
第3回 サイバーセキュリティオペレーションの将来
高橋 健志
独立行政法人情報通信研究機構
武智 洋
株式会社ラック
門林 雄基
奈良先端科学技術大学院大学
2010/12/21
世界規模でのサイバーセキュリティへの貢献
■身の回りのサイバーセキュリティは世界を守ることから
さて、現在、発展途上国でのサイバーセキュリティの脅威が急上昇している。
2010年4月に発行されたシマンテックのレポートによると、ブラジル、ポーランド、インド、ロシアなどの発展途上国での悪意のある活動が活発化しており、国別でトップ12にすべてランクインしている。特に2009年には、ブラジルがドイツを抜いてトップ3にランクインしている。
これらの国では近年、急速にブロードバンドが普及してきている。一方で、セキュリティに対する意識や対策が後手に回っている。このような国が増えれば、そうした国がコンピュータがボットの温床になり、先進国のコンピュータに対する大きな脅威になりかねない。
ここで第1回の議論を思い出していただきたい。そこで議論したとおり、サイバーセキュリティには、国という概念は関係ない。上記では発展途上国の話を取り上げたが、発展途上国に限らず、先進国であってもそこがセキュリティ面で脆弱であれば、それを活用して我々の身の回りのサイバーセキュリティは脅かされるのだ。我々が、身の回りのサイバーセキュリティを担保しようとしたら、自分だけ、また自分の国だけ守るのでは十分ではなく、「全世界を守る」という考えが必要となってくるのだ。
もしCYBEXが普及し、全世界的にも利用されるようになれば、セキュリティについての情報がまったく手に入らなかったこれらの発展途上国にも情報が共有される。ひいては、発展途上国で被害を受けるコンピュータの数が激減することが期待できる。
逆にいえば我々は、全世界規模で「サイバーセキュリティ情報の格差」を大幅に縮小し、「セキュリティレベルの格差」も大幅に縮小すべく、CYBEXを普及させていきたいと考えている。
■最後のとりで、「人」を補佐
繰り返しになるが、CYBEXにより、多くのサイバーセキュリティ情報が機械可読になり、その結果として、機械が業務の一部を担ってくれるようになれば、どんどん業務の合理化が進展すると期待される。
まず合理化されるべきは、冗長なオペレーションである。現在のサイバーセキュリティオペレーションでは、同じようなオペレーションを、人手で何度も繰り返している。この冗長な部分こそ、真っ先に機械により合理化されるべきだ。
では逆に、将来的には、サイバーセキュリティオペレーションは機械により全自動化されるのだろうか? そうとは言い切れない。冗長なオペレーションは合理化されると言っても、そのすべてが全自動化されるわけではない。また、そもそも冗長ではないオペレーションだって存在する。
それこそ、社会基盤のすべてがAIにより実現する日が到来すれば全自動化が可能なのかもしれない。だが現時点では、そのような状況は考えにくい。我々の考えでは、やはり、サイバーセキュリティオペレーションには人が必要不可欠であり、コンピュータは、その「人のオペレーション」を補助するものに過ぎない。CYBEXをはじめとする技術の進展は、その補助のレベルを上げるためのものである。
では、なぜサイバーセキュリティオペレーションは完全に自動化できないのだろうか?
まず、組織によってICT環境は異なっている。外部から得られたサイバーセキュリティ情報をそのまま鵜呑みにはできない。もともとの情報の信頼性・信憑性の問題もあるが、それを除いても、各組織内のICT環境に合わせて調整を加えた対策が必要不可欠である。
例えば、あるソフトウェアの脆弱性とそのパッチ情報が公開され、それが共有されたとしよう。もし、ある組織が、この情報を鵜呑みにして検証もせずパッチを適用したらどうなるだろうか。そのパッチを適用することで、環境によってはシステムが停止したり、悪くすればまた別の脆弱性を産んでしまう可能性すらある。
おそらく多くの組織では現在、パッチを当てる際には、環境に与える影響を最大限考慮し、検証を行った上で適用するという慎重な対処を、人の手に頼って行っているはずだ。この構図は今後も変わらないであろう。
とはいえ先にも述べたとおり、CYBEXをはじめとする技術の発展により、今後、コンピュータが必要な情報やアドバイスをユーザーに提供するという構図は大いに考えられる。そこで我々が考えるべきは、機械に任せられる業務とそうでない業務の明確化である。
![]() |
図3 機械に任せられる業務とそうでない業務を明確化する |
遠い将来はともかく、当面は、すべてのオペレーションが自動化することは考えにくい。とはいえ、一部のサイバーセキュリティオペレーションを自動化、もしくは半自動化することは十分可能であり、それを活用しない手はない。例えば、情報の交換というサイバーセキュリティの一オペレーションは、かなりの程度自動化が推進できるはずであり、それを実現するためのフレームワークがCYBEXというわけなのである。
今後取り組むべき3つの活動
■さらなる普及を推進
以上のとおり、CYBEXのもたらすメリットを描いてみた。だがこれが現実のものになるかどうかは、各国/各組織でサイバーセキュリティに対する意識が高まり、またCYBEXを活用してくれるかどうかに掛かっている。
たとえ情報交換を実現するフレームワークが存在し、情報交換をするための共通言語が存在しても、それがグローバルに使われなければ意味がない。また、一部の国や組織が同様の趣旨で別の規格を作り、ばらばらな方式が散在すれば、グローバルな情報共有は阻害される。
そこで我々は、今後、さまざまなメディアを通じてCYBEXの重要性を説いていくとともに、ITU-T以外の各規格団体に対しても積極的に活動を呼び掛けていきたいと考えている。
■クラウドなど新しい環境に応じた進化
前述のとおり、CYBEXはさまざまな既存技術や既存標準を用いてサイバーセキュリティ情報交換の実現を目指している。しかしながら、既存技術や既存標準が、セキュアなサイバーセキュリティ情報交換の実現に十分な程度に整っているかというとそうではなく、まだまだ足りない「missing piece」も存在する。
例えば、今後、各組織におけるサイバーセキュリティ情報の取り扱い方法を規定するポリシー情報についても交換していくことが予想される。だが、そのポリシー情報の表現方法などはいまだ規定されていない。また、サイバーセキュリティ情報発見手法については既存標準がなかったため、現在、CYBEXの枠内で検討が進んでいる最中である。
また、これからの時代や環境に即したものに対応するための進化も求められるだろう。
例えば、既存標準のうちの多くは、クラウドコンピューティングに対応するための進化が求められるだろう。具体的な例を挙げると、サイバーセキュリティレベルの現状を評価するCVSSは、まだ、仮想マシンのセキュリティレベルの評価に対応していない。また、個々のマシンを超えてセキュリティレベルを評価することができないため、さまざまなリソースが仮想化などを用いて有機的に結合されるクラウドコンピューティングにおいては、既存のCVSSでは役不足なのが現状であり、発展が望まれている。
■サイバーセキュリティオペレーションの見直し
すでに述べたとおり、CYBEXによってサイバーセキュリティオペレーションは変化すると期待できる。それに先立ち、サイバーセキュリティオペレーションを見直し、新たなサイバーセキュリティオペレーションの絵姿を示すことが重要だ。
この絵姿を示すことにより、CYBEXを実装することのメリットがより明らかになるだろう。CYBEX実装への意欲を喚起するとともに、まだセキュリティへの意識が薄い発展途上国においても、今後進むべき道標として利用してもらい、CYBEXの普及を大幅に後押ししていきたいと思っている。
◆
3回にわたって、CYBEXの成り立ち、その内容、期待される効果について解説してきた。CYBEXはまだ発展途上の標準である。しかも、サイバーセキュリティ系の国際標準は「使われない標準」になってしまってはまったく意味がない。CYBEXがこれからのサイバーセキュリティを発展させるものになるべく、一人でも多くの人々に関心を持っていただき、協力いただければ幸いである。
![]() |
2/2 |
Index | |
サイバーセキュリティオペレーションの将来 | |
Page1 セキュリティオペレーションをより合理的に、効率的に ミスを減らして品質向上も |
|
![]() |
Page2 世界規模でのサイバーセキュリティへの貢献 今後取り組むべき3つの活動 |
![]() |
「CYBEXで進化するセキュリティオペレーション」連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
![]() |
|
|
|
![]() |