産学官が共創、重要インフラのサイバーセキュリティはこう創る

内閣府主導の下で、日本の経済・産業力の強化に欠かせない重要な科学技術イノベーションを実現する国家プロジェクト「戦略的イノベーション創造プログラム(SIP)」が産学官の共創で進められています。その中でも重要なテーマとなっているのが、情報セキュリティ。特に電力設備や通信設備など、重要インフラへのサイバー攻撃の脅威が高まりつつあります。カンファレンスでは、SIPが進める重要インフラのサイバーセキュリティについて、産学官で進める研究開発活動の成果と富士通の役割についてご紹介します。
【富士通フォーラム2017カンファレンスレポート】

内閣府のSIPが進める「重要インフラのサイバーセキュリティ確保」研究成果

カンファレンス冒頭、富士通の太田大州は「通常のオフィスのITだけでなく、作業現場やIoTなど、こうしたところも今後どのように守っていくべきか」とセキュリティ対象範囲が格段に拡大していることを問題提起しました。

そして、現在、内閣府主導で進めている戦略的イノベーション創造プログラム(SIP)に対し、「約一年間、活動を進めてきました。その成果を内閣府、NTT、富士通よりご報告します」と今回のカンファレンスの目的を説明しました。

富士通株式会社
サイバーセキュリティ事業戦略本部 エバンジェリスト 太田 大州

国内インフラを強靭にして日本のレピュテーションを向上

内閣府 戦略的イノベーション創造プログラム プログラムディレクター
情報セキュリティ大学院大学 学長
後藤 厚宏 氏

安倍総理を座長とした総合科学技術・イノベーション会議(CSTI)は、日本の総合的・基本的な科学技術、イノベーション政策の企画立案及び総合調整を行っています。この司令塔機能を発揮して、SIPとImPACT(革新的研究開発推進プログラム)が進められています。

SIPは単なる基礎研究に留まらず、研究開発した技術を社会に実装し、皆さんの役に立つという出口までを見据えています。現在11のプログラムが行われ、その一つに私がプログラムディレクターを務める「重要インフラ等におけるサイバーセキュリティの確保」があります。まさに産学官、日本の力を合わせて今後の将来の重要インフラのセキュリティ確保に役立つ技術開発を進めていきます。

現在のサイバー攻撃は重要インフラもターゲットにしており、事例として2010年のイラン核施設へのサイバー攻撃や、最近ではウクライナの大規模停電などが挙げられます。

今、インフラ事業者は「我々は大丈夫なのだろうか」と再検討する必要があります。「問題ない」と考えている前提のどこかに穴があれば、リスクが現実になるからです。重要インフラのサイバーセキュリティ対策は重要インフラを支える制御ネットワークはもちろんのこと、それを管理するOA環境、あるいは保守管理のための端末やポート、そして機器を納入するサプライチェーンすべてに対処しなければなりません。

また、東京2020の成果が「日本のレピュテーション(評判)」に大きな影響を与えます。グローバル連携を強化するためにも日本での重要インフラに対するセキュリティ技術と運用の自給が必要であり、これが今回のSIPが目指すポイントです。

SIPでは開発した技術の社会実装を進めるために、その技術の適合性認定や評価検証、情報共有と人材育成を進めています。技術を導入していただく重要インフラ事業者や組織と協働体制を作り、初めから連携して技術開発を推進しています。東京2020の安全な開催を少しでもサポートする先行版の技術と、その先の重要インフラ産業、IT産業、セキュリティ産業全体の市場拡大に向けた拡大版の技術開発を進めています。

また、重要インフラのサイバーセキュリティ確保には、2つのポイントがあると考えています。1つ目は先に上げた「技術と運用の自給」です。これはセキュリティの主体性を確保するうえで重要であり、一方でグローバル連携による優れたセキュリティ技術やノウハウを集約できるプラットフォームもベストプラクティスの受け皿として重要です。

2つ目はIoT時代の『サイバーゴミ』と『茹でカエル』の問題です。IoT機器は管理者不在になりがちです。きちんと管理されていない脆弱なIoT機器が乗っ取られて攻撃に利用されてしまう事案がすでに現実となっています。つまり、IoT時代には、脆弱な大量のIoT機器がサイバーゴミとなって、サイバー空間の環境問題を引き起こしかねません。

また茹でカエルは、「frog boiling attack」というセキュリティの世界のキーワードのように、カエルが鍋でゆっくりと茹でられている状態、つまり脆弱なIoT機器というサイバーゴミが増えていることに気が付きにくい状態を意味しています。大量に増えてしまった脆弱なIoT機器を悪用した攻撃に気付いてからの事後対応では、その対策に莫大なコストがかかってしまうかもしれません。様々なIoT機器が重要インフラに組み込まれるIoT時代には、IoT機器の設計段階からセキュリティを確保する事と、管理者不在のサイバーゴミにならないようにするための、しっかりとしたサプライチェーンの仕組みが必要だと思います。

これからも、重要インフラに対するサイバーセキュリティ対策を進めるために、内閣府のSIPのように、産学官が力を合わせて取り組むことが重要だと考えています。

動作監視・解析と真贋判定で攻撃と侵入を阻止

日本電信電話株式会社
セキュアプラットフォーム研究所 所長
大久保 一彦 氏

IoT ボットのMiraiによる大規模DDoS攻撃(注1)や、ドイツテレコムの顧客ルーターにおけるトラブル事例では多くのIoT機器が攻撃に使われました。このため、今後はダークネット、ハニーポット、フロー情報とIDS(注2)ログの監視を行い、IoTマルウェアによる攻撃の特性を解析して全体像を把握した上で対策情報をまとめ、プロアクティブに対策を打つ事が重要です。

一方、重要インフラにおけるセキュリティ課題として、すでに海外でのマルウェアによる重要インフラの停止が現実のものとなっています。また、設備の仮想化が進むと、従来の技術・運用では対応が困難となります。インフラ設計時に「Security by Design」の観点がなくセキュリティ機能の配備に関する考察が不足しているインフラが多いため、攻撃が巧妙化している現状を踏まえると完全な攻撃回避は不可能でしょう。

さらに、重要インフラにおいても汎用化とオープン化が進んでいるため、攻撃者が必要とする脆弱性情報が得やすくなっています。そしてインフラの大規模化や複合連動システム化が進むことで一ヵ所でも攻撃が成功すれば広範囲に影響が及ぶリスクが高まります。

このような課題の中、動作監視・解析技術の開発によってサイバー攻撃の成立を前提とした「Detection & Response」の研究と、機器への不正な機能の混入や改変を常時監視し、異常動作を阻止する真贋判定技術の研究を行いました。

後藤氏がプログラムディレクターを務めるSIPにおけるサイバーセキュリティの研究開発において、NTTは「動作監視・解析技術の開発」「真贋判定技術の開発」の2つの方向性で技術開発を進めています。

IoT向け動作監視・解析技術においては、IoT機器を自動検出し、機器数が膨大であっても効率的に監視可能な「IoT-GW実装技術」と、多様化するIoT機器に自動対応しつつ、AI技術を活用した「IoT向けアノマリ検知技術」を開発中です。前者はCPUのソフトウェア処理とパケット転送エンジンを連携させることで信号監視と転送処理を両立させる性能を小型低コストで実現し、後者は異常の事前学習が不要な教師なし学習の適用により、未知の攻撃にも対応可能になります。

また真贋判定技術に関しては、TPM2.0という最新セキュリティチップと暗号技術を駆使することによって、真贋判定の基盤データを強固に保護する「信頼の基点」実装技術と、数千台レベルの端末を管理するサーバ機器に対応し設備全体の真贋判定を可能にする「信頼の連鎖」構築技術の開発を進めています。

信頼の起点を通じて、セキュアブート機能等によりハードウェアからOS、真贋判定ソフトウェアまでが完全性を持って起動し、真贋判定ソフトウェアが一般ソフトウェアの起動時と定期にそれらの完全性を確認することで対応します。また、信頼の連鎖により、上位の機器に登録された検証情報を下位の機器が安全かつ自動的に入手して真贋判定に役立てるようになっています。

これらの開発を5年計画で進めており、まずは2020年に向けた先行版で運用機能を含むシステム化を行い、引き続き商用品質の確保と品質の向上を目指した拡大版を行います。

(注1)DDoS攻撃(Denial of Service attack):分散サービス拒否攻撃
(注2)IDS(Intrusion Detection System):不正侵入検知システム

重要インフラのサービス継続性を四つの技術で支える

富士通株式会社
ネットワークソリューション事業本部
シニアディレクター 加藤 正顕

重要インフラを支える情報通信基盤を守ること、同時に最新の情報通信技術を安心・安全に利用できる環境を構築する重要性が増しています。ここで考慮すべきポイントとして、機器やクラウドなどの汎用技術の活用があること、重要インフラは設備や内部設計の変更は容易にできないこと、運用期間が長いため機器も新旧混在することがあります。

昨今の攻撃の進化から「脅威の侵入は前提」としたうえで、重要インフラの内部設計に強く依存する内部脅威対策を国産技術として開発することが重要です。このことはインフラの輸出競争力の源泉にもなります。

セキュリティ脅威を考えた場合は、潜伏期間の長期化と拡散が問題となっており、侵入を発見しても単にネットワークから遮断すると自爆行動に出る場合もあり、安易に止めず全体を見て判断する必要があります。また、情報通信基盤を考えた場合、クラウド環境下でも通信データを確実に取得するため、NFV(通信装置仮想化)への対応と、5Gに代表される通信の高速化、大容量化の対応も必要になっています。

その上で重要インフラにとって最も重要なサービス継続性を確保するためには、脅威レベルに応じた適切な対策とエスカレーションが必要で、本技術開発においてSOC/CSIRTのセキュリティ専門家をアシストしシステム全体のレジリエンスを強化します。

富士通は、SIPの「重要インフラ等におけるサイバーセキュリティの確保」において「情報・制御ネットワーク構成機器のトラフィック分析による健全性確認技術」の研究と開発を行っています。

内部脅威対策の機能サイクルでは収集、蓄積、解析、制御リコメンドにより対策をアシストします。収集機能では高性能仮想TAP・高速キャプチャにより仮想タップからは従来の10倍の10Gbpsに向上。高速キャプチャは新旧両環境から最大100Gbpsのデータを取得できるようになりました。蓄積では汎用サーバを並列化した安価な構成で、100Gbpsを超える性能を実現。解析に群挙動モデル解析を行う事で、システム全体の通信を俯瞰的に解析しています。そして制御リコメンドは影響度から見た緊急度と、適切な調査・対策方法を示唆することでSOC/CSIRTのエキスパートの負荷を軽減させます。

これらの技術とNTTの真贋判定技術を連携させ仮想通信装置の通信アプリの真贋判定を加えることで、仮想通信装置の柔軟性とセキュリティを一体化した、クラウド時代のスタンダードとして発展させることができるでしょう。

サイバーセキュリティの「日本のルール形成」が求められる

富士通株式会社
サイバーセキュリティ事業戦略本部
エバンジェリスト
太田 大州

カンファレンスの最後、富士通の太田が再び壇上にあがり、「私たちがこういう方々と一緒に自らの力でセキュリティ技術を作り上げ、しっかり産業化し回るようする。そうなれば、私たち日本全体で行おうとしている、ソサエティ5.0やイノベーションについても、安心安全なサービスとして使っていただけるようになると思っています。そういった共創を進めていきたいです」と述べました。

また「富士通は、IoT、AI、クラウドなどのサービスをお客様に提供の際に"Security by Design"ができるエンジニアが求められています。そこで富士通では"セキュリティマイスター"という制度を作り人材育成を進め、既に1931人を認定。今後さらに1万人規模に増やしお客様のセキュリティ設計、運用がしっかりでき、同時に完成したシステムを新しい技術を活用して運用を最適化していきたい」と富士通のこの先の取り組む方向性を示しました。

さらに、太田は日本に欠けているものとして「ルール」を挙げました。「今、アメリカでは国際ルールを形成して、サイバーセキュリティに対してどこまでやらなければならないというルールの形成が進んでいます。そして欧州においてもこのルールが適用されようとしています。こういった国際社会全体のルール形成の中で、日本自身がまだルールを作れていません。SIPの技術、人材育成と同時に富士通もぜひ取り組んでいきたいと思っています」と述べ、「国産技術が日本のICTの産業を支えるものになるよう、皆さんと一緒に社会実装、そして新しいルール形成にも取り込んでいきたいです」と語りカンファレンスを締めくくりました。

登壇者

内閣府
戦略的イノベーション創造プログラム プログラムディレクター
情報セキュリティ大学院大学
学長
後藤 厚宏 氏

日本電信電話株式会社
セキュアプラットフォーム研究所 所長
大久保 一彦 氏

富士通株式会社
ネットワークソリューション事業本部 シニアディレクター
加藤 正顕

富士通株式会社
サイバーセキュリティ事業戦略本部 エバンジェリスト
太田 大州

セキュリティ

日々巧妙化するサイバー攻撃に、さらされる脅威に対し、企業がとるべき対策とは? 新技術や事例、関連する商品・サービスなど実現するヒントをご紹介しています。

詳しくはこちら