重要インフラへのサイバー脅威とマカフィーの取り組み ― グローバル調査レポート 日本語版公開

2013/03/25

※本ブログは、マカフィー株式会社サイバー戦略室 兼 グローバルガバメントリレイションズ 佐々木弘志によるものです。

2010年に制御システムを標的とした世界初のマルウェアであるStuxnetが発見されたのを契機に、重要インフラに対する脅威が現実のものとなっています。その実態は、マカフィーの年次重要インフラ保護レポート Vol. 2 (※1)で報告されています。このレポートでは、世界14ヶ国の電力、ガス、石油、上下水道などの重要インフラのITセキュリティ担当者200人に対するアンケートを基に、世界の重要インフラで起こっているサイバー攻撃の実態が明らかにされています。マカフィーではこのレポートの日本語版を本日公開しました。今回のブログでは、この分野におけるサイバー脅威の現状と、マカフィーの取り組みについてご紹介したいと思います。

まず一例として、レポートの中からサイバー恐喝について取り上げてみましょう。サイバー恐喝とは、サイバー攻撃をしかけると脅して金銭を要求する、または、しかけたあとに金銭を要求するというもので、ビジネス化したサイバー攻撃のひとつです。下のグラフは、2009年及び2010年それぞれ1年間で、サイバー恐喝を受けたことがあるかどうかのアンケート結果です。アンケート結果を見ると、2010年の重要インフラへのサイバー恐喝は、全体の4分の1にものぼっており、社会的に影響の大きい重要インフラが、サイバー恐喝の標的とされていることがうかがえる結果となっています。

このレポートでは、他にも、回答者の60%以上が、政府が関与した疑いのあるサイバー攻撃を受けたことがあると回答するなど、重要インフラへのサイバー攻撃の脅威が高まっている現状が報告されています。

このような環境下において、日本の重要インフラの現場においても、サイバー攻撃の脅威はもはや対岸の火事とは言えない状況になってきました。早急な対応が望まれています。

ここで、マカフィーが提案する制御システムに対するセキュリティの考え方を簡単にご紹介します。
マカフィーが提唱する重要インフラの制御システムに対するセキュリティの考え方は大きく次の3つです。

  1. 多層防護
  2. 状況認識
  3. 法令遵守

多層防護とは、エンドポイント、ネットワークなどそれぞれの対象ごとに、適切なセキュリティソリューションを適用することで、強固な守りを固めようという考え方です。マカフィーは、エンドポイントにはホワイトリスト(※2)、ネットワークには侵入検知(※3)など多様なソリューションを提供しています。

状況認識は、標的型サイバー攻撃に対して有効な考え方です。米国では、制御システム機器の脆弱性が次々と報告されており、それを狙った攻撃が現実のものとなっています。したがって、攻撃を前提とした考え方として、状況認識が重要となります。
マカフィーは、さまざまなログデータを収集し相関分析を行い、リアルタイムに脅威を可視化するソリューション(SIEM)(※4)を提供しています。状況認識を行うことで攻撃の予兆を察知し、未知の標的型サイバー攻撃に対して先手を打つことができます。

法令遵守とは、規制への適合や、インシデント報告の際のレポート作成の補助を行うことです。マカフィーは、米国におけるさまざまな法令を遵守し、法令に則ったレポート作成を補助するソリューションを提供しています。(※4)

マカフィーでは、今年の1月15日付で経済産業大臣認可法人「技術研究組合 制御システムセキュリティセンター(CSSC)」に加入しました。制御システムセキュリティセンターとは、重要インフラの制御システムのセキュリティを確保するため、研究開発、国際標準化活動、認証、人材育成、普及啓発、各システムのセキュリティ検証といったことを行う組織です。マカフィーは、先に述べたように制御システムのセキュリティに対する洗練された考え方を持っています。 米国での実績をもとにしたグローバル基準のソリューション提案を通して、日本の制御システムのセキュリティの発展を担う活動の一助となりたいと考えています。

※1 マカフィーの年次重要インフラ保護レポート Vol. 2  協力:戦略国際問題研究所(CSIS)
In the dark 〜重要産業が直面するサイバー攻撃〜
※2 McAfee Application Control
※3 McAfee Network Security Platform
※4 McAfee SIEM