶えず見つけ、さまざまなオンラインサービスを悪用しようとしています。企業とその顧客は、金銭的損失や信用を失うリスクにさらされながらも、組織の効率維持やプログラムの信頼性の保護に苦慮しています。

さらに、既存の不正検出システムに新しいデジタル保護機能を簡単に追加できないことが、不正行為への対処を難しくしています。従来の不正検出ツールに新しい不正行為の手口を特定する検出機能を追加することさえ、単純にはいきません。このため、ビジネスのスピードに合わせて異常の調査やデータの監視を行ったり、既知の種類の不正行為が与える影響とその範囲を迅速に分析することが困難になっています。また、将来の不正の試みを防止するために変更を行おうとしても、影響を受ける領域を容易には特定できません。

4

Page 4: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

76

実際の数字で見るリスクの実態• 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。発生したすべてのデータ侵害のうち、85%が不正検出システムで検出されました。

• 米国では、医療詐欺で毎年数百億ドルもの被害が発生しており、一部の専門家による推定では、詐欺、不正使用によって発生している損失は年間 1 千億ドル近くに上っています。

• ブランドを装った不審なメッセージを受け取った消費者の 42%が、その企業の製品やサービスの購入、利用に消極的になっています。

• なりすましアカウントから送信される疑わしいメールを断ち切るためにプロアクティブに対応した企業は、信頼の回復において大きな成果を上げられることが、最近のレポートでわかりました。

• あるレポートによると、迷惑メールを防止して信頼を高めた結果、メールキャンペーンの反応率が 10%も向上しました。

最近大きな話題になった不正攻撃だけをとっても、適切なデータを収集し、不正なアクティビティのパターンを見つける必要があることは明らかです。さらに組織は、新しいテクノロジーと並行して、急速に増え続け変化の激しいマシンデータに対応するために、適切なプロセスと手順を早急に確立する必要があります。

では、組織を保護し、新たな攻撃者を追跡して検出する最も効果的な方法とはどのようなものでしょうか。このガイドでは、組織の防御システム全体で包括的なアプローチを採用することが、不正行為と闘う最善の方法である理由についてご紹介します。また、進化し続けるデジタル時代において、不正なアクティビティの検出にマシンデータが中心的な役割を果たすことについても説明します。

ここまでは納得したがどう始めたらいいのだろう、とお考えでしょうか?

Splunk にお任せください。

まずは、不正行為とは何かを簡単な言葉で定義することから始めましょう。

医療機関の不正は年間 1 千億ドル

すべての侵害の 85% を不正検出

システムで検出

不審なメールを受け取った消費者の 42% が失われる

疑わしいメールに適切に対応すれば信頼を回復できる

迷惑メールを防止すると反応率が 10% 増加

Page 5: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

8 9

不正行為とは不正行為の検出とは、ユーザーによるアクティビティをリアルタイム、またはほぼリアルタイムでバッチ分析することによって、顧客と企業の情報、資産、アカウント、取引を保護することをいいます。

不正行為対策ソリューションは、バックグラウンドのサーバーベースのプロセスを使用して、ユーザーやその他の定義済みエンティティによるアクセスパターンや行動パターンを調べ、一般にはこの情報を予想されるプロファイルと比較します。不正行為の検出が効果的に計画されていれば、特定のユーザーのアクティビティに不審な点がない限り、ユーザーに影響が及ぶことはありません。

不正行為とは何かがはっきりしました。

それでは次に進みましょう。

不正行為に先手を打つには、どのようにしたらよいでしょうか?そのためには、保有するインフラストラクチャを常に監視する必要があります。しかし、リソースや人員の不足から、24 時間監視することができる組織はまれです。特に中小規模の企業にとっては簡単なことではありません。

必要なソリューション必要なのは、高度な分析と機械学習を実行できる機能を備え、これらの機能によって得られたインサイトを使用して、システムを複製しようとする社内外の脅威を検出して対応することです。

分析と機械学習を活用することで、予測や是正措置が可能になります。たとえば、新しい種類の不正行為を予測したり、ルールを設定したり、新しい行動に基づいて対応を変えたりすることができます。

ここでまず理解したいのが、Security Nerve Center (セキュリティの中枢) という考え方です。Splunk は、ビジネスのスピードに合わせて新しいデータを取り込むことができる、分析主導型プラットフォームです。不正行為管理チームは、あらゆる潜在的な脅威を確実に検出、調査できるようになり、既存の不正検出ツールを強化して、不正行為や要注意のトランザクションを見つけ、不正行為者に先手を打つことができるようになります。

また Splunk プラットフォームは、攻撃者に先んじるために使用できるだけではありません。同じデータを活用して、数え切れないほどのセキュリティのユースケースを解決できます。後で紹介する 6 段階のセキュリティ データ ジャーニーを経ることによって、こうしたすべてが可能になります。

では、多彩な機能を持つ Splunk のセキュリティプラットフォームの中で不正行為に対処する方法と、不正行為者を締め出すために一歩を踏み出す方法についてご説明します。

Page 6: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

1110

ネットワーク

オーケストレーションWAF と App のセキュリティ

脅威インテリジェンス

クラウドセキュリティ

エンドポイント

ID とアクセス

Web プロキシファイアウォール

中枢モデルは、セキュリティ テクノロジー スタックのデータをすべて使用するため、データに含まれる不正なパターンを調査、検出して状況を把握し、(連続して発生することのないよう) 脅威への対策を手動、半自動、または自動で、連携しながら迅速に講じることができます。中枢を構築すると、セキュリティを強化できるだけでなく、環境内に存在する本質的な課題に集中できるようになります。また、セキュリティインフラストラクチャへの投資が、セキュリティエコシステムとスキルの強化につながるようになるため、新たな領域に展開して脅威にプロアクティブに対応し、先手を打つことができるようになります。

セキュリティの中枢として機能する Splunk中枢として機能するものがあれば、人材やプロセス、テクノロジーを最適化しやすくなります。Splunk プラットフォームはまさにこの中枢として機能し、不正行為や手薄なサイバーセキュリティが原因で組織の環境に悪影響を与えるいくつもの領域を 1 つにまとめます。

組織に必要なのは、すべてのデータを 1 カ所で見ることができ、インフラストラクチャ全体での不正なアクティビティのパターンを的確に検出できる方法です。こうした方法があることで、コラボレーションが促進され、セキュリティ、IT、不正行為管理チーム間が連携する際のベストプラクティスを実現できます。Splunk プラットフォームは、これを基盤として最先端のワークフローを実現し、変わり続ける脅威と課題に対応するための処理を実行できます。

不正行為管理チームとセキュリティチームは、Splunk ソフトウェアを使用して統計分析、視覚的分析、行動分析、探査的分析を実行することにより、情報に基づいてインサイトを生成し、意思決定を行って対策を実施できます。

Page 7: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

1312

このガイドの目的は、Splunk の分析主導型プラットフォームによってセキュリティの課題をどのように解決し、以下のようなセキュリティジャーニーをどのように進めることができるのかを示すことです。

Splunk ソリューションとセキュリティに関するユースケースのマッピング

どこから着手するか? このガイドをご利用ください。このガイドでは、組織が直面する可能性のある不正行為の最も一般的な種類を紹介しています。さらに、そのユースケースを 6 段階のセキュリティに関する「データジャーニー」にマッピングして説明しています。この情報を参考に、最高の不正行為対策を構築することができます。以下の図をご覧ください。

Splunk の分析主導型セキュリティジャーニー

セキュリティ監視

インシデント調査とフォレンジック

インシデント対応

不正行為の検出

高度な脅威検出

内部脅威

コンプライアンス

SOC 自動化

Essentials、SIEM、Enterprise

Enterprise、ES

ES、Enterprise

Essentials、Enterprise

Essentials、UBA、ES、Enterprise

Essentials、UBA

Essentials、PCI、Enterprise、ES

ES、Enterprise

ユースケース Splunk ソリューション

このガイドでは、不正行為と、不正行為に関連するユースケースの解決方法を中心に説明していきます。Splunk プラットフォームを使用してセキュリティに関するその他の課題を解決する方法や、セキュリティジャーニーの各段階についての詳しい説明、Splunk のその他のソリューションの詳細については、『セキュリティ エッセンシャル ガイド』をご覧ください。無料でダウンロードしていただけます。

第 6 段階

第 5 段階

第 4 段階

第 3 段階

第 2 段階

第 1 段階

高度な検出機械学習などの高度な検出メカニズムを適用

自動化とオーケストレーション一貫性のある繰り返し可能なセキュリティ運用機能を構築

強化セキュリティデータをインテリジェンスで補強し、イベントのコンテキストや影響について理解を深める

拡張エンドポイントでの活動やネットワークメタデータなど、精度の高いデータソースを追加で収集し、高度な攻撃の検出を促進

正規化資産データと ID データを標準的なセキュリティデータの形式に統一

収集環境内の基本的なセキュリティログやその他のマシンデータを収集

Page 8: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

15

不正アクティビティのパターン不正アクティビティは 2 つに分類できます。 不正トランザクションと不正行動です。不正トランザクションとは、不正な取引が実行または意図されたことによって決済デバイスで発生する単一のイベントのことです。

不正行動とは、さまざまなデータセットをつなぎ合わせなければ実行できない、一連のトランザクションのことです。

不正行為の具体的な種類オンラインサービス:アカウントペイメント カード トランザクション:決済処理は、銀行が顧客に提供する主要な機能です。各決済のステータスと応答時間を特定でき、サービスレベル契約を満たしているかどうかを判断できることが重要です。

アカウントの乗っ取り:アカウントの乗っ取りは、身分詐称の一種で、不正行為者は、データの漏えいやマルウェア、フィッシング攻撃によって被害者の銀行口座またはクレジットカードアカウントにアクセスし、そこから不正なトランザクションを実行します。

医療関係の不正医療関係の請求エラーと不正行為:医療機関が行うすべての処置には、請求コードがあります。このコードは、医療通用手技用語集 (CPT) コードと呼ばれています。医療機関は、保険会社または高齢者向け医療保険制度に還付や支払いを請求する際に、このコードを使用します。医療機関が受け取る金額は、このコードによって決まります。請求コードは何千種類もあることから、ミスが起こりやすく、またこのプロセスは、より高額を受け取れるコードに差し替えたり、複数に分けたり、請求額を倍に増やすといった不正行為が起きやすくなっています。

処方における不正行為:膨大な数の医療機関や専門家の中から異常な行動パターンを検出することは難しく、必要な規制や要件を作成したり、違法な処方箋を作成している医療機関を見つけたりすることはほぼ困難となっています。

具体例次に、「データジャーニー」にマッピングした不正行為のユースケースを挙げます。御社に該当する業種やセキュリティ上の課題の部分をご覧ください。このガイドの目的は、Splunk の分析主導型プラットフォームによって不正行為に関連する最大の課題をどのように解決できるかをご紹介することです。

14

Page 9: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

16 17

医療機器に関連する不正行為:医療機器に関連する不正行為は、一般にメーカーから始まり、有害事象の報告を怠る、認可外の機器を販売するといったことから、金銭的な見返りの約束や賄賂といったことにまで及びます (見返りの約束と賄賂の両方が行われることもあります)。一般に、医療機器メーカーの社員、特に営業担当者には、結果を出し、取引先を開拓するようプレッシャーがかかっています。不正が発生する機器には、心臓および整形外科関連の装置、神経機能代替装置、医療ロボットといった機器のほか、マイクロチップの埋め込みなどがあり、これらの機器に関連する不正行為は、2 通りあります。1 つは、有害事象を法律で定められているとおりに FDA に報告しないことです。これは、虚偽請求取締法違反となることがあります。もう 1 つは、企業がさまざまな賄賂行為で医師と手を組むことです。概して、こうした行為は個別の問題となるだけではなく、企業も法人としての違法行為の責任を問われることがあります。また、医師だけでなく、医療機関そのものに関わってきます。

金融サービスに関連する不正行為銀行取引における不正行為の検出

• 電信送金:電信送金詐欺とは、虚偽の陳述に基づいて金銭を得ようと犯罪者が策謀を仕組むことをいいます。この犯罪行為は、電子通信を使って行われます。

• クレジットカード:クレジットカード詐欺は、なりすまし犯罪の一種で、買い物の代金を請求したり、資金を引き出す目的で、他人のクレジットカード情報を不正に入手します。

• ATM 詐欺:ATM 詐欺の潜在的なリスクは、詐欺が発生している可能性の検出に役立つさまざまな分析を行って評価します。この作業では、リスクスコアを計算したり、不審な引き出しや取引を監視します。

公共機関に関連する不正行為大学・研究機関

• 給与詐欺:給与詐欺とは、給与処理システムを経由して組織から金銭が盗まれることをいいます。前金を返済しないなど、従業員が給与詐欺を働く方法は複数あります。

• 学資援助詐欺:学生が学資援助を不正に受け取ることをいいます。学生に学資援助を受ける資格があると認定されると、連邦政府機関は教育機関に資金を直接送金します。授業料を差し引いた後、教育機関は残りの金額を書籍代や生活費として学生に渡します。お金を手に入れるためだけに学資援助に申し込み、授業に参加しないことが可能なため、入学率や卒業率、教育機関の財政にも影響しています。

地方政府

• 失業保険詐欺:自動化とデータの分析によって申請者の支払い能力を調べ、申請のエラーを見つけることができます。このためには、IT と業務のデータを統合して、通知を送付した日時を特定する、申請のステータスや終了の遅れ、問題の根本原因を確認するなど、トランザクションを包括的に把握する必要があります。また、外部 IP の傾向や、海外の IP、同じ認証情報の使用、悪意のある行動者などの不正行為に基づくアラートにも注意を払う必要があります。

中央政府

• 高齢者向け医療保険制度および保障プログラムに関連する不正行為:議会調査部は、連邦政府が 2014 年に義務的経費に割り当てた金額は 2 兆 1 千億ドル近くに上り、その大部分を占めていたのが保障プログラムであったと算出しました。ホワイトハウスは、2015 年に不適切な支払いによって 1,370 億ドルが失われたと推計しています。2016 会計年度には、高齢者向け医療保険制度の支出は 6,790 億ドルとなり、5,680 万人の受益者の医療費を補償しました。こうしたことを防ぐには、財政規律を確実に遵守し、不正防止機能を活用するとともに、連邦のメディケイドデータを改善して、制度の信頼性を支えていくことが鍵となります。また、不適切な支払いを減らしていく、不正行為と闘う、堅実な支払いポリシーを策定する、医療制度改革を実施し、医療情報技術による裏付けを活用するといった課題にも取り組む必要があります。

Page 10: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

19

不正行為の検出

クレジットカード詐欺: トランザクションが多すぎる第 1 段階データソース

アプリケーションログ

要約:この例では、1 分間隔でサブミットされたクレジットカードトランザクションの数を計算します。同一の顧客のトランザクション数が多すぎる場合、カードの盗難を示している可能性があります。

ユースケース:クレジットカード詐欺

機能:不正行為

説明:1 分間のトランザクション数が多すぎる場合、カードの盗難を示している可能性があります。

SPL の難易度:中程度

重要である理由:特定の時間内にカードを複数回使用した顧客を調べるレポートを実行します。短い時間での使用回数が多すぎる場合、カードの盗難を示している可能性があります。

Splunk ソリューションでセキュリティに関する ユースケースを 解決する方法: 事例集

クレジットカード詐欺

18

Page 11: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

2120

ビットコイン トランザクション インデックス トレーニング

ビットコイン トランザクション インデックス追跡アシスタント: 簡単な検索第 1 段階データソース

ビットコインログ

要約:この例では、block_height と tx インデックスを検索の入力として使用して、ビットコインのトランザクションインデックスを追跡する方法を紹介します。トランザクションのインプット金額とアウトプット金額が時間の経過とともにわかります。

ユースケース:ビットコイン

機能:調査

説明:ビットコインは人気の高いデジタル通貨です。トランザクションの流れを追跡することで、トラブルシューティングを行ったり、インサイトを得ることができます。

SPL の難易度:基本レベル

重要である理由:ブロック内の個々のトランザクションを追跡することで、ビットコインアドレス間で移転された金額を確認でき、トランザクションの台帳レポートを作成できます。コーディングのスキルも SPL の基礎知識も不要です。

入手方法:まず、Brian Guilfoyle 氏が作成した Splunkbase App の Bitcoin Observer をダウンロードします。

ビットコインのトランザクションとアクティビティの公式な台帳データにインデックス付けする Python スクリプトを使用できるようになります。次に、インデックス付けしたデータとフィールド抽出を使用して、レポートを作成します。このアプリケーションには、サンプルダッシュボードがいくつかあります。以下は、この例のサンプル SPL です。ビットコイン トランザクション インデックスのインプット金額とアウトプット金額の追跡を行います。できれば、検索用の Splunk マクロまたは Splunk フォームを用意します。

sourcetype=bitcoin|(eventcat=input_from OR eventcat=output_to) block_height=$enter_your_block_height$ tx_index=$enter_your_tx_index$ | table _time, eventcat, block_height, tx_index, out_address, out_n, out_script, out_spent, out_tx_index, out_value, in_address, in_n, in_script, in_tx_index, in_value

ビットコイン

トランザクション

インデックス追跡アシスタント

ビットコイン

トランザクション

インデックス追跡アシスタント

Page 12: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

2322

応答のない 支払い第 1 段階データソース

アプリケーションログ

要約:応答のないすべての支払い請求を検出します。

ユースケース:支払い応答

機能:応答

説明:応答のない支払い請求は、エラー状態を示しています。

SPL の難易度:基本レベル

重要である理由:応答のない支払いを検索するレポートを定期的に実行して、対策を取ります。応答なしはエラーであり、SLA に確実に影響します。

実装方法:stats を使用して、すべての支払いイベントを一意の ID でグループ化し、グループ内でイベントが 1 つ (請求) しかないものをすべてリストします。

拒否された後に許可された、 新規アカウントのログイン第 1 段階データソース

アプリケーションログ

要約:この例では、登録後に最初はアクセスを拒否され、後から許可された顧客をリストします。

ユースケース:新規ユーザーのログイン

機能:カスタマーエクスペリエンス

説明:顧客が銀行に登録し、何らかの理由で、拒否されるログインを故意に試みます。その後もう 1 度ログインを試み、許可されます。ログインが許可されるようにするために、何かが変更されています。

SPL の難易度:基本レベル

重要である理由:銀行は、アクセス登録をしたユーザーにアクセスを許可するべきでないと判断することができ、そのように判断したユーザーを拒否します。このため、このケースでは、拒否されたユーザーが後で許可されるのは異常と考えられます。間違いがあったのでしょうか。そうであるとすれば、1 日あたり何件発生しているでしょうか。

実装方法:まず、新規ユーザーのログインに関するアプリケーションログを Splunk に集め、拒否と許可を表すフィールドを抽出します。stats を使用して、特定の時間内で最初のアクションが拒否された時と、最後のアクションが許可された時を調べます。新規ユーザーのログインは 1 回限りのアクションのため、streamstats は必要ありません。

応答のない支払い

拒否された後に許可された、新規アカウントのログイン

Page 13: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

2524

侵害された ユーザーアカウントの検出第 1 段階データソース

アプリケーションログ

説明:銀行、クレジットカード、メール、医療アカウント、またはさまざまな業界のその他のサービスプロバイダーなど、あらゆるアカウントが不正行為者に乗っ取られる可能性があります。通常、オンラインアカウントの乗っ取りは、フィッシング、スパイウェア、マルウェアによる詐欺の結果として発生します。

ユースケース:不正行為の検出

カテゴリー:アカウントの乗っ取り

影響:複数の IP アドレスで単一のユーザーアカウントにログインできた場合に検出します。組織にとっての損失は金銭的なものに留まらず、組織の評判や効率、コンプライアンス義務の対応状況にもダメージを与えます。攻撃者はアクセス権と資格情報を入手して不正なアクティビティを実行します。攻撃者は正当なユーザーを装うだけで、気づかれることなくアカウントを乗っ取ることができます。その結果、さらに多くの機密データへのアクセスが可能になります。これらすべてが甚大な被害につながり、高い損失リスクをもたらします。

アラートの量:標準

SPL の難易度:中~高程度

実装方法:重要なユーザーアカウントのデータを使用し、フィールドが適切に抽出されていることを確認します。

既知の誤検知:なし

仕組み:データには、ログイン試行に関する情報と試行の成否を示すフラグが含まれているはずです。SPL の概要は次のとおりです。

index=web-logs action=login result=failure | stats count, sparkline as trend by src_ip | where count>5 | sort - count | table _time src_ip trend count

侵害されたユーザーアカウントの検出

侵害されたユーザーアカウントの検出

対応方法:大半は、ユーザーアカウントの乗っ取りを狙う総当たり攻撃です。攻撃元の IP アドレスとサブネットを調査し、それに従ってファイアウォール ルールを調整して、アカウントが乗っ取られる可能性を最小限に抑えます。タイムチャートでスパイクを特定し、大量の攻撃を受けているアカウントを調査します。

Page 14: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

2726

仕組み:地図にアノマリが表示されます。黄色い丸をクリックすると、特定のアノマリに関する概要データが表示されます。医療提供者名をクリックすると、詳細なプロファイル分析ダッシュボードが開き、この提供者に関する固有のデータが表示されます。

異常な行動をとる医療提供者の特定

異常な行動をとる医療提供者の特定

対応方法:医療提供者の名前をクリックすると、詳細なプロファイル分析ダッシュボードが開きます。詳細な処方データを調査し、全国の提供者のプロファイルとこの提供者のプロファイルを比較するチャートで、提供者の行動がピアグループの行動と一致しないことを確認します。詳細なプロファイル分析ダッシュボードで医療提供者名をクリックして Google 検索を開き、Web 情報の中から、選択した提供者に関連する検索結果を探します。

検索/ダッシュボード:

異常な行動をとる 医療提供者の特定 第 2 段階データソース

アプリケーションログ

説明:国または州全体で処方薬の請求に関する異常な行動を特定します。

ユースケース:不正行為の検出

カテゴリー:アカウントの乗っ取り

影響:全米では 400 人以上が医療や医薬品関連の詐欺で訴追されています。このことが規制や要件に影響を与え、結果として医師の日々の業務が難しくなり、患者が本当に必要な処方を簡単に入手できなくなる恐れがあります。さらに、多額の罰金や刑事罰が科される可能性もあります。

アラートの量:標準

SPL の難易度:中~高程度

実装方法:• データセットは https://data.cms.gov/ からダウンロードできます。• このデータは CSV 形式で提供されるため、簡単に取り込めます。• SPL はダッシュボードのソースで確認できます。ただし、App には CMS データセットがあらかじめパッケージされています。

既知の誤検知:結果は異常値および外れ値として表示されます。医療提供者の行動が不正であるかどうかの決定的な証拠はありません。ただし、詳細な調査 (Google を使用) から、異常な行動 (特に、オピオイドの大量処方) をとる医療提供者は多くの場合、データセットが公開された後も数年にわたって疑わしいビジネス慣行に関与していたことがわかっています。

Page 15: セキュリティ エッセンシャル ガイド6 7 実際の数字で見るリスクの実態 • 不正検出は、セキュリティの脆弱性を見つける最も優れた方法です。

Splunk についてSplunk Inc. は、マシンデータを、すべての人がアクセスできる便利なものに、 そして価値あるものに変えます。Splunk Enterprise では、 Splunk Security Essentials for Fraud Detection のシナリオ例を使用して、 さまざまな形態の不正行為を検出することができます。

https://splunkbase.splunk.com/app/3693

© 2019 Splunk Inc. 無断複写・転載を禁じます。Splunk、Splunk>、Listen to Your Data、マシンデータ向けのエンジン「the Engine for Machine Data」、Splunk Cloud、Splunk Light および SPL は、Splunk Inc.の米国およびその他の国における商標または登録商標です。 BK-Splunk-Essential-Guide-to-Fraud-JA-201904

詳細はこちら:www.splunk.com/ja_jp/talk-to-sales.html〒100-0004 千代田区大手町1-1-1 大手町パークビルディング 8階

www.splunk.com/[email protected]