目次
日本の情報セキュリティ事情
日本におけるサイバーテロ対策
日本では2001年10月23日には、官民一体となった効果的なサイバーテロ対策を推進していくことを目的に、「サイバーテロ対策協議会」を設立したが、どちらかというとハクティビストや金銭目的で集まったサイバーグループでの犯罪が対象だったようだ。
それが2010年に相次いで発生した国際的なサイバーテロ(既述のOperation Auroraや、その半年後にイランの核施設を攻撃したとされるマルウエアStuxnet(米国とイスラエルが仕組んだとされている)等により状況は一変する。
喜んだのはセキュリティベンダー?
というと真剣に取り組んでおられるホワイトハッカー(我々を守ってくれるセキュリティ専門の技術者)に対しては大変失礼な話だろう。
しかしこのようなインシデントの深刻度が大きければ大きいほどユーザ企業のセキュリティ意識が高まり、ひいては経営陣からセキュリティ予算を引き出し易くなる。
結果、企業のセキュリティ強度が高くなると共に、結果的にセキュリティベンダーのビジネスがその恩恵をこうむるというのもまぎれもない事実だ。実際に大きなインシデントが起きるたびにセキュリティセミナーは大いに盛り上がっていた。
セキュリティソリューションの15年間の流れ
実は標的型攻撃の歴史は意外と古く2002年頃から行われていたことがIPAの「標的型攻撃/新しいタイプ の攻撃の実態と対策」(*1)やトレンドマイクロ社のTrends in Targeted Attacks, A Trend Micro White Paper, Oct, 2011(*2)から報告されている
(*1)https://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjquozfvuDLAhXCFZQKHXMRAwoQFggbMAA&url=https%3A%2F%2Fwww.ipa.go.jp%2Ffiles%2F000024542.pdf&usg=AFQjCNGdl4-4OeaYJFy58nDH4NzN4YLmw&sig2=kxl_G4rnesG_lM4WY6GNuA
(*2)Trends in Targeted Attacks, A Trend Micro White Paper, Oct, 2011
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_trends-in-targeted-attacks.pdf
セキュリティベンダーの対応と進化
当時(今も?)セキュリティアプライアンスの定番であるファイアウオールは2005年頃にはステートフルインスペクション(*3)が主流となり、IDS/IPS(*4)、更にはメールサーバ、Webサーバ等個々のアプリケーションサーバー専用のゲートウエイ製品が登場し、それらをまとめてコストパフォーマンスを謳ったUTM製品(*5)等が提案されていた。
ここで他のベンダーとは少し遅れて2005年に起業をした2つのユニークな企業がある。 1社はステートフルインスペクションからさらに進んでアプリケーションプロトコルベースで識別・監視・可視化できるPalo Alto Networks社の「次世代ファイアーウォール」。
もう一社はシグネチャーベースのマルウエア検出の限界をカバーするサンドボックス機能で、これにより若干のリアルタイム性を犠牲にしてゼロデイ攻撃がかなりの確度で防御できるようになった。
両社ともに立ち上がりから注目度が高く特に国家的サイバーテロが活発になるとともに売り上げは急増していったようだ(各社の発表を信じるとだが、笑)。
たださすがに今となっては少なくとも大手のセキュリティベンダーは自社開発、買収、OEMなどにより性能の差こそあれこのような機能を含めて一通りのセキュリティソリューションを用意しているようだ。
(*3)ステートフルインスペクションとは、ファイアウォールを通過するパケットの中身を見て、動的にポートを
開放したり、閉鎖したりする機能のことです。(出展:http://bit.ly/1VPqBx7)
(*4)不正侵入検知システム(IDS)と不正侵入防御システム(IPS) IDSとはIntrusion Detection Systemの略で、Intrusion(=侵入)をDetection(=検知、検出)するシステムとして、侵入検知システムと呼ばれています。
(参考:http://it-trend.jp/ids-ips/article/explain)
(*5)UTMとは、企業などのセキュリティ対策手法の一つで、複合的な機能を持ったセキュリティ機器を導入して包括的・統合的に対策を実施すること。そのために用いられるセキュリティ機器を「UTMアプライアンス」というが、これを略してUTMと呼ぶこともある。(引用:IT用語辞典e-Words http://e-words.jp/w/UTM.html)
セキュリティベンダーソリューションをおさらい
セキュリティベンダーのソリューションの流れを私なりにもう一度ざっくりと整理させて頂く。 この辺りのまとめ方は有識者の皆さんのご意見も是非共お伺いしたい。
【アプライアンス個別製品の充実期】
●エンドポイント製品、ファイアウオール、IDS/IPS、各種ゲートウエイ製品等を提供し始める。
●2005年から標的型攻撃を意識した次世代ファイアーウォールやサンドボックス機能を搭載したアプライアンスが生まれる。
【統合戦略期】
●2010年ぐらいから標的型攻撃などプロの手口が増えてくると様々なアプライアンスを並べた「統合防御」とか「多層防御」が重要だと言い始める。
【侵入前提の防御態勢期】
●2014年になるとエンドポイントのアンチウイルスソフトが限界であることをシマンテックの上級副社長であるブライアン・ダイ氏が公言した(*6)
●発言の内容自体は業界では常識ではあったものの、大手企業経営者の公式発言という点で話題を呼んだ。 そしてこのあたりからベンダーは胸を張って「全ての攻撃を防御するのは無理だ」と言いはじめ、攻撃されたときになるべく侵入を遅らせ、どこまで侵入されたかを特定しなるべく早く復旧させることが需要だというソリューションに変わってくる。
【変革期(原点回帰)】
●一方、「仮想化」を推進するベンダーはクラウド化の進展に合わせ、セキュリティアプライアンスまで仮想化を推進すれば、理想的な防衛体系であるマイクロセグメンテーション化の構築が容易になると言い始める
●2015年「ふるまい検知」などの新機能をもったエンドポイント製品やWeb閲覧を無害化するクラウドサービスが登場する。
●2016年になると情報処理推進機構(IPA)がばらまき型のランサムウエアに対して警告をするようになる。
・・・ということで今年も2016年2月15日IPAから「情報セキュリティ10大脅威 2016」が発表されたので次回以降それらを読み解いていこう。
(*6) http://www.itmedia.co.jp/enterprise/articles/1405/07/news037.html
2016年3月30日