サイバーセキュリティ 04-21-2022

サイバーセキュリティのデジャブ

Srinivas Kumar
digicert-blogimages-mar22

1996 年、暗号ウイルス学が登場して、世界中で大規模なサイバー攻撃の下地ができあがりました。報道によると同年、米国の司法省、空軍、CIA、国防総省に対して大規模なサイバー攻撃が行われました。

それから 20 年以上たった今、私たちはミッションクリティカルなインフラストラクチャ資産を表立って狙う、高度なサイバー攻撃に再び直面しています。報告されていないランサムウェア攻撃ともなれば世界中で毎日数千数万の単位で発生しており、その数はきわめて甚大です。政府官僚や企業上層部は、集団的な意図のもと、サイバー防衛における革新的なテクノロジーイノベーションを促そうと投資を続けていますが、それだけは十分ではありません。

進化するサイバーセキュリティ

インターネットが形成されつつあった初期の頃、ネットワークとエンドポイントのセキュリティといえば、私たちの生活基盤であるシステム(企業のデスクトップやサーバー、および個人のコンピュータ)の監視が定番でした。それを後押ししていたのが、データのプライバシーと保護を定めたコンプライアンスとセキュリティの標準です。その後、モバイルワーカーと BYOD(Bring-Your-Own-Device)のパラダイムが登場し、仮想プライベートネットワーク経由のリモートアクセスとネットワーク接続許可制御がそれぞれから求められるようになりました。

モノのインターネット(IoT)時代になると、デバイスが増殖し、クラウドのサービス環境では対話的に関わるユーザー(人)の数を上回りました。今では、人工知能(AI)と機械学習(ML)によって、接続されたデバイスに関する次世代の安全性とセキュリティのダイナミクスが変化しつつあります。さらにサイバー空間における耐障害性と運用の効率性に必要なデバイス強化も必要になりました。

今後しばらくは、過去何十年かにわたってクラウドで起こったデジタル革命が、エンドツーエンドのデジタルトランスフォーメーションを推進する方向へと向かうことになるはずです。国家に後押しされた攻撃者や、世界中で奔放な活動を続けるサイバー犯罪組織が高度なサイバー犯罪者を展開するこの時代に、サイバーセキュリティにおいて閉塞的な発想や短絡的な目標を続けていたのでは、破滅的な事態を招くことになります。

COVID-19 によるパンデミックによって、全世界が 1 年以上も予期せぬ停滞に陥りました。サイバー戦争が深刻化すれば、デバイスに依存する私たちの生活は、さらに大きなダメージを受ける可能性があります。水、電力、医療、公共交通機関、そしてインターネットが 1 週間使えないという事態は確かに深刻です。しかし、身代金(ランサム)をめぐる交渉や、被害を受けたインフラの検査・復旧のために数週間あるいは数か月にもわたって機能が停止することに比べれば、むしろ軽微に思えるくらいです。非対称戦争の様相を呈するこの危険な戦いがもたらすサイバー攻撃の対象領域とその被害は、深刻で驚くべき大きさです。

選択とその結果

私たちは、どこから軌道修正に着手し、どこへ向かおうとしているのでしょうか。気候変動の原因が人間の活動にあると考えるのか、それとも複雑な自然の法則にあると考えるのかは人それぞれでしょうが、サイバースペースは人のイノベーションが生み出したものであり、そこに超自然的な力が介在する余地はありません。人間を機械に置き換えるというのが産業革命の主題だったように、自然の知性を機械の知能に置き換えようとするのが新たなサイバー革命です。科学者や政治家は当然ながら、戦略的な方向性と望ましくない結果について熟慮する義務を負っています。私たちの人生や生活を変えるあらゆる波によって、荒野で生存するための教育と再訓練が求められています。その舞台は、ジャグルでも都市でも田園部でも、またインターネットでも変わりません。サイバースペースは、未開拓の土地であり、しかも地雷原ともいえるのです。

サイバースペースを安全な空間へと変えるには、接続されたデバイスすべての安全性とセキュリティに求められる本格的な国際標準と規制がまず必要になります。世界的なパンデミックの中、面倒と感じながらもマスクを着用するのが、蔓延を食い止める予防策であるとすれば、予防接種による免疫力獲得は平常を取り戻すための保護対策です。サイバーフィジカルシステムという、情報技術と運用技術が収束する新たな空間にもこれは当てはまります。つまり、検出と予防がマスクに相当し、デバイス保護がサイバー空間における耐障害性のための免疫対策に相当するのです。

サイバー免疫をめざして

今こそ、ネットワーク配線盤の中でいつまでもマスクを補給し続けるのではなく、デバイスの免疫を確立するときです。検出/防止のツールと手法はハッカーに知り尽くされています。大量のイベントはノイズばかりが多く、侵害後のフォレンジックで脅威インテリジェンスを生成するにも膨大なコストがかかります。どれも、戦略として持続不能です。演繹的、帰納的、仮説的な推論、ベイズ理論(統計)、マルコフモデル(確率)に基づく検出手法は、国家に後押しされた敵が武器として用いる高度なツールや手法の前で十分とはいえません。

セキュリティの専門家は、ウイルス対策、侵入検知マルウェア検出、異常行動検出、イベントとログの相関把握などによって、真摯に脅威に対応し、外部の攻撃から要塞を死守してきました。しかし、敵は常に先手をとり、先制攻撃で優位に立ち続けています。ハッカーも、困難に遭遇するとイノベーションを起こすのです。

現在、グローバルなサプライチェーンが深刻なリスクを抱えています。その原因となっているのは、個々の構成要素に潜む盲点と、データに対する盲信です。情報技術と運用技術におけるシステム管理、プロビジョニング、運用、保守の間は大きく二分されているため、従業員のスキルセットの育成が必要です。世界経済には、サイバー犯罪を抑止するサイバーセキュリティに関して国際条約が存在しないため、輸出入規制によってグローバル市場が断片化していることも課題になっています。

セキュリティ・バイ・デザインのアプローチ

今求められているのは、OEM 各社が、エッジでもクラウドでも AI エンジニアリングを強化すべく、「セキュリティ・バイ・デザイン(設計段階でのセキュリティ確保)」によって難局に立ち向かうことです。グローバル企業の取締役会や C レベルの経営幹部が、インフラの構成要素を保護して経済的な機会を生み出す本質的な価値の創造に注目すべき重要な転換点であり、今こそそれが必要なときなのです。四半期ごとの損益表ばかりにとらわれている場合ではありません。

デジタルトランスフォーメーション、人工知能、深層学習/機械学習、ゼロトラストネットワークモデル、デジタルツインといった新しいイノベーションはすべて、デバイスにおける基本的な安全性とセキュリティに依存しています。デバイスの安全なアクティベーション、信頼できる電子証明書を使用した相互認証、プラットフォーム信頼性の証明、サプライチェーンの耐改ざん性に必要な電子証明書を通じた信頼できる機関によるアイデンティティ確認を本格的にめざすことが、今や明確に差し迫った課題なのです。

UP NEXT
CertCentral

DigiCert CertCentral® の機能強化でさらに詳細な検出、ドメイン一括認証、その他が可能に

5 Min

特集記事

証明書ライフサイクル管理の自動化に向けた 3 つの鍵

03-06-2024

S/MIME の導入を阻むハードルを乗り越える

S/MIME ソリューションに求める 3 つの重要な要素、および S/MIME ソリューションが必要な理由

デジサート 2024 セキュリティ予測