Cisco Japan Blog

やわらかいインフラ for SP-2030編 (8) – サービスプロバイダーに迫るセキュリティ脅威と対策

1 min read



本ブログシリーズである「やわらかいインフラ for SP – 2030編」ではこれまで、ビジネスモデルの変革としての NetCo、そしてこれらを実現する要素としてのエンドツーエンド SP ファブリックや次世代コントローラなどについて紹介してきました。今回は「やわらかいインフラ」の5つの機能のうちの「Secure」に着眼してお届けします。

やわらかいインフラ

やわらかいインフラ

自動化や抽象化により、柔軟でかつ効率的なインフラを構築することが可能となる一方、それらの基盤に対するセキュリティが脆弱であれば、サービス停止やデータ漏洩などの被害は避けられないため、セキュリティに対する考慮は非常に重要です。特に、トランスポートネットワークでは不特定多数の顧客から機密性の高い通信が日々行き交うため、攻撃者の標的となれば計り知れない損害が発生するおそれがあります。

また、今日のサイバー脅威が益々高度化・複雑化していることにも注意が必要です。特に通信インフラ等を含む”重要インフラ”に対しては「地政学的リスクに起因するサイバー攻撃」が新たにランクインするなど、国家レベルのアクターを背景としたサイバー攻撃の脅威が浮上しています。海外諸国においても、国家を背景とした通信インフラへのサイバー攻撃の事例として「Salt Typhoon」によるインシデントも報告されています[1][2][3][4]。サービスプロバイダーに対するセキュリティ脅威は日々増加しています。そのため、トランスポートネットワークを含む全てのレイヤーでセキュリティを強化し、より安全な顧客アクセスを実現するための「セキュアインフラストラクチャ」を構築していくことが必要です。

本稿では、実際に発生した「Salt Typhoon」によるインシデント事例について紹介し、それらを基にサービスプロバイダーにおけるやわらかいインフラを支える、トランスポートネットワークにおけるセキュリティの強化をどのようにしていくべきかについて考察していきます。

セキュアインフラストラクチャ

セキュアインフラストラクチャ

サービスプロバイダーにおけるセキュリティ脅威

2024年10月頃、Salt Typhoon による米国の通信事業者を標的とした攻撃が発生したとの報告がありました。この攻撃では、ネットワーク機器の設定情報が盗まれたり、顧客の通信が盗聴されたりする事例が実際に確認されています。Salt Typhoon は、長期間にわたり潜伏して情報収集を行うサイバー諜報活動を目的とした攻撃者グループです。彼らは、標的となる通信事業者のインフラに対してネットワーク機器のソフトウェアの脆弱性を悪用し、気付かれないように侵入経路を確保した上で、継続的に通信トラフィックの収集や盗聴を行っていました。SDN(Software Defined Network)コントローラが導入されている環境でも、SDNコントローラの脆弱性を狙った同様の攻撃が想定されるため、これらに対応したセキュリティ対策が注目されるようになりました。

サービスプロバイダーのやわらかいインフラにおけるセキュリティ対策

サービスプロバイダーにおけるセキュリティ対策として、以下の4つのトピックを紹介するとともに、サービスプロバイダーならではの観点を補足していきます。

  • 脆弱性対策
  • 管理者権限の厳格な管理(特権ID管理)
  • 継続的な堅牢性試験
  • IBN による変更時の強度確認

脆弱性対策

ネットワーク機器のソフトウェアに関する脆弱性情報を収集し、それに対する対策を検討・実施する一連のプロセスを適切に確立します。これにより、ソフトウェアの脆弱性を狙ったセキュリティ脅威に対して、迅速に判断し対応することが可能となります。また、ネットワーク機器のソフトウェアにパッチを適用する際は、事前の検証を経て、速やかに展開することが求められます。

IBN (Intent-based Networking) を構成するインフラにおいては、全てのソフトウェアにおいて脆弱性管理が必要となるため、総務省が推進するSBOM (Software Bill of Materials) 等によるプロセス自動化によって、効率よく管理を行うことが重要です[5]

管理者権限の厳格な管理(特権ID管理)

SDN コントローラ等の集中制御システムへの管理者アクセスは、特にラテラルムーブメント等の特権昇格型攻撃の対象になり得るため、「特権 ID 管理」による厳密なアクセス管理が必要となります。加えて、ネットワーク機器の操作ログの記録や証跡の確保も行うことにより、ネットワーク機器の不正アクセスや不正利用による二次災害の防止や原因究明がより行いやすくなります。また、攻撃者がネットワーク機器における脆弱性を侵害し、通信トラフィックを盗聴するケースもあるため、内部ネットワークであっても多層防御を原則とし、管理プレーンの通信も全て暗号化することが重要です。

継続的な堅牢性試験

セキュリティのライフサイクルを継続的に管理していくためには、侵入テストや脆弱性確認試験などの確認手法を確立して定期的に実施することが、これまで通り重要です。一方で、インフラが複雑化する中、従来と同じ脆弱性管理だけでは全ての脅威を防ぎきれない場合があります。サイバー攻撃の手法は日々高度化・多様化しており、インフラ設計時には想定できなかった脆弱性が見つかる可能性もあります。そのため、定期的にペネトレーションテストやレッドチーム/パープルチーム(攻撃者であるレッドチームと防御者であるブルーチームによる、実際の攻撃と防御を想定した模擬演習)によるセキュリティ演習を実施し、セキュリティ強度やインシデント対応能力を検証することが必要です。

IBN による変更時の強度確認

ネットワーク機器などを柔軟に管理できる IBN を構成するインフラでは、セキュリティのあり方についても柔軟に考えることが重要です。また、同じように柔軟なセキュリティ管理ができるように検討する必要があります。インフラの構成を変更して設定を反映する際には、脆弱性につながる設定が含まれる可能性もあります。そのため、CI/CD(Continuous Integration/Continuous Delivery)(頻繁なコード変更を自動でテストしてリリースする仕組み)のガードレールやポリシーを整備し、脆弱な設定が反映されないようにすることが大切です。さらに、設定変更時にはセキュリティ強度を確認できる仕組みを実装することが求められます。

最後に

今回は、サービスプロバイダーに迫るセキュリティ脅威と、やわらかいインフラにおけるセキュリティ対策についてご紹介しました。こうした脅威への備えや対応は、まずコアとなるトランスポート領域から適用を始め、最終的にはサービス全体、会社全体、さらにサプライチェーン全体にまで広げて、策定・実践していくことが重要です。これにより、統合的なセキュリティを実現し、顧客に対して安全で継続的なサービスを提供し続けることができます。

 

参考資料

[1] 警視庁、「ソルトタイフーン」に関する国際アドバイザリーへの共同署名について
https://www.npa.go.jp/bureau/cyber/pdf/20250827.pdf

[2] U.S. Department of War, Countering Chinese State-Sponsored Actors
Compromise of Networks Worldwide to Feed Global Espionage System
https://media.defense.gov/2025/Aug/22/2003786665/-1/-1/0/CSA_COUNTERING_CHINA_STATE_ACTORS_COMPROMISE_OF_NETWORKS.PDF

[3] Congress.GOV, CRS Products (Library of Congress), IF12798, Salt Typhoon Hacks of Telecommunications Companies and Federal Response Implications
https://www.congress.gov/crs-product/IF12798

[4] Cisco TALOS, Weathering the storm: In the midst of a Typhoon
https://blog.talosintelligence.com/salt-typhoon-analysis/

[5] 総務省、令和7年版 情報通信白書 第Ⅱ部、第2章 総務省におけるICT政策の取組状況、第5節サイバーセキュリティ政策の動向https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r07/pdf/n2250000.pdf

 

やわらかいインフラ ホワイトペーパー SP 版
2030 年を見据えたSPインフラの理想像[PDF-7.3MB]

「やわらかいインフラ」の詳細はこちら
DX を支える柔軟な IT インフラ

過去のブログ一覧はこちら
「やわらかいインフラ」ブログ

 

Authors

Eishin Nagaoka

Consulting Engineer

Customer Experience

コメントを書く