Cisco Japan Blog

セキュリティ 重要インフラの核心に信頼を。

1 min read



昨年末(2020 年末)から継続して、SolarWinds に起因するセキュリティインシデントが世間を賑わしており、米国 CISA などで現在も調査が続けられています。政府や重要インフラは攻撃者に狙われることが常態であり、また、攻撃が成功した場合の影響の大きさを改めて認識させられます。

さて、このような攻撃に対し、一般的にはどのような対策ができるのでしょうか。

 

制御機器等を含む重要インフラシステムの防護では、ネットワークとサプライチェーンが重要ポイントであると考えられています。そこにゼロ・トラスト概念(検証)を網羅的に実装することでセキュリティを確保するアプローチがとられます。この際の主要技術には、完全性検証機能、セキュア開発、リアルタイムの可視化、セグメンテーション 化などが挙げられます。

 

こうした考え方は、弊社 Trust Strategy Officer であるAnthony Grieco の記事で詳しく述べられています。本記事は、SolarWinds のサプライチェーン攻撃が事案化する前の記事であるにも関わらず、まるで事案を予見していたかのような内容になっています。もちろん、個別の事案を予見していたのではなく、普遍性のある重要インフラ防護の考え方が記載されているからでしょう。

 

以下は 2020 年 11 月 30 日に Cisco Blogs / Security / に投稿された Anthony Grieco の記事「Embedding Trust at the Core of Critical Infrastructure」の抄訳です。ぜひご一読下さい。

 

11 月は米国の国家重要インフラセキュリティ/レジリエンス月間(National Critical Infrastructure Security and Resilience Month)です。この機会に、インフラのセキュリティとレジリエンス(復元力)を再度見直してみましょう。世界の重要インフラは、セキュリティ、経済安全保障、公衆衛生、公共安全に直結しています。コロナ禍の影響により重要インフラを取り巻く状況が一変した現在、新たに「重要」と見なされる新世代の組織が登場しつつあります。ほとんどの人たちは以前から病院の緊急治療室を重要インフラと考えていますが、医療研究ラボについてはどうでしょうか。コロナ禍にピリオドを打つワクチンの登場を世界中が待ち望んでいる現在、医療研究ラボが人々の健康、社会、経済にとってかつてないほど重要な存在となっていることは明らかです。攻撃者もこのことを認識していて、現代社会におけるテクノロジーへの依存度の高まりを悪用して、これらの重要システムのサプライチェーンや資産を標的にしています。

重要インフラに対して信頼性及び復元力を組み込むためには、時代の変化を考慮しなければなりません。かつては企業内のインフラのみを範囲とすれば十分でしたが、今日ではクラウドやサードパーティサービスとの相互接続が当たり前となっています。このため、リスクの評価方法も大きく様変わりしています。新旧を問わず、重要インフラに信頼性と復元力を組み込むには、テクノロジーやプロセスの信頼性と完全性に着目する必要があります。

 

ネットワークの信頼性の構築

テクノロジーは重要インフラを拡張した先に存在するものではなく、むしろ重要インフラの核心と考えられるべきでしょう。ネットワークは、重要なデータ、資産、システムと、それらを活用または運用するユーザやサービスの間に位置して、それらを結び付けます。ネットワークは、レジリエンスの確保に不可欠な可視性と対策を提供するものですが、反面、攻撃者にとって格好の標的になるという意味においても特別な存在です。したがって、ネットワークインフラ自体のレジリエンスが極めて重要になります。

レジリエンスを確保するには、ハードウェアやソフトウェアに組み込まれた技術的機能の完全性を体系的に検証できることが不可欠です。たとえば、セキュアブート機能を使用すると、製造者(OEM)によって信頼されたソフトウェアのみを使用してネットワークデバイスが動作します。また、イメージ署名機能を使用すると、イメージにデジタル指紋を追加して、ネットワーク上で実行されているソフトウェアの改ざんの有無を確認できるようになります。さらに、実行時保護機能を使用すると、実行中のネットワークソフトウェアに悪意のあるコードが挿入されるのを防止できるため、ソフトウェアやハードウェアの既知の脆弱性を攻撃者が悪用することが極めて困難になります。同様に、セキュア開発ライフサイクルの導入も、セキュリティの強化、脆弱性の軽減、あらゆるソリューションの間で一貫したセキュリティポリシーの促進に大きく貢献します。

これらの全ては技術者やオタクの話として蔑ろにするべきではありません。今日の世界では不可欠なものだからです。製造ラインの重要なロボット、水処理プラントのコネクテッドバルブ、システム全体の接続と稼働を維持するネットワークインフなどでは、検証のためのチェックポイントが途中に欠かせません。これらを支えるテクノロジーが正規品であり、不正に改ざんされておらず、最終的に自社の標準に準拠しているかどうかを確認する必要があります。

 

サプライチェーン・セキュリティの確保

製品提供事業者は、重要システムへの侵入口として攻撃者に狙われています。ここにもゼロ・トラストの考え方を適用できます。つまり、重要なシステムに接続するすべてのユーザのセキュリティを検証する必要があるということです。検証すべき対象には、最終的に販売または消費される製品を製造するベンダー間の複雑な相互依存関係も含まれます。それでは、企業は、自社のネットワークと膨大な数のユーザのデータをどのように保護すればよいのでしょうか。深く掘り下げていくと、企業内のセキュリティだけでなく、サプライチェーン・セキュリティもますます複雑化していることがわかります。知的財産権が関係する場合、この問題は特に顕著になります。サプライチェーン・セキュリティは、世界中のハードウェアサプライヤ、ソフトウェアサプライヤ、クラウドベース サービス サプライヤの巨大なネットワーク全体にわたって展開されているからです。地政学的リスク、サイバーリスク、事業継続リスクは、知的財産 やソリューションの不正使用、改ざん、偽造につながる可能性があります。

現代のサプライチェーンにおけるセキュリティを確保するには、セキュリティテクノロジー(偽造検出の強化や、未承認コンポーネントや未承認ユーザを特定する技術革新など)、物理的セキュリティ(カメラによる監視、セキュリティ チェックポイントなど)、論理的セキュリティ(作業員の多要素認証など)、情報セキュリティ(ネットワーク セグメンテーションなど)を組み合わせた階層的アプローチを採用する必要があります。セキュリティとプライバシーに関するこれらの基本的要件は、コラボレーション パートナーシップ全体にまたがり、設計からデコミッションに至るまで、サプライチェーンにおけるソリューションのライフサイクル全体にわたって、すべての段階に適用する必要があります。これらは地理ベースのセキュリティとプライバシーを超えて、サプライチェーンプロセスとテクノロジー自体に組み込む必要があります。また、すべての関係者がセキュリティに関与し、すべてのサプライヤが責任を負い、全員が厳しい基準に基づいて行動する必要があります。

 

デジタル時代の変化する運用

世界中でテレワーカーとリモートアクセスが急増しました。従来型の企業だけでなく、世界中に分散されたクラウドサービスにおいても、通常とは異なる挙動を監視する機能の重要性が急速に高まっています。重要インフラ事業者は、デジタル化への移行にあたり、最新の脅威監視/検出テクノロジーを採用している必要があるでしょう。その際、リアルタイムの可視化と対策を提供する機能も求められます。そのためには、相互に連携して通信を行うさまざまなソリューションの統合型アーキテクチャを活用して、アクションの自動化、迅速なインシデント対応、複雑性の緩和、マニュアル操作の極小化を実現する必要があります。これらの目標を達成するには、自社のシステム全体を徹底的に見直し、プロジェクトやソリューションごとに少しずつ変更を加えるアプローチを避け、スケーラブルかつ俊敏で高速な、一貫したセキュリティ機能を確立する必要があります。

セキュリティ機能は常に進化しつづけています。機械学習アルゴリズムは、
ネットワークやユーザの異常動作を検出するのに役立ちます。
そのデータを活用すれば、コントロールベースのポリシーを通じて攻撃を緩和できます。アプリケーション、ネットワーク、エンドポイントのセキュリティは相互に連携して機能する必要があり、ソリューションの展開を検討する際には、これらの機能の完全性と一貫性を考慮する必要があります。

重要インフラは、新旧を問わず複雑なネットワークとシステムで構成されており、世界中の社会や経済を支えています。そのため重要インフラが壊滅すればその被害は社内に留まらず、広範囲に影響を及ぼすでしょう。世界的パンデミックや自然災害、社会不安などの影響があったとしても、また、たとえ正確にインフラが稼働していても、信頼性と復元力をすべての段階に組み入れることは今後も必要不可欠です。

シスコが自社のあらゆる業務に信頼性をどのように織り込んでいるかについては、Trust Center をご覧ください。

Authors

仲間 力

Chief Security Officer

Trust Transformation Office, Japan

コメントを書く