第506号コラム:小山 覚 理事
(NTTコミュニケーションズ株式会社 情報セキュリティ部 部長)
題:「今こそサイバー攻撃の情報共有を進めよう!」
2018年平昌オリンピックは大いに盛り上がった。獲得したメダル数も凄いが、なにより頑張った選手たちに勇気をいただいた。
一方で、我々セキュリティ関係者にとっては、衝撃的な事件も起きた。報道によればオリンピック開会式直前に発生したサイバー攻撃の影響で、大会システムに影響が出たらしい。菅官房長官は2月22日の記者会見で「平昌冬季五輪を標的にしたサイバー攻撃が発生しているとの情報を得ている」とコメントしたうえで、「五輪後に韓国側に確認し、その教訓を2020年東京オリンピック・パラリンピックに生かしていきたい」と語った。
また、2月24日には米ワシントンポスト誌が、米国政府の情報機関の主張として「ロシアが平昌オリンピックの関連組織に対しサイバー攻撃を行った」と伝えた。ロシア犯人説は「出来すぎた話」であり、にわかに信じることは難しいものの、否定する材料もない。可能な限り攻撃の実態を正確に理解して、2020年東京大会や企業のセキュリティ対策に役立てたいと考えている。しかし、果たして正確な情報が何処まで共有されるのか、情報共有が始まる前から心配しているのは私だけだろうか?
私がセキュリティ分野の「情報共有」に取り組んで15年になる。その経験から「情報共有」には成功パターンがあるように考えている。例えば攻撃を受け困っている企業が、他社に攻撃の事実を打ち明け、類似の事案について情報提供を求めるような場合、情報共有だけではなく、ビジネスの競争相手という壁を越えた高邁な連携が実現する。先ず隗より始めよの言葉通り、自ら情報発信することが情報共有の第一歩である。
この企業の枠を超えた情報共有が、業界全体を守るファイアウォールの役目を果たす。攻撃者優位と言われるサイバーセキュリティ対策において、最新の攻撃手法から自らを守ることは難しいが、自らが受けた攻撃を同業他社が受けないように情報共有することはできる。業界全体で減災の発想を持ち情報共有を行うことが、民間ができる最大のセキュリティ対策である。業界ISACの効能ともいえる。
一方で、情報共有が失敗するケースにも特徴がある。例えば被害者の世間体やプライドが、自ら受けた攻撃や被害の情報発信の邪魔をする場合などがその典型例である。攻撃を受けたことを公表すると、取引先からの信用を失う、他の攻撃者からも狙われるなど、至極もっともな懸念「レピュテーションリスク」が情報共有の邪魔をしている。その結果、他の企業を襲うであろう二発目の攻撃を防ぐ「情報共有」がなされない。情報共有される場合も、相当時間が経過した後で抽象化された情報共有が出てくるなど、具体的な対策に繋げることが難しい場合がある。
閑話休題
話を平昌五輪に戻そう。
開会式直前に起きたサイバー攻撃についても、その方法が明らかになれば、攻撃の意図は別にして、同じ攻撃手法が二度と通用しないように、少なくとも攻撃側のコストを上げてやるぐらいのつもりで、具体的な「情報共有」をやりたいものである。今回のコラムでお伝えしたいことはこの一点に尽きる。
2020年東京大会でのサイバー攻撃対策を述べるのは時期尚早かもしれないが、普遍的な攻撃手法として、いきなり本丸を襲うのではなく、周辺のほころびを突いて侵入し、攻撃の踏み台にすることが容易に想像できる。つまり弱いところ、簡単に破れるパスワード設定や既知の脆弱性などを突いて侵入される可能性がある。今こそ基本的なセキュリティ対策の徹底が求められているのではないだろうか。地味な対策ではあるが品質は日本のお家芸であり、日本のITインフラのレベルアップを行う好機と捉え、国を挙げたセキュリティ対策を成功させたい、そう願ってやまない。
最後になるが、このコラムは、第499号コラム:「今こそサイバー攻撃対応・対処能力の高い組織体制を」に触発されて書かせていただいた。感謝申し上げたい。
【著作権は、小山氏に属します】