レッドチーム

出典: フリー百科事典『ウィキペディア(Wikipedia)』

レッドチーム英語: red team)とは、ある組織のセキュリティの脆弱性を検証するためなどの目的で設置された、その組織とは独立したチームのことで、対象組織に敵対したり、攻撃したりといった役割を担う。主に、サイバーセキュリティ、空港セキュリティ、軍隊、または諜報機関などにおいて使用される。レッドチームは、常に固定された方法で問題解決を図るような保守的な構造の組織に対して、特に有効である。

クラウドセキュリティ大手の日本マイクロソフト社では、自社のレッドチームのことを「精鋭ハッカー部隊」として紹介している[1]。日本では認定資格の「脆弱性診断士」の資格がある。「敵対組織」という設定で組織に攻撃する役目を担う部隊である「レッドチーム」とは反対に、これを迎え撃つ役目を担う部隊のことは「ブルーチーム」という。

概要[編集]

サイバーセキュリティにおける侵入テスト(ペネトレーションテスト)は、「ホワイトハッカー」と呼ばれる倫理的なハッカーによって行われる[2]。一般的な「侵入テスト」では、対象組織に対して侵入テストが行われることをあらかじめ知らせておくため、組織のセキュリティ担当者は万全の状態で対応することができる。これに対し、レッドチームを使用した侵入テスト(レッドチーム演習)は、担当者に事前に知らされることなく突然開始され、ネットワーク上からシステムを攻撃するだけでなく企業の内部に人が物理的に侵入したり、ソーシャルエンジニアリングなども駆使しながら、あらゆる方法で機密情報にアクセスしようと試み、あたかも実際の敵の攻撃であるかのようにふるまう。そのため、セキュリティ上の脅威に対してより現実的なテストとなる。Microsoft社[3]をはじめとするIT企業は、レッドチームとブルーチームの両方を使用したテストを定期的に行っている。

軍事シミュレーション(兵棋演習)においては、模擬軍事紛争の仮想敵部隊として米国の戦術及びセキュリティの脆弱性を検証する特殊部隊「レッドセル」(Red Cell)が存在し、これが「レッドチーム」とほぼ同じ意味で使われている。この場合、仮想敵部隊の構成員・装備・戦術が、防御側とって少なくとも一部は未知の状態である、ということが重要となる。 レッドチームが仮想敵部隊としてふるまうことによって、米国のセキュリティの運用計画を検証することができる。米国の軍事シミュレーションにおいては、米軍は常にブルーチームであり、仮想敵部隊は常にレッドチームである。もともとは冷戦時代の西側諸国におけるウォーゲームに由来する用語だが、冷戦終了後も引き継がれている。

「サイバーレッドチーム」を使用した場合、「情報セキュリティプログラム全体の有効性を評価し、大幅に改善するためのリアルな攻撃シミュレーション」が行えると考えられている[4]。米国国防総省は、自身のネットワークに対してサイバーレッドチームを使用した敵対的評価を実施している[5]。この場合のレッドチームは、国家安全保障局(NSA)の「認証(certification)」と、米国戦略軍の「認定(accreditation)」を受けている。 この認証と認定に基づき、レッドチームは国防総省の運用ネットワークの敵対的な評価、実装されたセキュリティ管理のテスト、情報システムの脆弱性の特定を行うことができる。 このようなサイバーレッドチームは「サイバー仮想敵部隊の中核」とみなされている[6]

諜報活動において適用されるときは、レッドチームは「代替案分析」(alternative analysis)と呼ばれることもある。[7]

レッドチームを使うメリットとしては、リアルなサイバー攻撃を経験することで、先入観にとらわれた組織を改善したり、組織が抱える問題の状況を明確化したりできることなどが挙げられる。また、機密情報がどのような形で外部に漏洩する可能性があるか、悪用可能なパターンやバイアスの事例をより正確に理解することができる。

米国の事例[編集]

米国では、軍と民間の諜報機関(インテリジェンス・コミュニティ)の双方において、敵国の立場に身を置いてシナリオを実行したり、あるいは敵国の指導者という設定でレポートを作成したりする、レッドチームが存在する。ただし、米軍にはレッドチームに関する公式の基本方針(ドクトリン)や文書はほとんど存在しない[8]

民間企業、特にIBMSAICなどの政府系コントラクター(防衛請負業者)や、CIAなどの米国の政府機関は、長い間レッドチームを使用してきた。 米軍のレッドチームは、2001年9月11日に起きたアメリカ同時多発テロ事件のような攻撃を防ぐために、2003年にアメリカ国防総省の国防科学委員会によって勧告された後、より頻繁に使用されるようになった。その後、アメリカ陸軍は陸軍監督研究室(Army Directed Studies Office)を2004年に発足させた。これは初めてのサービスレベルのレッドチームであり、2011年までアメリカ国防総省で最大の組織であった。

歴史[編集]

ビリー-ジェネラーミッチェルフィールド(空軍の情熱的な提唱者)は、捕獲された第一次世界大戦のドイツ戦艦オスフリースラントと米国の前弩級戦艦アラバマに対する爆撃で、戦艦の陳腐化を実証した。

ハリー・ヤンネル司令官は、1932年にパールハーバーへの攻撃の有効性を実証し、日本人の戦術が9年後に艦隊を破壊する方法をほぼ正確に示した。 審判はこの活動を完全な成功と判断したが、活動全体に対する審判の報告書は、模擬攻撃の衝撃的な効果について言及しなかった。 艦隊問題XIIIとして知られるようになった彼らの結論は、意外にもかなり逆であった:

攻撃側の航空機に重大な被害を及ぼさずに攻撃空軍に大きな損失を与えることなく、強力な防衛航空に直面してオアフに対して航空攻撃を開始できるかどうかは疑わしい。[9]

関連項目[編集]

参考文献[編集]

  1. ^ 【セキュリティ ニュース】精鋭ハッカー部隊「レッドチーム」で堅牢性向上図るMS - 秘密の舞台裏に迫る(1ページ目 / 全9ページ):Security NEXT
  2. ^ Ragan, Steve (2012年11月12日). “Thinking Like an Attacker: How Red Teams Hack Your Site to Save It”. Slashdot. Slashdot. Slashdot Media. 2013年3月2日時点のオリジナルよりアーカイブ。2013年4月10日閲覧。
  3. ^ Microsoft Enterprise Cloud Red Teaming”. microsoft.com. 2018年8月26日閲覧。
  4. ^ Fenton, Mike. “Restoring executive confidence: Red Team operations”. Network Security 2016. doi:10.1016/S1353-4858(16)30103-9. http://www.sciencedirect.com/science/article/pii/S1353485816301039 2017年2月26日閲覧。. 
  5. ^ Chairman of the Joint Chiefs of Staff Manual 5610.03”. 2016年12月1日時点のオリジナルよりアーカイブ。2017年2月25日閲覧。
  6. ^ Cybersecurity” (PDF). Operational Test & Evaluation Office of the Secretary of Defense. 2017年2月26日閲覧。
  7. ^ Mateski, Mark (2009年6月). “Red Teaming: A Short Introduction (1.0)”. redteamjournal.com. 2011年7月19日閲覧。
  8. ^ Mulvaney, Brendan S. (2012年7月). “Strengthened Through the Challenge” (PDF). Marine Corps Gazette. Marine Corps Gazette. 2017年10月23日閲覧。
  9. ^ “Real Architect of Pearl Harbor, The – page 3 – Wings of Gold”. オリジナルの2007年3月11日時点におけるアーカイブ。. https://web.archive.org/web/20070311054617/http://findarticles.com/p/articles/mi_qa3834/is_200504/ai_n15743392/pg_3 

外部リンク[編集]