CODE BLUE 2015 セッションレポート 第4回 セキュリティ業界の失敗から得られた教訓は、「人」への投資の重要性 | ScanNetSecurity
2024.05.19(日)

CODE BLUE 2015 セッションレポート 第4回 セキュリティ業界の失敗から得られた教訓は、「人」への投資の重要性

台湾のセキュリティ企業、Team T5 ResearchのCEOで、「HITCON」の主催者でもあるスンティン・サイ氏と、同社の上級アナリストであるチーエン・シェン氏は、なぜ数々のセキュリティソリューションが提供されてきたにもかかわらず、被害を防げなかったのかを振り返った。

研修・セミナー・カンファレンス セミナー・イベント
Team T5 Research社 CEO スンティン・サイ氏(右)、同社 上級アナリスト チーエン・シェン氏(左)
Team T5 Research社 CEO スンティン・サイ氏(右)、同社 上級アナリスト チーエン・シェン氏(左) 全 1 枚 拡大写真
日本発の国際セキュリティ会議 CODE BLUE 2016 は10月14日(金)まで最終登録受付中。10 月 20 日、21 日の開催は来週に迫っている。本稿では昨年開催された CODE BLUE 2015 をふりかえり特に興味深かった講演をレポートしている。

CODE BLUE 2016
http://codeblue.jp/2016/registration/
※10月14日(金)迄 当日登録より5,000円オトクな最終登録受付中

●不足と言われるセキュリティ人材、でもそんなことはない?

とかく足りないと言われるセキュリティ人材。日本国内だけでも8万人のセキュリティ人材が不足している、などとする調査結果も報告されている。こうした状況を背景に政府も、2015年9月に閣議決定された「サイバーセキュリティ戦略」の中で、セキュリティ人材の育成に力を入れる方針を示している。

優れたセキュリティスキルを備えた人材の不足と育成は世界共通の課題となっているようだ。CODE BLUE 2015において行われたセッションの中から、組織的対応の重要性を示した台湾の状況を紹介しよう。


台湾のセキュリティ企業、Team T5 ResearchのCEOで、台湾で開催されるセキュリティカンファレンス「HITCON」の主催者でもあるスンティン・サイ氏と、同社の上級アナリストであるチーエン・シェン氏は、「過去10年間のセキュリティ業界の失敗~数百のサイバースパイ侵害から学んだこと」と題する講演を通じて、なぜ数々のセキュリティソリューションが提供されてきたにもかかわらず、被害を防げなかったのかを振り返った。

●拡大する標的型攻撃の被害と、功を奏さないセキュリティ・ソリューション

国内では日本年金機構の被害が記憶に新しい、一連のEmdiviによる攻撃を解析したシェン氏によると、「80%のケースでは、マルウェアの感染から横への展開、侵害範囲の拡大、情報流出という4つの段階が5時間以内で発生している。これほど短時間のうちに検出し、対応するのは困難だろう」と、標的型攻撃の深刻さを説明した。

台湾もAPTとは無縁ではない。「APTによるサイバースパイは台湾では2003年ごろから報告されており、2009年頃からさらに増加している。台湾だけではなく、韓国やインド、フィリピン、ベトナム、ミャンマー、タイ……世界のあらゆる国で発生している」(シェン氏)

こうした事態に何とか対応しようと、セキュリティ業界はさまざまなソリューションを開発し、提供してきた。アンチウイルス、次世代ファイアウォールにサンドボックス、SIEM、ホワイトリストによるアプリケーション管理、緩和策、インシデントレスポンス……いずれも一定の効果はあるが、対策を踏まえて新たな手法が編み出されたり、運用が面倒だったりと、多くの課題が残されており、成功を収めたとは言い難い。

●セキュリティ業界の失敗から学ぶCSIRTの重要性

サイ氏は「どうしてセキュリティ業界は失敗してきたのか。まず、脅威の最前線を理解していない。加えて、攻撃者の動きはベンダーよりも素早く、後手に回らざるを得ない。さらに、ゼロデイ脆弱性に対してはいい解決策がなく、加えて脆弱性情報の数が多すぎる」といった要因を挙げた。

この失敗から学ぶべき事柄として、「破られる可能性を前提に準備することが重要だ」とサイ氏。孫子の「敵を知り、己を知れば」という言葉を引き合いに出し、常に動き続ける「敵」について理解することが大事だとした。さらに、「相手は人である以上、ソフトウェアやハードウェアだけでなく、人に投資し、CSIRTのような組織を整備することも重要だ」という。

「これまでの対策のほとんどは、予防と検知、対応、調査という四つのステップのうち、予防と検知の部分に偏っていた」とサイ氏。どこに問題があり、なぜ侵害が発生してしまったかを把握して、次の予防にフィードバックするというループを回していくことが重要であり、その意味からも事故対応に当たるCSIRTの役割は大きいという。

「セキュリティベンダーのテクノロジは先進的であり、全く役に立たないわけではないが、それだけでは不十分だ。CSIRTの構築とリスク評価、脅威情報を収集するメカニズム作りが重要だ」とサイ氏は述べ、長期にわたる戦いに備える覚悟が必要だと述べている。

《高橋 睦美》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る