図 4‑1 セキュリティ関連図
セキュリティの定義についてJIS(日本産業規格)やISO、ITU、その他国内法などの公的な文書などによると、セキュリティという単語に関する公的な定義として、「社会セキュリティ」、「情報セキュリティ」、「サイバーセキュリティ」があり、これらの関係を、図 4‑1に示す。また、各々の定義については次節以降に述べる。
社会セキュリティの定義は、JIS Q22300:2013によると、以下の通りとなっている。
意図的及び偶発的な、人的行為、自然現象及び技術的不具合によって発生するインシデント、緊急事態及び災害から社会を守ること、並びにそれらに対応すること。 |
これを要約すると、「社会を守ること」であり、すべてのインシデントが対象といえる。
情報セキュリティの定義は、JIS Q27000:2019では、以下の通りとなっている。
『情報の機密性、完全性および可用性を維持すること。』
また、規格書には、機密性、完全性、可用性に加え、脆弱性の定義も記載されている。
l 機密性(Confidentiality)
『認可されていない個人、エンティティ又はプロセスに対して、情報を使用させず、また、開示しない特性。』
l 完全性(Integrity)
『正確さ及び完全さの特性。』
l 可用性(Availability)
『認可されたエンティティが要求したときに、アクセス及び使用が可能である特性。』
l 脆弱性(Vulnerability)
『一つ以上の脅威によって付け込まれる可能性のある、資産又は管理策の弱点。』
したがって、機密性、完全性、可用性の3つを簡潔に表現すると、機密性は「情報が漏れないこと」、完全性は「情報が変わらないこと」、可用性は「いつでも情報が使えること」であるといえる。なお、機密性、完全性、可用性の3つは、情報セキュリティの3要素ともいわれ、英語の頭文字を取って、CIAとも呼ばれており、「情報のCIAを維持すること」が、情報セキュリティと同義語になっている。
また、JIS Q27000シリーズは、ISO 27000シリーズともリンクしており、ISMSともいわれている。
サイバーセキュリティの定義については、JIS Q27000シリーズには記載がないが、ISO 27000 シリーズのISO 27032:2012には、サイバーセキュリティとして『サイバー空間の情報の機密性、完全性、および可用性の維持』となっている。
一方、国内の公的な文書では、サイバーセキュリティ基本法の第二条(平成三十年十二月十二日公布)でサイバーセキュリティを以下の通り定義している。
電子的方式、磁気的方式その他人の知覚によっては認識することができない方式(以下この条において「電磁的方式」という)により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体(以下「電磁的記録媒体」という)を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む)が講じられ、その状態が適切に維持管理されていることをいう。 |
これを要約すると、「電磁的な情報セキュリティを守ること」であり、紙など電磁的以外の物理メディアに書き込んである情報は、情報セキュリティには該当するもののサイバーセキュリティには該当しない。
また、ITU-TのX.1500 (2011)/Amd.12 (03/2018)にもサイバーセキュリティの定義があるので、参考までに紹介する。
サイバー環境と組織、ユーザの資産を守るために使用可能なツールや方針、セキュリティの概念、セキュリティの保護、ガイドライン、リスク管理アプローチ、行動、トレーニング、最善策、保証、技術の集まり。組織およびユーザの資産には、接続されているコンピュータデバイス、人員、インフラ、アプリ、サービス、通信システム、および電子的に送信または保存された情報の全体が含まれる。サイバーセキュリティは、サイバー空間におけるセキュリティ上の危険から、ユーザと組織の資産のセキュアに保ちたい機能とその保守について、守るように努めることである。一般的なセキュリティ対策方針には、可用性、完全性(認証と否認防止を含む)、および機密性が含まれる。 注:国内規制および法律の一部では、個人を特定できる情報を保護することが必要になる場合がある。 |
CATV事業者の大多数はWebで自社のサービス内容などを公開し、社員用のメールサーバを保持しており、インターネットと接続されている。CATV事業者に限らず一般の企業でも導入しているこのようなシステムのことを、社内システムまたはIT系と呼んでいる。一方、CATV事業者が放送事業(テレビなど)や電気通信事業(インターネット・電話など)として顧客にサービスを提供する際に用いるシステムのことを、運用系や制御系システムまたは、OT(Operational Technology)系システムと呼んでいる。CATV事業者のIT系とOT系のシステム基本構成の例を図 4‑2に示す。
図 4‑2 CATV事業者のシステム基本構成例
この例では、放送事業と電気通信事業の両方を提供しているCATV事業者を表しているが、放送事業のみを提供している事業者についても通信関連装置がないこと以外は同じである。なお、CATV事業者の規模による大きな差異は、ヘッドエンド数の違いによるCMTSやサーバなどの通信機器の数であり、システムの基本構成には大差ない。なお、インターネットなどの通信サービスを提供しているOT系では、CMTSやOLTの加入者系の設備や、DNS(Domain Name System)やFTP(File Transfer Protocol)サーバなどのセンター系システムで構成されているのが基本である。そして、サービスの特性上、FW(ファイアウォール)を未挿入のまま運用し、加入者へインターネット環境を提供している。ただし、OT系のシステムの設定や変更に加え、加入者登録などをするため、IT系よりOT系への通信経路が存在し、その間はFWを介しているのが普通である。したがって、インターネットなどを提供していない放送サービスのみの事業者についても、IT経由でOT系(放送機器)にもアクセスできるため、通信サービスを行っている事業者と同様にサイバー攻撃の危険性がある。
IT系とOT系では守るべき優先度が一般的に異なっている。IT系では、個人情報や機密情報を扱っていることから、機密性を守ることが最優先であるが、多少のサービス停止が発生し可用性が低下するシステムのリスタートは比較的容易に可能である。一方、OT系では、お客様への放送・通信サービスなどを提供し、24時間365日の稼働を求められることから、可用性を守ることが最優先となっている。これらについて分類したものを表 4‑1に示す。
表 4‑1 セキュリティの分類
なお、CATV事業者において発生している「情報漏洩」、「マルウェア感染」、「DoS攻撃」については、それぞれ、「機密性」、「完全性」、「可用性」の侵害にあたり、セキュリティのインシデントとして扱われる。
サイバー攻撃手法には複数のパターンがあるが、本章では、IT系・OT系で共通のサーバなどに対し、インターネット経由で攻撃を仕掛ける典型的な手法について解説する。
サーバなどを狙うサイバー攻撃の典型的な手法を図 4‑3に示す。
攻撃者は、最初にIPアドレスのスキャンとポートスキャンを実施して攻撃対象のIPアドレスやポートを絞る(@)。その結果、攻撃対象となるポートが開いている場合、不正侵入(A)やWEB脆弱性攻撃(B)を実行する。これらの攻撃を回避できなければ、4.1.1.2 節で解説した情報セキュリティの3要素である「機密性」「完全性」「可用性」が侵害されてしまう。
図 4‑3 サイバー攻撃の典型
CATV事業におけるサイバー攻撃の手法と原因の一覧を表 4‑2に示す。
サイバー攻撃とその対策については、日々多様化していくため、常に最新の情報を入手することが肝要である。数多ある攻撃の一部を紹介する。
表 4‑2 サイバー攻撃の種類と原因
攻撃者は、世界中のIPアドレス(約42億個)と、65,536個のポートの開放の有無を検索(スキャン)し狙いを定める。その全アドレスと全ポートを検索する時間は、わずか6分間程度といわれている。IPアドレスは、32ビットで約42億個のアドレス空間があるIPv4と、128ビットでIPv4のアドレスの4乗(42億×42億×42億×42億個)のアドレス空間があるIPv6があるが、42億個のIPアドレスを1秒間で検索できたとしても、IPv6の全アドレスと全ポートを検索するのに138億年(宇宙の歴史)の約170億倍もの時間が必要となってしまう。そのため、攻撃者が特定のIPv6アドレスを知っている場合を除き、スキャンを用いた攻撃はIPv4アドレスが主なターゲットになる。また、公開されているWEBサイトで誰でも容易にスキャン(IPv4のみ)が可能であり、その代表例であるSHODANとcensysでラボのドメインでスキャンを行った結果を、それぞれ図 4‑4および図 4‑5に示す。これらのサイトの利用は基本的に無料である。多くのIPアドレスを検索(250アドレス/月)する場合などには、別途費用($59〜$999/月)が必要となるが、攻撃者も使用しているということである。
図 4‑4 SHODANによるラボドメインのポートスキャン結果
図 4‑5 Cencysによるラボドメインのポートスキャン結果
図 4‑4のPortsに表示されている数字は、ポート番号を示しており、21番や25番などの複数のポートが開いていることがわかる。ポート番号は、16ビットからなる0番〜65,535番があり、表 4‑3の通り、番号により機能が分類されている。この番号は、一部はIANA(Internet Assigned Numbers Authority)により管理されているが、自由に使えるポート番号も存在する。IANAとは、インターネットに関連する番号を統合管理している北米にある組織である。
表 4‑3 ポート番号の分類
代表的なポート番号とその機能としては、以下のものがあり、これらのポート番号を狙って不正侵入が行われる。たとえば、23番のTelnetについては、IDとパスワードが合致すれば、該当のサーバに侵入でき、ファイルの操作ができてしまうことになる。
21番:FTP 23番:Telnet 25番:SMTP
80番:HTTP 110番:POP3 443番:HTTPS
なお、SHORDANは、常にスキャンを行っており、ラボのドメインを調査したところ、ほぼ毎日、その内容が更新されている。したがってIT系、OT系に関わらず、インターネットに接続されているすべてのCATV事業者のサーバ類の情報が全世界に公開され、脆弱性があれば、攻撃者の格好のターゲットになってしまうが、逆にこの情報で自社の脆弱性も確認することができる。
攻撃者は、ポートスキャンで特定したIPアドレスとポート番号の情報を基に、下記の不正侵入ポイントに対して攻撃を実施する。
攻撃者は一般的なログイン名、パスワードでTelnetポートやHTTPポートなどでの不正ログインを試みる。そのログイン名やパスワードは、“root”や“admin”、“123456”のような簡易なものや事前に取得したものが多い。また、ブルートフォースと呼ばれるすべての文字の組み合わせを試すものや、いわゆるありがちなパスワードをすべて試す辞書型攻撃といった攻撃もある。
このほかに、リスト型攻撃と呼ばれる何らかの手段によって入手されたIDとパスワードの組み合わせを用いて、その内容で複数回のログインを試行するものもある。これらの脅威については、4.1.3 節にて詳細に解説する。
この場合の脆弱性とは、OSやソフトウェアプログラムの機能不備、または設定や設計ミスなどが原因で発生するセキュリティ上の欠陥のことである。通常発見された脆弱性はソフトウェアアップデートにより日々改修されるが、機器運用者がアップデートを怠ると攻撃対象と見なされ、不正侵入攻撃を受ける恐れがある。有名な例として、2017年4月に発見された、身代金を要求するランサムウェア「WannaCry」がある(図 4‑6参照)。
図 4‑6 WannaCryの身代金要求画面
ランサムウェア(Ransomware)とは、Ransom(身代金)とSoftware(ソフトウェア)を組み合わせて作られた名称であり、感染するとパソコン内のデータを暗号化して使用できない状態にして、その制限を解除するための身代金を要求する画面を表示させる。このマルウェアは、メールなどに添付されたファイルをクリックして実行するか、脆弱性の悪用により活動を開始する。感染すると、まずはC&Cサーバへ接続し、不正ファイルをダウンロードして実行し、ネットワーク上にある他のパソコンを検索してその脆弱性の悪用により感染を拡大させる。そして、データファイルを暗号化した上で、身代金として300ドルを暗号通貨(仮想通貨)のビットコインで支払うよう要求する。この脆弱性の悪用とは、445番ポートを使っているマイクロソフトのファイル共有機能の脆弱性を狙ったものである。このマルウェアが与えた影響はかなり大きかったため、マイクロソフトは、すでにサポートが終了していたWindows XPなどのOSに対しても修正ソフトウェアの提供を行う異例の措置を行ったほどである。なお、身代金要求の文面には、3日が経過すると要求金額が2倍になり、7日間が過ぎても支払わなければ、暗号化されたファイルを削除するとも書かれているが、実際に身代金を支払って暗号化が解除されるかどうかは不明である。このマルウェアにより、実際のCATV事業者にも被害があった。
CATV事業者のホームページ用のWEBサーバは、通常IT系に設置されている。利用者の要求により、動的に応答することや、ログインや情報入力ができることがWEBの特徴であるが、WEBの中にはこの入力操作に脆弱性があるものがあり、そこを攻撃者が狙ってくる。この種の攻撃のひとつとしてSQLインジェクションがあり、その脆弱性を攻撃されると、個人情報などの漏洩や改ざんが行われてしまう。
SQLインジェクションとは、データベースサーバを操作する命令文であるSQLの脆弱性に対する攻撃である。攻撃者は、この脆弱性があるWEBアプリケーションに対して、IDやパスワードの入力エリアにSQL文を含ませた文字を入力して、意図的にデータベースを操作して、個人情報などを窃取する。不正に入手したデータは、ダークウェブと呼ばれている闇サイトで取引されている。
この他、WEB脆弱性を狙ったものに、クロスサイト・スクリプティング(XSS:Cross Site Scripting)という攻撃もある。これは、HTMLによるテキストやJavaによるプログラムを表示させる場合に、悪意のあるスクリプトを実行してしまうというWEBのバクを利用したものであり、WEBページの改ざんなどが行われてしまうものである。
サイバー攻撃への対策について、概念や対策手法、組織としての対策、サプライチェーンとしての対策を記載する。
サイバー攻撃から自社システムを守るためには、脆弱性の検査や攻撃の検知が有効である。本章では、CATV事業者におけるサイバー攻撃防御の基本について記述する。ただし、ここで記述した製品は、他ステップの対策を含むものもあるため、注意が必要である。
図 4‑7に、サイバー攻撃防御の概要を示す。
図 4‑7 サイバー攻撃防御の概要
現状のサイバー攻撃対策について、以下の3つのステップで定義する。
Step1. 脆弱性検査
Step2. 侵入検知
Step3. 駆除対策・復旧
Step1では、既設システムのメンテナンスおよび改変を行う可能性が高いため、現状運用の支障にならないように注意が必要であることと同時に、今後の運用を加味してしっかりとした運用体制を築くことが肝要である。
Step2では、Step1にて確立された対策を突破された後の対策として構築されるもので、FW直後に設置して不正なトラヒックを監視し、防御ないしは発報するものなどがある。いわゆる振る舞い検知を中心とした、普段システム内に流れるトラヒックと異なるものを発見して発報する、すなわち流動的に対応できるシステムが代表としてあげられる。
Step3では、被害に遭った後の対策について記述する。対策については、振る舞い検知のような自動防御だけでなく、日々のメンテナンスから人為的に発見することも必要となる。
設置されているサーバなどの脆弱性を運用前や運用中に検査するため、図 4‑8に示すように基本的には、(1)ポートスキャン、(2)ネットワーク脆弱性検査、(3)WEB脆弱性検査の3つの機能が有効である。
図 4‑8 脆弱性検査機能
(1)ポートスキャンソフト
ポートスキャンソフトとは、1つのIPアドレスごとに65,536個あるポートの開放の有無をスキャンして調査し、セキュリティホールともなり得るポートを検索するソフトである。ポートスキャンをする機能について、通常代表的な21番や23番などの1,000個程度のポート番号のみを検索するが、設定次第ですべてのポート番号を検索することができる。
(2)ネットワーク脆弱性検査ソフト
ソフトウェアのパッチ適用の不備や安易なパスワード設定などを警告する機能がある。
(3) WEB脆弱性検査ソフト
SQLインジェクションなどのWEBアプリケーションの脆弱性を診断し、警告する機能がある。
ここでは、(1)から(3)の機能を提供し、複数のCATV事業者が採用しているNessusについて解説する。
l Nessus
インターネット接続サービス安全・安心マーク推進協議会が、安全・安心マーク取得に推奨しているソフトで、すでに複数のCATV事業者が採用している。2019年6月からNessus Essentialsが無償で提供されているが、検査できるIPアドレスの上限が16個までとなっているなど、一部機能に制限が設けられている。一方、制限がない有償版は、Nessus Professionalという名称で提供されており、その年間ライセンス料は、約30万円(2019年12月現在)となっている。図 4‑9のラボで使用したNessusのメニュー画面を見てもわかるように、視覚的にもわかりやすく、使いやすいソフトである。
図 4‑9 Nessusのメニュー画面
サイバー攻撃からの対処は、NIST(National Institute of Standards and Technology:アメリカ国立標準技術研究所)が定めた「NIST SP800-171」に記載のリスク管理フレームワークを参考に、企業ごとに決めるとよい。このフレームワークでは、特定(Identify)、防御(Protect)、検知(Detect)、対応(Respond)、復旧(Recover)となっているが、復旧に関しては、一般的にバックアップデータを使って行われる。したがって、本書では、それ以外の検知と対応について、ネットワークおよびエンドポイントそれぞれについて述べる。
(1)ネットワークの侵入検知
外部からのポートスキャンに対し、FWで不要なポートを閉じるのが一般的だが、メールやWebなど外部と通信するサーバなどは、関連ポートは開放する必要があるため、それだけでは防ぎきれない。そのため、FW配下で後述するIDS(Intrusion
Detection System:不正侵入検知システム)などで検知し、IPS(Intrusion Prevention System:不正侵入防御システム)などでサイバー攻撃に対応する。
サイバー攻撃防御のイメージを図 4‑10に示す。
図 4‑10 サイバー攻撃防御イメージ図
(a) FW
FWは、外部からのポートスキャンなどに対し、使用していないIPアドレスやポートを閉じて不要なトラヒックを遮断する。
(b) IDS・IPS
IDSは、サーバなどの設定不備やパッチ適用の不備などの脆弱性に対し、正常でないトラヒックなどを検知してサイバー攻撃を検知する。一方IPSは、その検知を受けてその通信を停止するなど攻撃を防ぐ。
IDSには、NIDS(Network-based IDS:ネットワーク型IDS)と、HIDS(Host-based IDS:ホスト型IDS)があり、監視する対象や導入方法が異なっている。NIDSは、文字通りネットワーク上でのトラヒックを監視し、そのパケットを解析して異常検知するタイプである。一方HIDSは、サーバやパソコンなどのホストに常駐させて不正侵入を検知するタイプのため、監視対象のホストそれぞれに検知するソフトをインストールする必要がある。このため、NIDSの方が導入しやすい。
IDSやIPSが不正侵入を検知する仕組みは、不正検出型(ミスユース検出:Misuse Detection)と異常検出型(アノマリ検出:Anomaly Detection)に分類される。不正検出型は、あらかじめブラックリストに登録されたシグネチャと呼ばれるパターンやルールとマッチングさせて侵入検出を行う仕組みである。つまり、既知の手口を使った侵入しか検出できないということである。一方、通常と異なるトラヒックを検出する異常検出型では、正常でない場合を異常と判断するため、未知の手口を使った侵入も見つけることができる。この仕組みは、ログイン時刻、ネットワークトラヒック状況、使用するコマンドや文字形式などの条件に対して、平常時の閾値を設定し、設定と異なる場合に異常と判断するのだが、これら両方の検出手法を採用したものも存在する。実際のNIDSでは、小規模オフィス用の1Gbps程度のトラヒックに対応したものから、通信事業者でも使用可能な100Gbpsを超えるものまで、専用製品(オンプレミス)の種類も豊富で、中にはクラウドで提供している専門業者も存在している。また、パソコンやサーバにソフトウェアをインストールしてIDSを実現する方法も可能である。
(c) WAF(Web Application Firewall)
WAFはホームページアクセスへの通信を検査し、ウェブアプリケーションへの攻撃を防御することを目的としており、4.1.2.4 節で解説したWeb特有の脆弱性を攻撃者に突かれて、個人情報などが含まれるDBを操作することに対し、Webサーバの手前で防御できる。WAFはFWではあるものの、通信における送信元情報と送信先情報(IPアドレスやポート番号)を基にアクセスを制限するFWとは機能が異なっている。また、FWは外部へ公開する必要のない通信先へのアクセスを制限し、不正なアクセスを防止するのに対し、WAFは、FWでは制限することができないWebアプリケーションへの通信内容を見て制御するものである。具体的には図
4‑11 WAFの動作概要
出典:IPA『Web Application Firewall読本 改訂第2版』より引図
4‑11に示すように、通常のホームページ閲覧では制限をしないものの、ウェブアプリケーションの通信内容に外部からデータベースを不正に操作するような通信パターンが含まれていた場合、その通信を遮断する。
図 4‑11 WAFの動作概要
出典:IPA『Web
Application Firewall読本 改訂第2版』より引用
WAFについてもIDS・IPSと同様、オンプロミスの専用機器やソフトウェアをインストールしたサーバを利用するものに加え、クラウドで実現するものが存在する。
(d) 総合管理
セキュリティベンダは、IDSやIPS、WAFなどを組み合わせてUTM(Unified Threat Management:統合脅威管理)として総合的なセキュリティソリューションを提供している場合がある。総合的なセキュリティソリューションとしては、NGFW(Next Generation Firewall:次世代ファイアウォール)も存在する。UTMとNGFWの両方を取り扱っている専門業者は、大規模のエンタープライズ向けに「NGFW」、中小企業向けには「UTM」を販売している。このベンタの大規模のエンタープライズについては、現時点では数Gbps以上のトラヒックを扱うものを指している。
また、UTMと似たものとして、SIEM(Security Information and Event Management:セキュリティ情報イベント管理)と呼ばれているシステムもある。セキュリティに関連したログ収集という機能では、UTMもSIEMも同様であるが、UTMはログを集め、既存のロジックでセキュリティ違反や脅威に対してブロッキングを行う。一方SIEMはログから分析を行い、インシデント予兆の発見や事故発生後の調査などの使用が目的であって、ブロッキングは行わない。
(2)エンドポイントの侵入検知
(a)
NGAV
これまでのパソコンなどのエンドポイントに対するセキュリティ対策として、AV(Anti-Virus:アンチウイルス)ソフトウェアが一般的だったが、近年、NGAV(Next Generation Anti-Virus:次世代アンチウイルス)ソフトウェアというものが登場している。AVとNGAVの違いについては、AVのマルウェア検知方式がパターンマッチング(シグネチャ方式とも呼ばれる)で行われるのに対し、NGAVは、静的や動的なヒューリスティック検知や人口知能(AI)、機械学習といった新しい技術を用いて、マルウェアと疑わしいものを検知してブロックするため、未知のマルウェアに対しても対応が可能である。
(b) EDR(Endpoint Detection and Response)
EDRを直訳すると、「エンドポイントの検知と対応」であり、エンドポイントに侵入したマルウェアを迅速に検知、除去、そして拡散防止することを目的にしたソフトウェアの総称である。万が一マルウェアに感染してしまった場合でも被害を最小限に食い止めるため、NGAVと一緒に運用している企業も増加している。EDRは、パソコンなどに侵入してしまったマルウェアの対処が困難であるAVやNGAVの弱点をカバーし、マルウェア侵入後の影響を最小限に食い止め、対象機器の切り離しなどを迅速に行い、被害拡大を防止する。一方、侵入防止機能がないため、通常はAVやNGAVと併用している。その他、EDRの特徴としては、エンドポイント内の情報を定期的に収集し監視を行っているため、マルウェアの侵入経路の特定、原因追究の時間短縮も可能であり、再発防止にも有効である。ただ導入するにあたり、エンドポイントの情報を分析するスキルが必要なため、SOC(セキュリティオペレーションセンター)の運用とのセットで行うのが望ましい。
(c) MDR(Managed Detection and Response)
EDRをマネージドサービスで提供するMDRというサービスもある。MDRは、外部の専門スキルを持つセキュリティ人材を集めたSOCにEDRの運用を委託するサービスで、セキュリティ人材の確保や運用管理を省力化できる。
MDRには、インシデントの初期プロセスを担うトータルサポートサービスとなるフルマネージド型、脅威検知と通知から一次的な対処までの一部のインシデント対応を担うセミマネージド型の二種類がある。SOCを保持していない多くのCATV事業者がEDRを導入する場合には、機器費用以外すべて自社で運用するのか、MDRを用いて外部に運用を委託するのかでコストが変わってくるが、サイバーセキュリティ対策強化のためにもEDRの導入を推奨する。
Step2にて代表されるセキュリティ対策には、脅威に対して検知・発報まで行うが、防御まで対応できないものがある。万が一対応が間に合わない、もしくは被害が発生してしまった際の対処方法を以下に記す。
l 被害が疑われる端末の切り離し
発報された対象となる端末を特定し、スタンドアロン化する作業が必要となる。これにより、端末から端末への感染等、被害を最小限に抑えることができる。
l 被害状況の確定および共有
被害状況を把握・確定し、セキュリティベンダと共有することが必要となる。
対処ソフトに関しては、前項にて解説した通り、IPS・WAFがあげられる。
IPSに関しては、IDSとセットで利用することがあるが、既存設備との兼ね合いより単体で利用することもあるほか、UTM等のシステムにて機能を満たす場合もあるため、導入には注意が必要である。
WAFに関しては、Webに特化した形のIDS・IPSとして認識されている。機能も類似しており、Web関連のトラヒックを監視し不正なものを自動防御する機能を持つ。
Step3で紹介したパスワード不備に対する攻撃への対策として、事業者・ユーザー双方に対する注意喚起が必要である。
事業者の対応としては、IDS・IPS、WAFを用いたふるまい検知によって異常なアクセスの検知および対応があげられる。あわせて、ログインを必要とするサービスへの対応として二段階認証(二要素認証)やログインアラート、アカウントロックシステムの導入をはじめ、IPアドレスに対するアクセス遮断処理などがあげられる。
二段階認証については、IDとパスワードを入力・解除した(一段階)後に、別の端末に送られてくる文字列を入力するもの、あるいは指紋などの生体情報を求めるものがある。これらの対応により、リスト型攻撃などによるIDとパスワードの不正利用に対する対策が可能になるといえる。このほかにも、同一IDから複数回ログインに失敗した場合に該当アカウントをロックするアカウントロックシステム、同一のIPアドレスから多量のログイン試行があった場合にそのIPアドレスからのアクセスを遮断する機能も不正アクセス対策としてあげられる。これら機能の導入は、ブルートフォース攻撃、またはリバースブルートフォース攻撃に対して非常に有効であるといえる。これらの機能は、Webフォームへの埋め込みや管理を委託している場合、契約オプションとして利用可能なものなどがある。
ユーザに対しても注意喚起が重要である。不正アクセスによって得たIDとパスワードが、他のWebサービスへのログインや登録に悪用される恐れがある。実際にこの方法で不正課金が行われた事例もある。お客様の信頼性向上のため、事業者から先立って注意を促していくことが必要とされる。
事業者から啓発していく代表的な事象として、IDおよびパスワードの使いまわしに関する注意喚起、適切なパスワードの設定促進があげられる。
IDおよびパスワードの使いまわし防止に関しては、先述のリスト型攻撃をはじめとする不正な読み取りの被害を軽減することが可能となる。
適切なパスワードの設定促進については、現在設定されているパスワードの種類や長さ(桁数)を複雑化することで、第三者による解析をしにくくするねらいがある。エンドユーザによっては、初期値のままアカウントを運用する場合や、数字のみのケースも珍しくない。変更されるパスワードの方針としては、初期値や単純な文字列など特定が容易なものは避け、英大文字・小文字・記号を混合させた10桁以上の文字列で構成することが望ましい。なお、IPAの報告書によると、英数字の組み合わせ(62文字)で解読可能な時間は、4桁の場合が約2分であるのに対し、6桁の場合には約5日、8桁の場合で約50年、そして10桁の場合には約20万年となっている。
これまでの内容を踏まえて、セキュリティ対策の一例を図 4‑12に示す。
図 4‑12 セキュリティ対策一例
図 4‑12は、各機能の特徴を生かして、CATV事業者に当てはめた形での防御設備の敷設例を示している。
設備をエンドユーザと社内システムに、商用システム(OT系)と社内情報システム(IT)系にそれぞれ分離して解説する。
(1) インターネット、IT系、OT系との接続点について不要なアクセスを遮断するため、FWの設置が有効である。
(2) FW直後のトラヒック監視についてFWの通過してしまった不正トラヒックや攻撃を検出・防御するために、直後にIDS・IPSを設置することを推奨する。
(3) Webアプリ・Webサイトの監視について
(1)(2)の対策をとることによって防御手法は確立されていくが、より社内システムに近いWebサイト周辺の対策をとることで防御はさらに強固なものとなる。Webアプリ周辺に対して、WAFを導入することを推奨する。
これらについて、セキュリティ対策として確立した設備やシステム、そして防御手法は、定期的なメンテナンスによって、さらに効果を発揮する。セキュリティ担当者においては、機器設置およびシステムの敷設だけに頼らず、セキュリティの最新動向を見ながら定期的なメンテナンスおよび施設の最適化を図る必要がある。
表 4‑4にセキュリティ対策にかかわるコストについて紹介する。
セキュリティ対策におけるコストおよび難易度は定性的であり、実際の事業者規模に合わせて大きく変動するため、実際に導入する際は注意が必要である。
表 4‑4 セキュリティ対策におけるコストおよび難易度
これまで述べてきたセキュリティ対策は境界型防御といわれ、情報資産や業務利用PCが自社設備や自社ネットワークなどの閉鎖された中にあることを前提にした防御策である。
しかし、社会の変化とそれに伴うサイバー脅威の変化によってセキュリティ対策にも新たな概念や対策が生み出されている。
ケーブル事業者においても、サービス品質の向上や効率化を目的に、業務に用いる機器にスマートフォンやタブレットをはじめとするモバイル端末の利用や、放送や通信機器のオンプレからクラウドへの移行も行われつつある。また、効率化のために業務委託のパートナーとデータやシステムを連携することもある。図 4‑12の防御設備の敷設例をもとに考えたケーブル事業者の事業変化のイメージを図 4‑13に示す。
図 4‑13この変化は、社会全体で起こっているものである。これまでと状況が異なり、業務に利用する機器は多様化し、情報資産や業務用機器が社外に持ち出されるようになった。2020年には、新型コロナウィルスの流行を受け、テレワークが推進され、新たな働き方として定着しつつある。そして、サイバー攻撃はこの変化に合わせて進化し、テレワークのようなニューノーマルな働き方を狙う攻撃や、サプライチェーンの脆弱性を突く攻撃などが発生してきた。また、その手口も巧妙化し、侵入を防ぐことや検知することも難しくなっている。
このような状況下のセキュリティ対策においても、新たなセキュリティの概念や仕組みが必要となった。
図 4‑13 ケーブル事業者の事業変化のイメージ
ゼロトラストとは、「何も信用しない」という意味であり、図 4‑14に示すとおり社内・社外を問わず、ネットワーク上のトラヒックの一切を信用せずにセキュリティ対策を組む概念である。
ゼロトラストセキュリティでは、守るべき情報資産は境界の内外にあり、守るべき情報資産には境界の内外からアクセスされていて、脅威は境界内部にも移動していることを前提として、すべての情報資産へのアクセスを信頼せずに確認することを求める。
図 4‑14 ゼロトラストセキュリティの概念
先に述べたように、従来型の防御手法は境界性防御に分類され、いわゆる古い防御手法として取り扱われがちである。特に、セキュリティベンダの展開では、境界性防御はゼロトラストの対と成す存在として表現され、セキュリティのDX化に伴い境界性防御からの脱却を推奨するものも多い。
SASEとは、米ガートナー社が2019年に提唱し、企業の機器運用形態の変化に対応する形で登場した、新たなセキュリティフレームワークの考え方である。
従来のセキュリティ対策の傾向は、前述のとおり企業ネットワークは社内の専用線より閉空間で処理されるものが多かったが、クラウド空間を用いたサービスが提供されるようになったことにより、クラウド利用に適したセキュリティ対策の構築が課題となった。
また、テレワークなどの新たな勤務形態などに対応したセキュリティ対策を次々と導入していくことは、システムの複雑化に伴う管理者負荷の増加、利便性の低下よる利用者UXの低下だけでなく、コストの増加や通信負荷をも招いている。
これらの課題に対して、円滑なネットワーク機能と接続の安全性を確保するネットワークセキュリティを一つのフレームワークにまとめて提供することで対応しようとするのがSASEである。SASEの目的は、クラウドやリモートワークなど企業の機器運用形態の変化に伴う管理の抜け漏れを防止するとともに、変化に伴う管理コスト増の抑制、利用者の利便性の向上、クラウドの利活用やテレワークの導入により生じるネットワーク利用の負荷に対する効率化である。
SASEの概要を図 4‑15に示す。
図 4‑15 SASEの概要
出典:Neil MacDonald, Nat Smith:2021 Strategic Roadmap for SASE Convergence
SASEでは、SD-WAN(Software Defined-Wide Area Network)を基盤として展開され、いわゆるSD-WANにて構成されるセキュアな通信基盤、およびクラウド内におけるセキュリティエッジにおいて、より強固なセキュリティ対策を実施するものとなる。
サイバー脅威が高度化し猛威を振るう状況に対するセキュリティ対策としては、新たな侵入検知の仕組みを作ることや既存の対応を高度化することを進めている。
その一方で、システムの複雑化やセキュリティ業務の煩雑化に対して、より効率的な運用を構築することも求められている。
この高度な対策および効率的な運用についての概念として、ガートナー社はSOC Visibility Triad(Security Operation Center Visibility Triad:SOC運用の高度化)を提唱している。
図 4‑16 SOC Visibility
SOC Visibilityは、本節ネットワークの侵入検知の項で述べたSIEMおよびEDRにネットワークでの不審な動作を検知するNDR(Network Detection and Response)を組み合わせることで、企業へのサイバー攻撃や不正アクセスを可視化し、検知や対策を行うことである。これにより、SOCはNDRやEDRで検知したアラートをSIEMで相関分析することで、すぐに対応が必要なアラートのみを受け取り対応することができ、作業負荷を軽減することができる。NDRをはじめ、SOCの高度化に繋がる新たな対策について以下、解説する。
サイバー脅威の高度化に伴い、従来の境界性防御では脅威の侵入を防ぎきることができなくなってきた。そのことから、脅威に侵入されることを前提にしたセキュリティ対応が必要となってきた。その一つがNDRである。
NDRは、ネットワーク上のさまざまな情報(ログ)を収集・分析し、不審な通信が行われていないかを検知するものである。
たとえば、最近のサイバー攻撃では、侵入したマルウェアはC&Cサーバと通信をとり、重要情報へアクセスし、外部に持ち出すための大容量データを送信する。
このような社内ネットワークの中、あるいは社外へ発信されている不審な通信がないかをNDRでリアルタイムに監視・検知することで、被害を防ぐことができる。また、不審な通信をその場で阻止することやサイバー攻撃者によるログの改ざんや削除をする前の正しいログを取得することなどもできる。
図 4‑17にNDRがカバーする領域を示す。
図 4‑17 NDRがカバーする領域
図 4‑17では、CATVシステムをNDR領域としていないが、放送のIP化が進んでいることより、OT系もセキュリティ対策を強化するためにNDR領域としていくことが今後の検討課題である。
脅威管理においては、これまでに解説してきたIPSやIDS、SIEM、EDRなどの検知ツールを利用して大量にある情報の中から問題を検知する。
この検知の後には、その問題が実際の脅威であるのか確認を進めていき、状況によってはインシデントへの対応が必要となる。
しかし、各検知ツールから発報されたアラート内容を解読・整理し、どのような状況が起こっているのかを分析・判断をして、対応を進めるにしても作業量が多く、またセキュリティスキルを持つ人材が多数必要となってくる。このような課題を解決するソリューションがSOARである。SOARは、米国を中心に発展し続けているソリューションで、セキュリティ運用の自動化や効率化を実現する技術であり、組織内の各種セキュリティ機器および外部サービスから収集された脅威情報を一つのプラットフォームに統合する。一般的には図 4‑18のような三要素で構成される。
図 4‑18 SOARの構成要素
SOARでは、発生が想定されるインシデントの対応手順を「プレイブック」と呼ばれるデジタルワークフローに組み込んでおく。想定されたインシデントが発生した際は、プレイブックに組み込まれた手順で対処していく。このことから、手動での作業量は減り、対応速度も上がる。また、低レベルアラートや擬陽性の初期調査に時間を費やすこともなくなり、セキュリティ担当者は難易度・重要度の高いセキュリティインシデントへの対応に集中することができる。
ケーブル事業者は、業務効率化やサービス向上のためにさまざまな社内アプリケーションやクラウドサービスを利用する機会が増えてきている。また、顧客にWebサービスを提供しているケーブル事業者は、そのサービスを利用するためのIDを顧客に発行している。
その安全な利用を促進する基盤として、利用するシステムごとに設定された複数のIDを統合管理し、合わせてアクセス権限の適切な管理を行うための仕組みがIAMである。
IAMの中で、消費者(Consumer)、つまり顧客のIDに特化したIAMのことを「CIAM」、企業内の従業員IDを管理するIAMはEnterpriseの頭文字を付けて「EIAM」とそれぞれ呼ばれている。
表 4‑5にCIAMとEIAMの比較を示す。
表 4‑5 CIAMとEIAMの比較
|
CIAM |
EIAM |
ID管理 |
顧客 |
従業員・パートナー企業 |
ID登録 |
セルフサービス |
人事DBやワークフロー |
総合認証システム |
外部サービス含む |
社内システム |
ID属性 |
非構造データを含み拡張可能 |
構造化・固定化 |
権限管理 |
顧客の同意に基づく |
階層化権限/承認ワークフロー |
セキュリティ・利便性 |
セキュリティ=利便性 |
セキュリティ>利便性 |
CIAMは、顧客向けWebサービスの顧客IDを統合・管理する際に用いられる。一方EIAMは、社内アプリケーションやPCにログインする際のユーザIDを一元的に管理するもので、最近ではゼロトラスト対応のソリューションも登場している。
近年、セキュリティベンダが力を入れているのがXDRである。
ガートナー社によるXDRの定義は、以下の通りである。
複数のセキュリティ製品をネイティブに統合し、ライセンスされたすべてのコンポーネントを統一した一貫性のあるセキュリティ運用システムを実現する、セキュリティ脅威の検知およびインシデント対応ツールである。 |
図 4‑19にガートナー社によるXDRの定義を図式化したものを示す。
図 4‑19 ガートナー社によるXDRの定義
出典:Neil MacDonald, Nat Smith:2021 Strategic Roadmap for SASE Convergence
XDRは、メールやサーバ、インターネットアクセスなど、複数の領域のデータを横断的に収集・検出し関連付けて分析を行う。これにより、ネットワークからエンドポイントまで幅広い監視ができ、俯瞰的な全体状況把握が可能で、広範囲のログの相関分析において危険を検知し通知することもできる。
XDRは、ネットワークの侵入検知の項で述べたSIEMと類似しているように見えるが、SIEMが各部で検知されたインシデントを集約した後に統合と分析を行うことに対して、XDRは全体を俯瞰的に監視・解析して自動対処を行うという違いがある。XDRの導入は、SOC運用やセキュリティ対策の効率化、セキュリティ対策の統一、サイロ化の防止というメリットがある。
スマートフォンやタブレットなどのモバイル端末を事業に利用する企業が増えてきており、中には個人所有のモバイル端末を業務に利用するBYOD(Bring Your Own Device)を導入する企業もある。ケーブル事業者でも業務にモバイル端末を利用している事業がある。
このように、業務に用いられるモバイル端末も重要な情報端末として情報漏洩などのセキュリティリスクに備えた対策を取る必要がある。
モバイル端末の管理の仕組みとしては、MDM(Mobile Device Management)、MAM(Mobile Application Management)、MCM(Mobile Contents Management)がある。
MDMとは、企業利用のモバイル端末を一元的に監視・管理するためのサービス・ソフトウエアのことで、一般的に、「設定管理」「遠隔での操作制御」「利用者情報収集」の3つの機能が備わっている。
設定管理は、OSのアップデートやアプリケーションのインストール・アンインストール、特定アプリケーションやカメラなど端末機能の制限、Wi-Fi設定などの一元管理ができる。
遠隔での操作制御は、端末紛失の際の遠隔ロック操作やデータの一部または全削除の操作、遠隔からのメッセージ表示、端末周囲の映像や音声を収集する等の機能を持つ。
利用情報収集とは、端末の位置情報や移動情報、特定アプリケーションの使用状況を、遠隔から収集する機能で、端末が運用ルールに従い正しく利用されているかを確認する。
MAMは、モバイルで利用するアプリケーションを管理するためのサービス・ソフトウエアのことである。MAMでは、端末内の業務に使用しているアプリケーションとデータのみを切り離して管理することから、情報漏えい防止を目的として個人所有の端末を業務用に使用するBYOD端末で利用されることが多い。
MAMの機能には、指定アプリケーションについて、使用禁止および使用許可、会社が所有するデータの端末へのコピーや移動の制限、端末紛失や盗難時にはアプリケーションを遠隔操作で消去する機能などがある。
MCMとは、モバイル端末で業務を行う際に業務に必要なコンテンツだけを管理するサービス・ソフトウエアのことである。MCMもMAMと同様に、BYOD端末でセキュリティを確立することを目的として利用されている。
MCMの機能には、特定コンテンツに対するアクセス権限管理、コンテンツ利用の際の機能制限がある。また、製品によっては、端末利用者の特定コンテンツ利用を記録し、ログを分析するなどの機能が備わっているものもある。
また、上記3つの機能をまとめたEMM(Enterprise Mobility Management)という仕組みもでてきている。図 4‑20にEMM、MDM、MAM、MCMの機能を示す。
図 4‑20 EMM、MDM、MAM、MCMの機能
サイバー脅威には、これまで解説した対策に加え、組織面での対策も重要である。
社内の組織としては、CISO(Chief Information Security Officer:最高情報セキュリティ責任者)を筆頭責任者に据え、CSIRT(Computer Security Incident Response Team:セキュリティインシデント対応専門チーム)を組織し、インシデント発生時に備える。
加えて、システムおよびネットワークを24時間監視するSOCを構築し、SIEMによる統合ログ管理・監視から得られる知見に基づいた運用を行うことが一般的になりつつある。
さらに、自組織内外とのセキュリティ情報連絡窓口としてPOC(Point of Contact)を設置する。
こうした組織や体制は、基本的にインシデント発生時(有事)のためのものであるため、インシデント発生時の役割に注目が集まりがちだが、インシデント発生時に迅速な対応が取れるよう平常時にこそ準備するべき組織である。
CISO・CSIRT・SOC・POCそれぞれの役割を、表 4‑6に示す。
表 4‑6 セキュリティ運用に関わる各組織のその役割
組織 |
役割 |
CISO
|
@セキュリティ体制構築とその強化 Aセキュリティ関連予算獲得と効果検証 B行政機関とのパイプ維持(法的問題にも関係することがあるため) |
CSIRT |
@ サイバーセキュリティ関連社内規則の制定と運用 A セキュリティインシデント時の対応窓口 B システムのOSやIPアドレス、使用目的などの棚卸(アセット管理) C セキュリティ予算の策定と実行 D インシデント時や平常時のレポート作成と報告 E 情報セキュリティの教育、啓発、訓練 |
SOC |
@ 24時間365日運用し、インシデント発生時には、CSIRTへエスカレーション A FWやIDSのログ、SIEMなどを監視し、脅威を発見 B 必要に応じて、CSIRTと共にデジタルフォレンジック(電子鑑識)を実施 |
POC |
@ 自組織内・自組織外とのセキュリティ情報連携窓口 A SOCからのセキュリティ情報を吸い上げ、全体対策手段を判断・発出 B JPCERTや警察等との情報連携 |
特にCISOおよびPOCに関しては、セキュリティの全体構成を率いる存在であるため、人選には熟慮すべきである。一般社団法人日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会)では、POCに求められるスキルを規定しているので参照されたい。
本項では、従業員数1,000人規模の大企業で導入されている一般的なセキュリティ対策の一例について解説する。
図 4‑21 組織におけるPOCの立ち位置
SOCを設置した上で、CSIRTを幹として全体管理を実施し、連携窓口としてPOCを設置する。
外部委託などの社外からも、脆弱性やインシデントなどのセキュリティデータを吸い上げ、自社の現状として整理する必要がある。
また、行政や警察との連携や、国内セキュリティの専門機関であるJPCIRT等との連携など、インシデント発生時の連絡も考慮することが肝要である。
これらは、すべてPOCの業務管轄となるが、状況に応じて各部署に割り振られることもあり得る。
セキュリティ人材ならびに社内リソースの不足を受けて、プラス・セキュリティ人材の育成が解決策として挙げられている。
プラス・セキュリティ人材は、従来のセキュリティ専門家を専任として企業内の要所に設置する形とは異なり、各部署にセキュリティに関する知識の高い人材を配置することにより、前述と同等もしくはそれ以上のセキュリティレベルを確保する概念である。
プラス・セキュリティ人材を導入する利点は多く、先述したセキュリティ専任人材の削減だけでなく、トップダウンでは見えにくいセキュリティの脆弱性フォローやルール浸透の迅速化、より各部署の現場に寄り添った方針策定などがあげられる。また、対応人員が増加したことによる組織的なセキュリティ対策が可能になる一方で、組織としての統括や各担当の業務負担軽減などの対応すべき課題もある。一般社団法人日本サイバーセキュリティ・イノベーション委員会(JCIC)が、どの程度セキュリティスキルを求めるのか、部門ごとにまとめているので、検討の参考にされたい。
図 4‑22 各部門に求められるセキュリティスキルのイメージ
出典:一般社団法人日本サイバーセキュリティ・イノベーション委員会
ここで、上記組織対策とプラス・セキュリティ人材を組み合わせた形として、ラボが考案するモデルパターンを以下に示す。CSIRTの役割をPOC、広報、実作業の3つに絞り、業界全体のリソース不足を考慮したスモールスタートとしての構成とする。
広報、実作業は、状況に応じて他担当の補助を実施するものとし、作業の冗長性を図るものとする。これらをまとめたものが図 4‑23である。
図 4‑23 ラボオリジナルモデルとしてのCSIRT構成および役割
広報と実作業の担当者をそれぞれ2名程度任命する。従業員数100人程の企業の場合、CSIRTは5名以上で構成することを推奨する。各担当者が自らの役割を理解し、密に情報を共有することで、インシデント発生後の対応迅速化や効率化を図ることができる。あわせて、各役割および業務内容についても再確認、もしくは再構成することが肝要である。
近年のサイバー攻撃によるインシデントの発生では、システム連携がある取引先がサイバー攻撃を受けたことで業務が停止してしまう、あるいは取引先経由でサイバー攻撃を受けてしまう、いわゆるサプライチェーンの脆弱性を利用したサイバー攻撃の被害が多発している。
2022年に、大手自動車メーカが部品調達先のサイバー攻撃被害から業務停止に追い込まれたことや、地域医療施設が取引先経由によるサイバー脅威侵入でシステム停止および情報漏えいの被害を受けたことが大きく報道されている。
ケーブル事業者では、システムの構築や保守運用を取引先に委託することをはじめ、契約獲得などの営業活動や電話受付、客先導入工事、契約事務処理、請求処理などの顧客接点業務を取引先に委託していることもあり、自社業務についてサプライチェーンを構築している。また、地方自治体の放送通信インフラの構築や保守運用や地域コンテンツの作成、集合物件の放送通信設備の構築および保守、住民サービスの運用などの受託など、他者のサプライチェーンに組み込まれている場合もある。このような状況下で、ケーブル事業者はサプライチェーンのセキュリティ対策について意識を持つ必要がある。
連盟が会員向けに提供している「ケーブルテレビのためのサイバーセキュリティ対策ガイド」では、「経営者が認識すべき(セキュリティ対策の)3原則」の一つとして「自社は勿論のこと、ビジネスパートナーや委託先も含めたサプライチェーンに対するセキュリティ対策が必要」であることを明記している。そして、連盟の「ケーブルテレビのためのサイバーセキュリティ対策スタートアップ手引書」では、サプライチェーンのビジネスパートナーにおけるセキュリティ要件を契約書に盛り込み責任範囲を明確化すること、委託先のセキュリティ対策の実態を定期的に確認することを推奨している。また、委託先選定にあたっては、プライバシーマークや安全・安心マークなどのセキュリティ認証の取得状況の確認も有効な対策としている。
さらに、自社システムを委託先システムと連携させる際などは、委託先のVPNや利用システム、ネットワークが適切に管理されているか、またセキュリティ対策の更新が適切にされているか、定期的に確認し把握しておくことがサプライチェーンの脆弱性を突く攻撃を防ぐためにも必要である。
また、営業活動やシステム開発・保守対応などのために自社のシステムを委託先にも利用させる場合には、情報守秘に関する契約を取り交わした上で委託先の利用者やID・パスワードについて管理対象とし、在籍状況や利用状況などを把握していくことも、ID・パスワードの不正利用や内部不正を防ぐことに役立ってくる。
サプライチェーンのソフトウェア管理については、OSS(Open Source Software)の管理をどのようにするかが注目されている。
たとえば、さまざまな製品がOSSをモジュールとして用いているが、最近では2021年12月から2022年1月ごろにJavaベースOSSのロギングライブラリのApache Log4jに脆弱性(遠隔の第三者が脆弱性を悪用する細工したデータを送信することで、任意のコードが実行されてしまう恐れがあった)が確認されるなど、OSSにも脆弱性が存在しており、適切な管理対応が必要である。しかしながら、先の事例ではApacheがどこで使われているか、対策はなされているかを利用者が把握できておらず、委託元である事業者もソフトウェアサプライチェーンへの対策要否が判断できない状況が生じていることが課題となっている。
このような課題に対して米国では早急な取組みをしており、2021年5月に大統領が署名したサイバーセキュリティ強化のための大統領令の中では、ソフトウェアサプライチェーン強化のために、OSSについて次の2点を行うことで利用把握することを言及している。
l プロダクトで使用されているOSSの完全性と出所を可能な範囲で保証し、証明すること
l 各プロダクトのSBOM(Software Bill Of Materials:ソフトウェア部品構成表)を購入者へ直接提供すること、もしくは公開Webサイトに開示すること
このSBOMの活用については、日本国内でも作成管理のコストや知的財産流出の懸念などが問題視とされつつも、経産省を中心に実証などの活用促進への取組みが行われており、将来活用されることが期待されている。
ケーブル事業者は、いわゆる一般消費者へのサービス提供のほかに、公共施設や民間企業にもサービスを提供している。この場合、サービスの内容によっては提供先のサプライチェーンに組み込まれることもあり、提供先のセキュリティ要件に沿ったサービスや設備を提供することが求められることがある。
日本政府は、2015年9月にサイバーセキュリティに関する国家戦略である「サイバーセキュリティ戦略」を閣議決定した。2016年8月には、サイバーセキュリティ戦略本部は政府機関全体の情報セキュリティ水準向上を目的とする「政府機関の情報セキュリティ対策のための統一基準」を策定した。これを受けて府省庁は、「府省庁対策基準策定のためのガイドライン」を策定するなど、行政機関や公共施設ではセキュリティ対策としてITシステムやIT製品の調達における要件が高いものとなってきている。
また、IPAは上記の基準などを参照し、民間企業・組織のITシステムやIT製品の調達者に向けた「IT製品の調達におけるセキュリティ要件リスト活用ガイドブック」を発行しており、調達要件の高度化は民間企業にも広がり始めている。
さらに、米中の関係悪化などの国際的な課題に伴い、システムを構築している機器の出自がサービス採用の要件となるような事例も発生している。
これらの情報は、ケーブル事業者が提供するサービス内容によっては、ケーブル事業者自身が@項の内容を顧客に提供するほかに、システム構成や調達先などにも配慮が必要となる可能性を示している。
IT技術がさらに進展し、今後様々なサービスや技術が生み出されるに伴い、新規技術やサービスに付随した新たなセキュリティの課題も指摘されている。例えば、新型コロナの感染に伴い、リモートワークが普及するに従って、リモートワークの利用形態に対するセキュリティ対策が必要となる。また、一方で、セキュリティ分野に関する新たな技術革新により、これまで為し得なかった安全性・信頼性の高いサービスが実現され、これらが新たな市場を生み出すこともある。ここでは、今後、ITサービスにおいて導入の可能性がある将来を見据えたセキュリティに関するテクノロジートレンドとして、以下の4つを紹介する。
l 耐量子暗号:量子コンピュータが実現されても解読不可能な、既存の暗号方式に代わる新たな暗号方式
l 量子鍵配送(QKD):光伝送路上で、量子技術を活用し鍵を物理的に安全に共有する量子鍵配送
l 高機能暗号:データの秘匿やディジタル署名などの、既存の用途とは異なる機能を持つ新たな暗号方式
l AIのためのセキュリティ:AIシステムの信頼性・安全性を確保した開発や利活用を実現するためのフレームワーク
近年、量子コンピュータが注目されている。量子コンピュータは、量子現象を利用することにより、現在、広く利用されているコンピュータが解くことが困難な数学問題を解くことが可能になることが知られている。その数学問題の一分野として、暗号方式が知られている。現在、様々なICTシステムで利用されている暗号方式は、現在のコンピュータの速度では、現実的な時間(例えば、数日、数週間、数年等)で解読が難しいことが知られているが、大規模な量子コンピュータが完成すると、量子の並列処理の性質を利用して、現実的な時間で解読ができることが判明している。
ここで、現在、インターネットにおいて、利用者の認証や決済でセキュリティを確保するために使われている暗号技術とは、例えば、他人に見られたくない情報を、ある特定の鍵を使ってその情報を変換する技術である。また、解読とは、鍵の情報を知らない他人が暗号化された情報をもとの情報に逆変換する試みである。安全で安心してインターネット上のサービスを利用できるのは、これらの暗号の解読がとても難しいためである。ここで、暗号方式の代表的な方式として、公開鍵暗号と共通鍵暗号とがある。公開鍵暗号とは、暗号化の鍵と復号の鍵が異なる場合、共通鍵暗号は、暗号化の鍵と復号の鍵が同じ場合となる。代表的な公開鍵暗号はRSA暗号、共通鍵暗号はAES等が広く利用されている。
表 4‑7に示すように、大規模な量子コンピュータが実現すると、AESなどの共通鍵暗号では、量子探索とよばれる技術により、利用する暗号の鍵を効率的に推定できるようになるため、暗号に使う鍵の長さを2倍程度に長くする必要がある。一方、RSAなどの公開鍵暗号については、暗号の胆となる数学問題である大きな数の素因数分解が、大規模な量子コンピュータによって簡単に解くことができるため、現在の暗号を別の公開鍵暗号に置き換える必要が生じる。これが、耐量子暗号と呼ばれる技術である。
表 4‑7 量子コンピュータ実現による暗号の危殆化と対策
暗号を解読できる能力を有する大規模な量子コンピュータが出現する時期は、5年後か10年後か正確に予測ができていないが、現在の暗号技術で暗号化された情報が、長期間保管される際には、将来完成するといわれている大規模な量子コンピュータで解読される恐れがある。従って、大規模な量子コンピュータの実現に先立って、耐量子暗号を開発する必要がある。
このような背景により、米国標準技術研究所NISTでは、2016年に耐量子暗号のビューティコンテストであるPQC(Post Quantum Cryptography)プロジェクトを開始した。PQC標準化のタイムラインを図 4‑24に示す。これは、世界中の暗号学者から方式を募集し、その中から、優れた方式をNISTの標準技術として選定するプロジェクトである。NISTでは、2027年までには既存の公開鍵暗号が解読されるとの想定のもと、具体的な方式を選定する活動を行っている。
図 4‑24 NISTにおけるPQC標準化のタイムライン
これまで、NISTによる3回のコンテストを経て、2022年7月、公開鍵暗号/鍵カプセル化メカニズム1方式、ディジタル署名3方式の計4つの方式が選定され、2023年8月に、これらのドラフト標準が公開されている。
耐量子暗号のドラフト標準
FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard
FIPS 204, Module-Lattice-Based Digital Signature Standard
FIPS 205, Stateless Hash-Based Digital Signature Standard
ここで、公開鍵暗号/鍵カプセル化メカニズムとは、通信を介して、相手に共通鍵を安全に伝えるために、公開鍵で共通鍵を暗号化する技術である。公開鍵暗号/鍵共有アルゴリズムについては、第4回目のコンテストでさらに1方式が追加選定され、2024年に選定された耐量子暗号が標準仕様として公開される予定である。ここでは、表 4‑8にこれまで選定された4つの耐量子暗号の概要を述べる。
(1) 公開鍵暗号/鍵カプセル化メカニズム
CRYSTALS–KYBER
本方式は、FIPS 203としてドラフト草案が作成されている。本方式は、格子点探索問題と呼ばれる数学問題を利用した公開鍵暗号/鍵カプセル化メカニズムである。本方式は、格子点探索問題の中でも効率的なMLWE(Module Learning with Errors)を利用しており、IND-CCA2(Indistinguishability against Chosen Ciphertext Verification Attack)と呼ばれる客観的な安全性を担保している。また、本方式は、公開鍵及び暗号化された情報が1000バイト程度となる。
(2) ディジタル署名
CRYSTALS–Dilithium
本方式は、FIPS 204としてドラフト草案が公開されている。本方式は、格子点探索問題の一種であるMLWE(Module Learning with Errors)を利用しており、SUF-CMA(Strong Existential Unforgeability under Chosen Message Attack)と呼ばれる客観的な安全性を担保している。また、本方式は、後述のFalconと同様に効率的な方式である。
FALCON
本方式は、代表的な格子暗号であるNTRUを利用した方式であり、一定の仮定のもとで、偽造不可能性を担保している。また、公開鍵やディジタル署名のサイズも小さく、署名の検証も高速に処理できる利点がある一方、署名作成がCRYSTALS–Dilithiumより遅く、鍵の生成に非常に時間を要するという欠点がある。また、データ構造や、浮動小数点を利用する必要があるなど、実装が難しい点も指摘されており、NISTからは、最適な実装方法やその実装の検証方法に関する作業が求められている。2024年にFIPSの草案が公開される予定である。
SPHINCS+
本方式は、FIPS 205としてドラフト草案が公開されている。本方式は、ハッシュ関数に基づく、ディジタル署名方式である。SHA-256などの標準的なハッシュ関数を用いており、ハッシュ関数の安全性に依存した方式である。1つの公開鍵で署名できる回数に制限がある。格子問題の安全性を根拠としている他方式と安全性の根拠とは無関係なため、これらの方式の解読手法が発見された場合のフォールバックアルゴリズムの位置付けとも言われている。鍵生成や署名検証が、署名作成に比べて高速である。署名長が他の方式に比べてCRYSTALS–DilithiumやFALCONに比べて非常に長い。
表 4‑8 NIST PQCの暗号方式
目的 |
方式 |
根拠となる数学問題 |
安全性 |
特徴 |
公開鍵暗号/鍵カプセル化メカニズム |
CRYSTALS–KYBER |
格子点探索問題
|
IND-CCA2 |
公開鍵及び暗号化された情報が千バイト程度 |
ディジタル署名 |
CRYSTALS–Dilithium |
格子点探索問題(decisional Module-LWE assumption) |
SUF-CMA |
後述のFalconと同様に効率的な方式 |
FALCON |
格子点探索問題(Short Integer Solution Problem over NTRU lattices) |
Unforgeability in the QROM |
公開鍵やディジタル署名のサイズも小さく、署名の検証も高速に処理できる利点、鍵の生成が遅いという欠点 |
|
SPHINCS+ |
ハッシュ関数の衝突探索問題 |
ハッシュ関数の安全性を根拠 |
一般的なハッシュ関数が利用可能、鍵生成や署名検証が、署名作成に比べて高速、署名長が他方式に比べて非常に長い。 |
今後、耐量子暗号が標準化されるに従い、RSA公開鍵暗号を、耐量子暗号に置き換得る必要が生じる。このため、以下に示す通り、インターネット標準を作成しているIETFでは耐量子暗号の導入検討が進められている。
(1) TLSv1.3
TLv1.3は、トランスポート層上で、認証、暗号化等のセキュリティ機能を提供するセキュリティプロトコルで、Webのセキュリティを確保するため等に広く利用されている。TLSv1.3では、鍵交換及び認証を目的として、RSA、ECDH、ECDSAなどの公開鍵暗号が用いられており、いずれも量子コンピュータの実現により危殆化することが知られている。このため、IETFでは、耐量子暗号に対応したTLSの仕様の検討が進められている(Hybrid key exchange in TLS 1.3)。標準化された耐量子暗号が、安全面、性能面で十分に実用に耐えうるというコンセンサスが得ら移行するまでは、既存の暗号と耐量子暗号が選択的に利用可能なハイブリッドモードの利用が想定される。
(2) OpenSSL
OpenSSLは、TLSのオープンソースによるソフトウェア実装及びそのプロジェクトを表す。OpenSSLプロジェクトでは、NISTの選定プロセスが完了するまで、候補アルゴリズムを含めない意向を示しているが、後述のOpen Quantum Safeプロジェクトは、評価を目的として候補を含むOpenSSL 3.xの実装を行っている。
(3) Open Quantum Safe
Open Quantum Safeは、耐量子暗号の実装及びプロトタイプを支援するオープンソースプロジェクトである。Open Quantum Safeでは、lbopsを呼ばれるC言語で開発された耐量子暗号のオープンソースライブラリを提供するとともに、 OpenSSLのライブラリを用いて、既存のプロトコルやアプリケーションにプロトタイプとして耐量子暗号を組み込む作業を行なっている。
(4) SSH
SSHは、IETFにより標準化されたRSA, ECDH, ECDSA公開鍵暗号に基づく、鍵の交換、認証プロトコルである。現在、SSHに対して、耐量子暗号の対応について検討を進めているおり、インターネットドラフトPost-quantum Hybrid Key Exchange in SSHの作成作業が進められている。。
(5) PGP
PGPは、電子メールのコンテンツ(本文)に対する暗号化、ディジタル署名を実現する技術である。鍵カプセル化メカニズムとディジタル署名に対して、ECC,ECDSAなどの公開鍵暗号が用いられている。現在、既存の公開鍵暗号と耐量子暗号の双方の方式を併用して、暗号化、ディジタル署名を行うコンポジットモードの検討を進めている(Post-Quantum Cryptography in OpenPGP)
鍵配送とは、ITCシステムにおいて、離れた地点に、鍵を安全に配送する技術である。鍵が安全に配送できれば、遠隔地間で共有された鍵を用いて、情報を暗号化して送信できる。ここで、鍵を安全に配送するためには、途中の通信路での盗聴や改ざんを防止する必要がある。量子鍵配送は、量子の性質を用いて、盗聴や改ざんを防止して、鍵を物理的に安全に配送する技術である。特に、量子がもつ不確定性原理の性質により、途中の通信路での盗聴行為が、光子の状態に変化をもたらすことにより、盗聴を即時に検出できるという点は、従来の暗号技術では実現不可能な安全性を有することを特徴としている。
図 4‑25 量子暗号通信の概要図
(出典 NISC講演資料;「量子暗号技術に関する動向と展望」 NICT佐々木雅英氏 (2019.4.26))
ここでは、量子鍵配送技術の中でも代表的なプロトコルであるBB84を概説する(図 4‑26)。送信者は、直行する2種類の偏波(直線偏光と円偏光)のいずれかをランダムに選択して、”0”/ “1”の情報を表し、光伝送路を通じて、受信者に光子として送付する。受信者は2種類の偏波を検出できる偏波分離器をそれぞれ用意し、どちらか一方の偏波分離器で光子を受信し、光子を受信する毎に偏波分波器をランダムに切り替える。送信した光子の偏波と受信器の偏波分離器の偏波の種類が一致している場合は、正しく”0”/ “1”の情報を受信し、一致していない場合は、正しい情報を受信できないため破棄する。その結果、送信者が送信した”0”/ “1”情報のうち、確率的にほぼ1/2で正しい”0”/“1”の情報を受信できる。ここで、通信路で盗聴が発生した場合は、正しい”0”/ “1”が遅れないため、受信する情報の誤り確率が大きくなることが確認できるため、盗聴が行われたことを検出できる。
図 4‑26 BB84プロトコルの基本概念図
(出典 NTT技術ジャーナル 2006.8)
量子鍵配送は、非常に安全性の高い方式といわれている一方で、情報伝送の速度や、物理的に伝送可能な距離が課題となっていた。最近では、方式、実装技術の改良により、伝送速度の側面のみでは10Mbps程度、伝送距離の側面のみでは500km程度が達成され、実用面での課題も解決されつつある。また、量子鍵配送技術をネットワークシステムとして利用する検討も進められている。量子鍵配送(QKD)ネットワークは、量子鍵配送の送受信機をネットワーク接続し、安全かつ効率的に鍵を管理・配送する技術であり、ネットワーク上の任意の地点での暗号鍵の共有を行い、これを従来のネットワークに提供することで、非常に安全な暗号鍵を使った新たなセキュリティサービスが可能となる。
さらに量子鍵配送ネットワークの相互接続性を確保するためにITU-Tにおいて国際標準化が進められている。具体的には、ITU-T SG13において、機能要求条件、アーキテクチャ、鍵管理、制御・管理、QoS等、ITU-T SG17において、セキュリティ要求条件、鍵管理、乱数源アーキテクチャ、暗号機能等、ITU-T SG11において、インターフェース仕様の策定を行っている。さらに、ETSI, ISO/IEC JTC1 SC27においては、量子鍵配送の装置の標準化も進められている。具体的には、量子鍵配送装置のセキュリティ認証(CC認証)に必要な、セキュリティ要求仕様と評価⼿法の標準化を⾏っている。
図
4‑27 QKDネットワークの概念図
出典 講演資料;「Tokyo QKD Network: 量子暗号ネットワークテストベットの構築と利活用」NICT武岡 正裕氏 (2021.3.28)
従来、暗号技術は、データを秘匿する、ディジタル署名を行うなど、比較的、シンプルなセキュリティ機能を提供するものとして、広く利用されてきたが、最近、暗号技術の進歩に伴い、社会のさまざまなニーズに対応ができるより複雑で高度な暗号技術として高機能暗号が開発されている。高機能暗号とは、従来の暗号技術にはない高度な付加機能を持つ暗号技術の総称であり、特定の暗号技術ではなく厳密な定義はない。ここでは、高機能暗号に分類される代表的な暗号技術について、その機能の特徴と、ITCシステムにおいて、どのような用途が想定されているかという観点で概説する。
準同型暗号とは、数字を暗号化したまま加算あるいは乗算ができる暗号技術である。従来の暗号技術は必ずしもこのような性質を保有しない。特に、加算と乗算双方が可能な機能を持つ暗号は、完全準同型暗号と呼ばれている。最新の方式としては、暗号化の対象となる数字に実数も扱うことができるCKKS方式が提案されている。
準同型暗号の代表的な用途は、クラウド上での秘匿計算である。昨今、様々な処理をクラウド上で動作させるクラウドサービスが注目されている。クラウドサービスとは、データを保管するメモリ資源及び、コンピュータの計算処理資源を、クラウドにアウトソースするサービスである。ここで、クラウドサービスを提供する事業者は、クラウド上で扱う情報が閲覧可能であるため、より高いセキュリティやプライバシ保護を求めるシステムでは、クラウド事業者に対しても情報を秘匿したいケースが想定される。ここで、データのバックアップをクラウド上で行うのみの場合には、従来の暗号技術を用いて、データを暗号化して保管することが可能であるが、さらに、クラウド上での計算処理を秘匿したい場合に、本準同型暗号が必要となる。このように、クラウドサービスを利用する際のセキュリティ・プライバシ向上のために準同型暗号の利用が想定される。クラウドでの利用イメージを図 4‑28に示す。
図 4‑28 準同型暗号の利用イメージ
上述のとおり、従来の暗号技術を用いて、バックアップデータをクラウド上に安全に保管することは可能であるが、バックアップデータから必要な情報のみを検索したい場合も考えられる。このためには、一旦全データを復号して一致するかを確認する必要が生じ、情報がクラウド事業者に露呈するとともに、処理自体が著しく非効率である。この課題を解決する技術として検索可能暗号が提案されている。検索可能暗号とは、複数のファイルが暗号化されクラウドに保管された状態で、クラウドに対して検索キーワードを秘匿し、かつ、暗号化されたファイルを復号することなく検索キーワードを含むファイルを得ることが可能な技術である。検索の実用性を考慮して完全一致のみではなく検索条件を指定可能な拡張方式も検討されている。検索可能暗号の利用イメージを図 4‑29に示す。
図 4‑29 検索可能暗号の利用イメージ
IDベース暗号とは、公開鍵暗号の一種である。従来の公開鍵暗号は、本人のみが保有する秘密鍵と、他人に公開できる公開鍵を用いる。ここで、公開鍵は、公開鍵暗号の鍵生成機能によって生成される特殊な鍵を用いるが、IDベース暗号では、公開鍵に名前やメールアドレスなど、あらかじめ存在する本人のID(識別子)を用いる方式である。このため、公開鍵暗号の課題とされている公開鍵と本人(公開鍵の所有者)の関係を保障する公開鍵証明書が不要となる。例えば、本人の電子メールのアドレスを公開鍵として、データを暗号化して、その電子メールの宛先に送付することで、簡単に暗号通信ができる。IDベース暗号の利用イメージを図 4‑30に示す。
図 4‑30 IDベース暗号の利用イメージ
属性ベース暗号は、IDベース暗号の考え方をさらに拡張した方式である。属性ベース暗号によって暗号化されたデータが、異なる属性をもつ複数の相手に対し、暗号時に設定したポリシーに合致する属性を持つ利用者のみが復号できる方式である。例えば、コンテンツ配信サービスにおいて、特別会員および成人の属性の利用者のみプレミアムコンテンツを閲覧可能にすると言ったサービスが想定される。このように、一つの暗号化されたデータに対して、属性に基づくアクセス制御を行うことが可能となる。属性ベース暗号の利用イメージを図 4‑31に示す。
図 4‑31 属性ベース暗号の利用イメージ
関数型暗号は、属性ベース暗号をさらに一般化したものである。関数型暗号の特徴は、ある値xを暗号化したデータを、特定の関数f(x)に対応する公開鍵暗号の秘密鍵sk_fを用いることにより、xを復号することなく特定の関数f(x)を計算できる暗号技術である。
属性ベース暗号のようなデータアクセス制御以外で、想定されるユースケースとしては、例えば、セキュアなスパムメールフィルタが考えられる。暗号化されたメールに対して、プロキシがメールを復号することなくスパムメールかどうかを判定することが可能である。具体的には、スパム判定ロジックを関数fとして、その引数をメールのコンテンツとする場合、関数型暗号により暗号化されたメールコンテンツに対して、プロキシが、秘密鍵を用いてメールのコンテンツを復号することなく、計算結果(つまり、スパム/スパムでないかの判定結果)のみを知ることができる。また、別のユースケースとしては、暗号化された医療情報のデータベースの中から、アジア人の癌の種別と遺伝子型の関係性のみを抽出したい場合などのデータマイニングにも適用可能である。このように関数型暗号は、非常に幅広いサービスへの適用が期待されている。関数型暗号の利用イメージを図 4‑32に示す。
図 4‑32 関数型暗号の利用イメージ
昨今、IT技術の進展に伴い、AIの進化が急速に進んでいる。21世紀に到来した第三次人工知能ブームは、ディープラーニングの登場により加速化し、AIが一部、人間の思考を超えるレベルに達している。特に、ChatGPTなどの最近、登場した大規模言語モデル(LLM)は、金融、医療、創薬、教育など広範囲なビジネス領域への適用が進められており、社会に与えるインパクトは甚大である。従って、今後、さまざまな意思決定にAIが導入されることは疑いの余地がなく、電気通信設備に対しても、障害の検知や復旧など運用の自動化にAIを活用することが想定される。一方、このようなAIへの依存が進むにつれ、AIの信頼性に対するリスクが懸念されており、リスクマネジメントの側面がAIの社会実装に向けた喫緊の課題と考えられている。例えば、AIが出力する推論結果が100%正しいとは限らず、推論結果の根拠が説明困難であるため、AIが誤った判断をした場合を想定して、実システムに上記のリスクをどのように対処するかを考える必要がある。さらに、最近、AIに対するセキュリティリスクも注目され、学際分野でさまざまな脅威が報告されており、その対策の必要性が指摘されている。ここでは、AIに対するセキュリティ分野の代表的な脅威について述べ、社会実装に向けたAIのリスクマネジメントの動向について述べる。
AIのライフサイクルとして、学習フェーズと利用フェーズがある( 図 4‑33)。学習フェーズでは、例えば、顔写真から男女を推論する、英語を日本語に翻訳するなどのタスクを、多量のサンプルデータを学習させることにより、推論を行う機械学習モデルを作成する。推論フェーズでは、上記、学習済みの機械学習モデルを用いて、テストデータを入力し、推論結果を得る。後述の生成AIでは、推論モデルは生成モデルに置換される。
図 4‑33 AIにおける2つのフェーズ
AIに対する攻撃は、日々進化しており、機械学習モデルを生成する学習フェーズでの攻撃や、推論フェーズにおける、学習済みの機械学習モデルに対する攻撃など、AIの各々のフェーズに対する脅威が指摘されている。ここでは、NIST.AI.1-00-2e2023において定義された脅威を紹介する。以下の通り、従来の推論モデルに対するAIに加え、昨今注目されている生成AIに対する攻撃も整理されている。
・ポイズニング攻撃
ポイズニング攻撃は、機械学習モデルを意図的に変更して誤判断を起こすことを目的として、学習時に、学習データや学習モデルを汚染させる攻撃であり、学習時に学習データそのものを提供する、あるいは学習データを制御することが可能な攻撃モデルである。
ポイズニング攻撃は、さらに、学習モデル全体に無差別に影響を与え、AIシステムの利用者に対してサービス拒否攻撃を引き起こす“可用性ポイズニング攻撃”、少数の標的サンプルに対する機械学習モデルの推論に変化を誘発する“標的型ポイズニング攻撃”、データにバックドアとなるトリガーを埋め込むことにより、意図する判断を起こす“バックドア攻撃”、学習済みの機械学習モデルを直接変更して、悪意のある機能をモデルに挿入する“モデルポイズニング攻撃”の可能性が指摘されている。
・回避攻撃(敵対的サンプル)
回避攻撃は、データに最小限の情報を付加することで、推論フェーズ時に攻撃者が選択した任意のクラスに分類、すなわち、推論結果を変更できる敵対的サンプルを生成することを目的とする。回避攻撃は、機械学習モデルに対する入出力のみから敵対的サンプルを生成する“ブラックボックス回避攻撃”や、機械学習モデルの学習データ、構成、ハイパーパラメータなど、機械学習システムに関する完全な知識を活用して敵対的サンプルを生成する“ホワイトボックス回避攻撃”がある。敵対的サンプルによる攻撃のイメージを図 4‑34に示す。
・プライバシー攻撃
プライバシー攻撃とは、機械学習モデルから個人情報や重要インフラの機密データをリバースエンジニアリングして、抽出する攻撃である。プライバシー攻撃は、学習に用いたデータを推論する“モデルインバージョン攻撃”、特定レコードまたはデータが、統計アルゴリズムまたは機械学習アルゴリズムに使用される学習データセットの一部であるかどうかを判断する“メンバーシップ推論攻撃”、学習済みの機械学習モデルに問い合わせを行うことで、機械学習モデルのアーキテクチャとパラメーターに関する情報を抽出する“モデル抽出攻撃”、機械学習モデルを操作することで、学習データの分布に関する情報を推論する“プロパティ推論攻撃”に分類される。
図 4‑34 回避攻撃(敵対的サンプル)のイメージ
参考 Eykholt ほか "Robust Physical-World Attacks on Deep Learning Models", CVPR 2017, arXiv:1707.08945
昨今注目されている生成AIとは、AIにさまざまな情報を学習させ、利用者の要求事項に従ったテキスト、画像、音声などの人工的な情報を生成し、出力する機能を有する。オープンAI社が開発したChatGPT、Googleが開発したBardなど各種LLM(大規模言語モデル)を利用した生成AIが出現している。このような生成AIに対しても以下のような、さまざまな脅威が指摘されている。
・AIサプライチェーン攻撃
多くの実用的な生成AIは、オープンソフトウェアや公開されたデータを利用しており、オープンソフトウェアに存在する“デシリアライズ脆弱性”の悪用、あるいは、公開されたデータが汚染されている“ポイズニング攻撃”を受ける可能性がある。ここで、デシリアライズ脆弱性とは、各生成モデル特有のデータフォーマットでパッケージ化された生成APモデルをダウンロードして利用する際、任意のコードを実行できる脆弱性のことである。また、生成AIに対するポイズニング攻撃とは、精査されていない広範なデータソースからデータを収集することが一般的な生成AIのモデルでは、データセットを構成するURLのリストを提供するため、それらのURL先のデータが攻撃者によって改変される攻撃である。
・ダイレクトプロンプトインジェクション攻撃
Chat-GPTなどのLLM(大規模言語モデル)に対して、攻撃者が、意図的にLLMから不正な回答を得るテキストを入力する攻撃である。偽情報やプロパガンダ、性的なコンテンツ、マルウェアなどを出力させる、あるいは、個人情報を不正に回答させるなどを攻撃の目的としている。生成AIは、一般的に倫理的に問題のある問い合わせには回答をしないセーフガードの仕組みが導入されているが、本攻撃はこのセーフガードをすり抜けるためジェイルブレークとも呼ばれている。
・インダイレクトプロンプトインジェクション攻撃
ダイレクトプロンプトインジェクション攻撃と類似しているが、生成AIが外部のデータやWebサイトをアクセスする際に、生成AIに不正な動作をさせるインジェクションを起こすデータやAPIによる攻撃である。この攻撃は、生成AIのリソースを浪費させるDoS攻撃、誤った結果を生成する攻撃、プライバシー情報を奪取する攻撃などを目的とする。
これらAIに関する各種の攻撃に対し、様々な対策の検討が進められている段階であるが、例えば、推論モデルに対する回避攻撃に関しては、対策により推論モデル精度の低下、処理負荷の増大など、堅牢性と精度の間にはトレードオフがあり、今後も対策の改善が求められる。従って、ここでは、AIの脅威を緩和するためのリスクマネジメントのフレームワークやAIに対する脅威分析に基づくセキュリティガイドラインの検討状況について述べる。
表 4‑9 AIに対する攻撃
責任のあるAIシステムの開発、利活用を行うためには、AIリスクマネジメントは、鍵となる。このため、国内外において、AIリスクマネジメントやセキュリティガイドラインの検討が進められている。ここではその代表的な取り組みを紹介する。
米国NISTが2023年1月にAIリスクマネジメントフレームワーク(AI RMF)を公開した。AI RMFは、AIシステムの設計・開発・配備・利用を行う組織各々が、自組織に関わるAIのリスクを分析・評価・低減し、信頼できる責任あるAIシステムの開発と利活用の促進を目的としている。AI RMFについては、次節で解説する。
2024年1月には、国際規格ISO/IEC 42001 AIマネジメントシステムが規格化された。本規格では、AIシステムを開発、提供または使用する組織を対象とし、組織がAIシステムを適切に利活用(開発・提供・使用)するために必要なマネジメントシステムを構築する際に遵守すべき要求事項について、“リスクベースアプローチ”によって規定している。信頼性や透明性、説明責任を備えたAIシステムの利活用ができるよう、そのリスクを特定し、軽減すると共に、AIの公平性や個人のプライバシーなどへの配慮についても要求している。
国内においては、2019年に内閣府の統合イノベーション戦略推進会議において、「人間中心のAI社会原則」が公開されており、そのなかで、AIにおけるプライバシー確保やセキュリティ確保の原則が記載されている。また、2022年6月には、日本ソフトウェア学会機械工学研究会(MLSE)において、「機械学習システムセキュリティガイドライン」が策定されている。本ガイドラインでは、機械学習システムの開発者・サービス提供者向けに、機械学習システム特有の攻撃に対するセキュリティ対策手順を整理したものである。セキュリティ対策の実施において、すべきことの把握や、実施時の開発者・サービス提供者と機械学習セキュリティ専門家との意志疎通を助けることを目的とした資料で、機械学習システム特有の攻撃に対するセキュリティ対策の手順を整理した「本編」、機械学習セキュリティの専門知識がないシステム開発者自身で分析する手法を記載した「リスク分析編」、機械学習システム特有の攻撃に対する検知技術論文を分類・整理した「攻撃検知技術の概要」の三部構成となっている。
フレームワークやガイドラインに加えて、2023年12月には、欧州連合(EU)によるAI規制法案「EU AI ACT」が暫定合意されている。EU AI ACTは、官民によるEUの単一市場全体で安全で信頼できるAIの開発と利活用を促進することを目指しており、 “リスクベースアプローチ”に従って社会に害を及ぼすAIをその能力に基づいて規制する、 いわゆる“the higher the risk, the stricter the rules”(リスクが高いほど、ルールは厳しく)の原則に基づいている。また、EUにおけるプライバシーの法規制であるGDPRと同様に域外も適用対象となっており、EU外の事業者が、EU在住者を対象としてAIシステムやサービスを提供する場合も規制の対象となる。さらに、本規則に違反した場合、最大3500万ユーロあるいは売上の7%の罰則規定が設けられている。
AIに関わる様々なリスクを包括的に把握し、適切に対処するための枠組みであるNISTが公開したAI RMFは2つのパートに分かれており、第一部では、組織がAIに関するリスクをどのように規定するかの枠組みを提示し、AIのリスクと信頼性について分析を行なっている。具体的には、リスクを管理するために、AIの信頼性について、図 4‑35に示す複数の特性を規定しており、AIに関わる組織が、その目的やユースケースに基づき、これらの特性を適切に考慮する枠組みを規定している。
図 4‑35 信頼できるAIシステムの特性
第二部では、各組織がAIシステムのリスクを分析し、本フレームワークを実践するための“コア”と呼ばれる4つの機能、統治(Govern), マップ(Map), 対策(Measure), 管理(Manage)を規定している(図 4‑36)。ここで、統治(Govern)は、組織のAIリスクマネジメントプロセスや手続きの全てに関わる横断的な機能である。一方、マップ(Map), 対策(Measure), 管理(Manage)は、AIシステム特有の環境(コンテクスト)や、AIシステムのライフサイクルにおける各場面で適用される機能である。
統治(Govern)およびマップ(Map)は、組織の状況を踏まえて、リスクマネジメントと組織を統合していくプロセスと考えられ、特にマップ(Map)は、AIのライフサイクルにおいて、多様な関係者が関与する多くの相互依存的な活動から構成されるなかで、コンテクストと呼ばれるAIシステムの目的・前提・制約・予想されるリスクなどを明確化し、互いに共有、理解するなプロセスとなっている。対策(Measure)は、定量的・定性的、または複合的な手法のツール、テクニック、方法論を用いて、AIリスクと関連する影響を分析・評価・ベンチマーク・モニタリングするプロセスであり、管理(Manage)は、マッピングされ、測定されたリスクに対して、定期的に、統治(Govern)の方針に従いリスク資源を配分するプロセスと考えられる。
一方、AIは、学習データそのものの信頼性や学習データの時間的な変化を考慮した運用が必要となる点、AIの出力が、学習データによる正当な出力なのか、あるいは、障害やAIへの侵害に対する異常な出力かの判別が難しいなど、障害検知・異常検知の困難性も指摘され、一般的なITシステムやソフトウェアのリスクマネジメントとは異なる点も多々あり、上記のようなAIシステムの特徴を考慮したフレームワークとなっている点も注目に値する。
図 4‑36 AIのリスクマネジメント活動を構成する機能