<侵入後の対策へ重点、城壁、堀で封じ込め>
――守屋さんは、警察庁、経済産業省、総務省、防衛省、内閣等の様々なワーキンググループで、ご活躍されています。日本全体のセキュリティに関してはいかがですか。
守屋 自分にとってのターニングポイントは、4年前にNISC(内閣官房情報セキュリティセンター)の「各専門分野情報共有スキームの連携性及び情報交換モデルに関する検討」WGの構成員になった時です。それまでは「予防」対策に主眼を置いていたものを「侵入」後の対策に軸足を完全に移しました。高度な攻撃に対して100%の防御は不可能の原則に立ち、ウィルスが入った場合、「いかに早く気づくか」、「いかにリスクを最小化するか」に主眼を置くようになりました。
そうは言っても、この時点では、どこから、どのように入ってくるのか、中でどのような動きをするのかはほとんどわかりませんでした。そこで、システムインテグレーションを行なうNTTデータ、富士通、日立、NEC、セキュリティベンダーであるトレンドマイクロ、シマンテック、カスペルスキー、マカフィー等のいわばオールジャパンで「日本に対してどのような攻撃が行なわれているのか」の情報の棚卸しをしました。「標的型攻撃とは何か」等を研究したわけです。
現状を把握した後、IPA(情報処理推進機構)に移り、具体的にどのような対策をとるべきかを検討しました。その結果、『新しいタイプの攻撃設計運用ガイドライン』を作成したのです。入ってきたウィルスをいかに早く見つけるか、それをいかに働かせないようにするか、(侵入・感染しても中で動かないようにする)等のガイドラインをまとめたわけです。
これは日本中の民間企業に提供され、今、多くの企業はこのガイドラインに基づき、設計、運用、デザインを検討しています。ポイントはウィルスに強いネットワークをつくることです。感染しても、そのウィルスが、目的地まで行かないようにする、あるいは外に出ていかないようにするわけです。言わば、迷路を敷設し、城壁、お堀、橋を建設して中での動きを封じ込めます。
そして最も大事なのは外との交信を遮断することです。ウィルスは入ってきて、何か悪さをして、出ていくのが基本行動です。しかし、最近のウィルスは入ってきても当初は何もしません。命令を受けるのをじっと待っているのです。そこで、外との連絡を遮断すれば、そのウィルスを無力化できると考えたわけです。外との通信を遮断するために、アクセスを制御する様々な技術的対策をとります。
企業のネットワークは膨大で、何万人もいる従業員個人の社内PC、さらに持ち込みPCやUSB等を100%管理することは大変困難です。
また、外からの命令は人が行なうので、テロなのか、金銭目的なのか、脅迫なのか、サーバーを壊すのか、情報を盗むのかの判断がつきません。遠隔操作なので企業としては犯人も特定できません。何が起こるかわからないのです。命令網を遮断してしまうことが一番いいのです。
※記事へのご意見はこちら