新品互換用パソコン バッテリー、ACアダプタ、ご安心購入!
ノートpcバッテリーの専門店



人気の検索: ADP-18TB | TPC-BA50| FR463

容量 電圧 製品一覧

スペシャル

5分で理解するITセキュリティ最新動向 第9回 DX推進を効率化するIoC(脅威の兆候・痕跡調査)を5分で解説

コロナ禍でサプライチェーンの国内回帰が加速しています。これまで海外で材料の調達や製造・開発をしていた日本企業が、これらのプロセスの多くを日本国内で完結させようとしているのです。これにより、今後さらに国内に向けてのサイバー攻撃が頻発・高度化するものと予想されます。

令和時代の柔軟な組織とセキュリティの両立を実現するSDN

理由は、以下の2点です。

頻発化:日本に回帰した企業(主に大企業)を攻撃するために中小企業を踏み台として使うから
高度化:日本の技術や資産をターゲットに、より高度な技術や手法で狙うようになるから

このようにITセキュリティ環境が厳しくなるウィズコロナ・アフターコロナ時代に、私たちはIoT化やDX(デジタルトランスフォーメーション)を推進していく必要に迫られています。そのため、システムおよびネットワークは拡大傾向にあり、しっかりとした対策を取っていかなければ、サイバー攻撃側に都合の良い環境を与えてしまうことになります。

今回は、コロナ禍の「IoT・DX推進」において重要な「能動的な脅威・侵害調査」の必要性について説明します。
増加する「M2M接続数」

「IoT・DX推進」に伴って、「M2M」という言葉をよく聞くようになりました。「M2M」とは、「Machine to Machine」の略で、文字通り機械と機械が情報をやり取りし、その情報を基に機械が機械を制御する仕組み・技術のことで、「IoT」よりも前からあった言葉です。

M2Mは、IoTと比較して、「クローズドなネットワークで使う」「専用のプロトコルを使う」「信頼性が高いという特徴があります。しかし、「IoT・DX推進」により、「M2M接続数」は増加し、さらに今後はオープンなネットワークと直接的・間接的に接していくことになります。そのため、M2Mの機器や、それを制御したり外部と情報をやり取りしたりするシステムが攻撃側に狙われる(あるいは利用される)可能性が懸念されています。

実際、「世界のM2M接続数(2018~2023年)」は年平均成長率(CAGR):19%で増加すると予測されているため、攻撃側が狙う対象として十分に考えられます。

増加する「DDoS (分散型サービス妨害)攻撃」

近年、顕著に増加している攻撃手法に「 DDoS(Distributed Denial of Service)攻撃」があります。「DDoS攻撃」は、別名「分散型サービス妨害攻撃」と言われる通り、ターゲット以外の複数のネットワーク機器を利用して、ターゲットに対してその処理性能を超えるアクセスをさせてシステムを停止させる攻撃です。「世界のDDoS攻撃数(2018~2023年)」は年平均成長率(CAGR):14%で増加すると予測されています。

また、「発生頻度」が増加しているだけでなく、「攻撃の規模(ターゲット以外の利用される機器・システム)」も増加する傾向にあるため、いつどの機器が「DDoS攻撃」に巻き込まれる(加担してしまう)ことになるのかわからない状況です。
“囮”や“試し撃ち”の「DDoS攻撃」も増えている

では、なぜ今「DDoS攻撃」が増加しているのでしょうか? 以前は「DDoS攻撃」により、ターゲットのシステムを停止させること自体を目的とした攻撃が多かったです。しかし、近年は攻撃側の手口が高度になり、この「DDoS攻撃」を“囮”や“試し撃ち”で利用するケースも増加しています。

そもそも、本当に巧妙な攻撃者はターゲットを侵害しても、その痕跡を残しません。自分の侵害の痕跡をきれいに消して、長期にわたり潜伏し続けます。それだけではありません。自分よりレベルの低い他の攻撃者の侵害の痕跡をわざわざ消して自身に注意を向けられないようにしたり、時にはわざとその痕跡を残してターゲットの注意をそちらに向けさせたり、軽度の「DDoS攻撃」を仕掛けてターゲットの反応を観察したりします。

そして、ターゲットの行動パターンを読み切ったところで本格的な「DDoS攻撃」を仕掛けて陽動し、それによりできた一瞬の隙を突いて本来の目的を達成するのです。

よく時代劇の忍者襲撃シーンで、「この太刀筋、さては〇〇流の手の者じゃな!」といったセリフがありますが、これは一流の忍者の仕事ではありません。「本当に手練れの忍びは歴史にその名を残さない」と言われています。
能動的に「侵害や脅威の兆候・痕跡(IoC)」を探しに行こう

以上のことから、「脅威の侵害が判明してから都度対処する」といった決められたフローを繰り返しているだけでは、逆に攻撃側の術中にはまってしまう可能性があります。そこで、「IoT・DX推進」をする今だからこそ、能動的に「脅威や侵害の兆候・痕跡(IoC:Indicator of Compromise)」を調査する仕組みづくりをしましょう。

具体的には、平時とトラブル発生時のデータログを比較・分析し、発生条件や脅威の特定をするのです。この調査・分析を定期的に実施してITセキュリティ対策を継続的に改善すれば、少しずつ攻撃側が侵害しにくくなる環境になっていきます。最終的にはこの分析を手動ではなく自動化するのがベストですが、まずは集められるだけのデータログを基に手動でやってみるのが良いと思います。

分析には「データ・クラスタリング」や「頻度分布」といった統計学的な知識も必要となりますが、実はこの分析手法、製造業の品質管理や製品検査では一般的な手法です。製造現場の「IoT・DX推進」でセキュリティ強化をしていかなければならないけど、「製造部門の人たちとはなかなか接点が無くて話しにくいなぁ」と思われている情報システム部門の方がいらっしゃいましたら、ぜひ「統計手法を教えてください」と言えば多くの場合快く応じてくれるはずです。

現場の方と協力しながら徐々に調査範囲を広げ、分析精度を高めていけば、データ分析ができる人材育成にも繋がり一石二鳥です。安全な「IoT・DX推進」が実現できるよう、能動的にセキュリティ対策を実施していきましょう。

著者プロフィール

○橋川ミチノリ
幼少よりコンピュータ関連の仕事に憧れ、ディーアイエスソリューション株式会社に入社。
営業職として最新のITソリューションの提案・販売活動に10年間従事した後、マーケティング職に転向。高度化・複雑化が進むIT業界のトレンドや最新技術を分かりやすく解説し、啓蒙を図るミッションに取り組んでいる。
生まれ: 広島県、好きな言葉:やっぱりカープがNo.1!、趣味:ホルン