重要インフラへのサイバー攻撃を阻止する新たな技術とマインドセット
インフラの集中治療室があるとすれば、そこはサイバー攻撃の被害者で大混雑だろう。2021年には、石油パイプラインシステムのメーカーColonial Pipeline、食肉加工会社JBS、ニューヨーク州都市交通局 (MTA) などがランサムウェア攻撃の餌食となった。ランサムウェア攻撃では、サイバー犯罪者によって不正なソフトウェアがインストールされ、コンピューターシステムが人質に取られて高額な身代金を要求される。
だが重要インフラに対するサイバー攻撃におけるランサムウェアは、その増大する武器庫に含まれる武器のひとつに過ぎない。悪意あるハッカーたちは、サイバー攻撃を通じて物理資産のネットワークシステムを攻撃する。金銭目的の攻撃以上に心配なのが、危害を加えることを目的とした攻撃である。
例えば2021年2月にはハッカー集団がフロリダ州オールズマーの水処理場のシステムへ侵入し、地域の水道水に毒を混入させようとした。化学添加物を制御するソフトウェアを乗っ取り、排水管洗浄液の主成分である苛性アルカリ溶液を通常量の100倍に増やしたのだ。この攻撃は検知され、水道水が汚染される前に修正されたが、恐ろしい結果を招いた可能性もある。
7月に行われたアメリカ合衆国上院公聴会で、アンガス・キング上院議員はインフラのサイバーセキュリティに対する脆弱性を指摘し、「次の9.11はサイバー攻撃になるでしょう」と述べた。
サイバーセキュリティ侵害は察知されないまま、もしくは未報告であることも多く、この問題の本当の規模を評価するのは難しい。それでも事態は深刻だ。サイバーセキュリティ企業Deep Instinctによると、毎日「数億件」ものサイバー攻撃が試みられている。同社は最近の調査で、2020年だけでも一般的なマルウェアが358%、ランサムウェアが435%増加したと報告している。
「問題は、攻撃の膨大な量に留まりません」と、Deep Instinctのガイ・カスピCEOは述べる。「弊社の調査によると、検知をより困難にする高度な回避戦略により、攻撃の洗練度が高まっています」。写真ベースのインフラ検査技術を提供するHeadLightの共同設立者兼社長シ・カタラ氏は、重要インフラへのサイバー攻撃の高度化に対抗する最善の方法は技術革新の拡大だと話す。
「今日、世界で生じている脅迫行為は指数関数的に増大しています」と、カタラ氏。「対抗手段を見つけるには、脅迫行為が進化するスピードに遅れを取らない、できれば先回りするような方法でセキュリティを前進させるようなボール運びが必要です。セキュリティのイノベーションを加速させなければ、危険に晒されることになります」。
サイバーセキュリティはデジタルの問題であるため、デジタルなソリューションが必要だ。だがテクノロジーだけでは、インフラを狙うサイバー犯罪者を抑え込むことはできない。専門家たちは、必要なのは新しいツールと人、プロセス、視点を結びつけるイノベーションへの全方位的なアプローチだと述べる。
モノリシック型からモジュール型のインフラシステムへ
重要インフラを守るには、所有者や運営者はインフラの脆弱性がどのように引き起こされるのかを理解する必要がある。
それはターゲットとしての本質的価値から始まる。インフラは道路や橋、発電所や水道事業など絶対不可欠なものであり、それがオフラインになると重大な影響をもたらす。経済、そして人命さえも危険に晒された状態では、重要な資産を守るために管理者は大金を支払うと犯罪者たちは考えているのだ。そしてそれは多くの場合、実際にそうなる。
そして現在も、サイバーセキュリティを念頭に置いて設計されていないレガシーシステムが存続している。「古いモノリシック型レガシーシステムの問題は、最新化が困難である点です」と、カタラ氏。「一部をアップデートするには全体を再配置する必要があるため、こうしたモノリシック型システムには、パッチによるアップデートしか行われないのです。しかし時間の経過により元のシステムとパッチの比率が逆転し、最終的にはパッチの方が多くなってウィークポイントが生じてしまいます。最新のサイバー攻撃は、そうしたウィークポイントを突いてシステム全体を攻撃します」。
カタラ氏によると、解決策となるのはテクノロジーへのモノリシック型アプローチでなく、モジュール型アプローチだ。カタラ氏のビジュアルベース検出テクノロジーHeadLightはクラウドベースかつオープンアーキテクチャで、レガシーシステムに依存せず通信できる。「そのためコンポーネントの分離やアップデートが非常に簡単で、スムーズな運用を維持できます」と、カタラ氏。「新しいイノベーションがあれば、モノリシック型システム全体の解体は必要ありません。あるコンポーネントを取り外して、新しいコンポーネントを組み込むだけでいいのです」。
これは、セキュリティの観点から特に有益だ。あるHeadLightの顧客がサイバー攻撃の被害者となった際、その顧客のレガシーシステムは4-6週間にわたりオフラインになることを余儀なくされ た。だが、HeadLightを使用しているプロジェクトは無傷だった。
「HeadLightは独立して動作していたため、サイバー攻撃の影響を受けなかったのです」と、カタラ氏。「ITチームがレガシーシステムの復旧に成功すると同時に、HeadLightが収集し保存していたすべてのデータと情報をシステムと安全に同期させることができました」。
「ゼロトラスト」のマインドセットを発展させる
モジュール型アーキテクチャは、インフラセキュリティにおけるイノベーションの一例だ。そしてもうひとつが侵入検知だと、バージニア工科大学で土木環境工学を教えるサイバーセキュリティ研究者、ケビン・ヒースリップ教授は話す。
ヒースリップ氏によると、侵入検知は思考におけるイノベーションであり、よくある問題に新しい視点からアプローチするものだ。これはサイバー攻撃を阻止する姿勢から、サイバー攻撃を管理する姿勢への転換を意味する。
「サイバーシステムを完全に保護できるという考えは止めるべきです」と、ヒースリップ氏。「それを表す言葉が「ゼロトラスト」です。いずれは誰かによってシステムに侵入されるのだと想定しなければなりません。そうであれば、ハッカーを阻止することよりも、ハッカーがいつ侵入してくるのか、侵入している間にシステムにどんな変更を加えているのかを検知する方法を考えるべきです」。
そのため、ヒースリップ氏の現在の研究は、3Dモデリングを用いてサイバーとフィジカルの両システムのデジタルツインを作成し、それらのシステムを機械学習でマッピングして変化を検出することに重点が置かれている。
「攻撃者があなた以上にシステムを理解しているようでは、身を守ることはできません」と、ヒースリップ氏。「私たちは機械学習を用いてシステムへの攻撃がない場合の挙動の基準値を構築し、攻撃があった際に変化を検出できるようにしています」。
その例を挙げると、ヒースリップ氏はアメリカ合衆国エネルギー省と協力し、電気自動車の充電システムを保護している。「車両、充電器、送電網と、これら3システム間のやり取りをモデル化し、攻撃のベクトルがどこに向いているかを把握します」と、ヒースリップ氏。「最も心配しているのは、車両や充電器から始まって送電網経由で伝播し、地域全体の電力を混乱させるような攻撃です」。
最終的には、侵入を検知し、自動で緩和と修復を実行できる自己修復システムの構築が目標だ。「私たちのネットワークには毎日何十億というプロービングや攻撃が発生していますが、そのひとつひとつに対応するための熟練した人材が足りていません」と、ヒースリップ氏。「そのため長期的には、こうした攻撃に対抗するために自動化された機能を用いる必要があります」。
コラボレーションによるイノベーション
米国サイバーセキュリティ・社会基盤安全保障庁 (CISA) インフラセキュリティ部門エグゼクティブアシスタントディレクターのデヴィッド・マッシングトン博士は、公的機関はラッディズム (反テクノロジー主義) やレガシーシステムへの忠誠という風評にもかかわらず、サイバーセキュリティの革新に重要な貢献をしていると話している。サイバーセキュリティの技術革新のほとんどは民間企業から生まれるが、政府は協調的コワーキングを通じてその触媒となり革新を促進できると、同氏は言う。
「重要インフラの観点からは、官民パートナーシップによるソリューションの適用と共同発見があります」と、マッシントン博士。「私たちは、業界が抱えるリスクの懸念について、業界に直接語りかけると共に、ベストプラクティスに沿った解決策をインタラクティブに開発、提唱します。こうしたベストプラクティスは、各分野をリードする企業各社からだけでなく、NIST (米国国立標準技術研究所) などからももたらされます。業界にサイバーセキュリティ標準が利用され、そこからイノベーションが起こせるような形式やサービスへと変換されるようNISTに協力しています」。
エネルギーインフラは、水インフラとも、交通インフラとも異なる。CISAとその利害関係者参加組織を通じて米国政府は、ベストプラクティスを体系化し新しいアイデアを奨励するための、分野を越えて知識を分配する中立的な伝送路と成り得る。
「ビジネスに関する専門知識は、ビジネスに対するサイバーリスクに関する専門知識と同一ではありません」と、マッシントン博士。「CISAは、サイバーリスクの周知、つまり重要インフラを弱体化させるために相手が用いる戦術、技術、手順の周知を専門としています。私たちはその専門技能を活用し、包括的な運用リスクの懸念とビジネスリスクの懸念を政府の観点から補強できます。
そして、分野横断的な視点で実施することができるのです」。分野横断的視点は、ユビキタスコンピューティングとの関連において特に有益だ。「CISAでは、サイバーフィジカルコンバージェンスについての検討に多くの時間を割いています」と、マッシントン博士。「自動車、橋、トンネルといった重要なインフラを設けることと、そうした物理インフラの中に通信インフラを取り入れることとは全く別の話です。突如として複雑性は増大し、さまざまな種類のリスクに関する懸念や優先順位付けを調整する必要が出てきます。このサイバーとフィジカルの連携 (ネクサス) はIoTにおいて顕著で、それまでネットワーク化されていなかった多数のシステムにコンピューティング技術が浸透しつつあります」。
サイバーフィジカルコンバージェンスへの不受容は重要インフラに悲惨な結果をもたらしかねないが、それをイノベーションの基盤として活用すれば、大きな結果として結実するかもしれない。「私たちは、より堅牢でありながら、同時により効率的にもなれるのです」と、カタラ氏。「それには現状維持を手放すしかないのです」。