メタバースとは

世の中でほとんど常識の「メタバース」、まだ見ぬ未来にもたらすインパクトとセキュリティ対策について

オンラインに構築された、多数のユーザが気持ちの赴くままに情報を流したり情報を得たりできる3次元コンピュータグラフィックスの仮想的な空間。多くの人たちは世界中から各人各様のアバターで参加し、それをもうひとつの「現実」としてこれまでにない日々を過ごす、そんな仮想空間のアイデアは、これまで様々な空想的な世界を科学的仮想に基づいて描かれた作品だけでなく現実のサービスとしても提供されてきました。そして以前と同様に、こうした仮想空間へ皆の関心が最近高まっており、もっとも重要な意味をもつ言葉として「メタバース」が挙げられています。今回は様々なメタバース活用事例、そしてセキュリティ対策について2回に分けて解説したいと思います。  

メタバースとは

メタバース(metaverse)という言葉は「超(meta)」と「宇宙(universe)」から作り出された複合語で、そもそもサイエンス・フィクション作家であるニール・スティーヴンスンが1992年に発表した小説である「スノウ・クラッシュ(Snow Crash)」に出現する架空の仮想空間サービスに付けられた名前でした。その後科学技術が進歩したことによって、よりすぐれたものや複雑なものになって登場した多種多様の仮想空間サービスの呼び名としても利用されるようになりました。 メタバースは域を出ないバーチャル・リアリティとアーティフィシャル・リアリティだけでなく、PC・モバイル・ゲーム機のすべてにアクセス可能なマルチプラットフォームになり得る可能性を秘めています。2000年代に圧倒的に流行したサービス「セカンドライフ」も、2020年に発売されあっという間に国民的人気を得たNintendo Switch用ゲーム「あつまれどうぶつの森」も、メタバースのひとつであるとされており、フィジカル空間とサイバー空間との間を行き来するような相互に他を補うような関係性を持つという特徴があります。

バーチャル・リアリティ空間における意思疎通の活性化

仮想空間をより内容豊富なものとするためにすぐれた技術へと進歩させていくことには、端末の高性能化やネットワークの高速・大容量化も含まれますが、特に重要なことは近年急速に高度化しつつあるバーチャル・リアリティ技術の活用です。バーチャル・リアリティ技術により、三次元グラフィックスを単に平面のスクリーン上に表示させるだけでなく、専用ゴーグルを通じて仮想空間の中にいるような視覚体験や、コントローラだけでなく感情や意志を伝えるための身体の動きや顔の表情を通じてアバターを自由に操作することが可能になりました。 このような進化は個人的な意思疎通を充実させるだけでなく、ビジネス上でも当事者にとって利益があるものとして注目を集めています。一例を挙げると、Facebookは2014年に買い取ったOculus社のバーチャル・リアリティ技術を効果的に利用した、メタバース・サービスである「Horizon Workrooms」を2021年8月に開設しています。Workroom(仕事場)という名称からも理解できるように、実体を伴わない仮想的な会議といったビジネスでの活用が視野におさめられています。参加者は感情や意志を伝えるための身体の動きや顔の表情を通じてアバターを操作でき、より実際の会議に近い意思疎通を仮想空間で行えるようになっています。

仕事をする空間としてのメタバース

基本的には、希望するモニタの数をバーチャル・リアリティ空間に再現して希望するモニタのサイズにでき、理想的なオフィス空間を実現できる可能性があります。同時にいくつかの仕事をこなす人や出張が多いビジネスパーソンでも、仕事環境をどこにでも再現するのに最適なツールであると考えています。オフィス空間に人々が自由に手を加えて好みのものに作り変えることによって、実際のオフィスをどこにでも持ち運べるようになります。 オフィスのデザイン会社や内装業者などの物理的な工事や納品作業が、デジタルデータの受け渡しによって完了してしまう日も近いかもしれません。落ち着きどころとして何百万人もの人々がアバターの衣装や内装デザインといったデジタルコンテンツの制作によって、生活の糧にしていくような世界観になっていくため、ありのままの自分が所望する場所に住みながら、色々な種類がありそれぞれに様子が異なるビジネスコミュニティに属せるようになります。今までの例では東京などといった人口が多く、商工業・経済・文化・政治などの中心となる都市に偏っていた、事業や取引を成立・拡大させるのによい機会が地方に住む人々にも平等に提供されるため、異なる分野の人や団体が協力して制作することなどの今までなかったものを作り出す可能性があります。

NFTによる仮想空間上でのサービスを生産・分配・交換して消費する活動

2021年4月、『Everydays - The First 5000 Days』と銘うつデジタル芸術、つまり物理的にそのものの本当の姿を持たない芸術作品が、約6935万ドル(約75億円)で落札されたことが報道されました。しかし人々が物事に興味を覚えより深く知ろうとしたことは、そのプライスだけでなくNFTの技術が活用されていた点だったのです。 NFTとは『非代替性トークン(Non-Fungible Token)』の略称となります。数多くのコンピュータで構築された分散型ネットワークと暗号化技術を集約化することによって、同期された取引情報データが記録される手法で構築されたデジタルデータ技術が活用されているため、暗号通貨と同様に、真贋・所有・譲渡にまつわる記録を改竄することが不可能に近くなっています。 従前のデジタルデータはいとも容易くコピーされたり、取引情報のログを改竄されてしまう危険がつきまとっていましたが、NFTを有効活用することで唯一性を確保しながら安全に所有・売買できるため、目もくらむような金額での取引が行われるようになってきました。言うまでもないことですが、仮想空間内のデジタルアイテムについても適用でき、メタバースとNFTを集約化することによって、もっとバリエーションに富んでいてスケールの大きなビジネスが仮想空間上で実施されることが期待されています。  

COVID-19が招いた災厄的な状況によって生じた「メタバース・バブル」

COVID-19が招いた災厄的な状況によって、仮想空間サービスだけではなく、まわりを取り囲む周囲の状態や世界も変化しました。現実空間で多くの人々が集団をなすイベントは、どこもかしこも中止や厳しい制限を付けたうえでの開催が必要な状況に立たされている一方で、現実に近いイベントも実体を伴わないで開催できる空間としてメタバースが高く評価されています。 メタバースを展開することによって、サービスを提供する企業と利用者とを結びつける場所を提供している企業も、そうした需要を満たすようになっており、例えば『あつまれどうぶつの森』でも、色々な種類があり、それぞれに様子が異なる企業や公的機関とのコラボレーション活動を実現しています。またメタバース自体も従来存在するゲームなどといった用途以外でも使用できるように、本来備えている機能面における技術の向上などが留まることがなく成長し続けており、Facebookの『Horizon Workrooms』もそのひとつであるといえます。 またNFTによって仮想空間における取引が、許容できないリスクがなく危険がゼロになることによって、以前にも増してバラエティに富んだ用途でメタバースを使えるようになるため、バーチャルイベントの開催者を対象としたアンケートでは、バーチャルイベントは『リアルイベントのサブスティテュート』といった位置付けを超えて定着する可能性を示すという調査結果もあります。その受け入れ先としてのメタバースへの注目がより一層高まるものと考えられています。 このような理由が主体となって、仮想空間サービスはメタバースの名目で以前と同様に、その動向や詳細について多くの人から意識されています。関連技術が進歩してよりすぐれたものになることや新たな経済活動を手さぐりで探し求めること、そして『ウィズコロナ』の新たなライフスタイルの模索はしばらく続きそうで、企業によるメタバースへの積極性に富んだ投資する行為もさしあたって対処すべきこととして直面することになります。 それとは反対に、将来の発展のためにクリアすべきハードルもあります。より一層の市場拡大を引き起こすような新しいコンテンツが紡ぎ出されるかどうか、また人々が大挙密集して参加する際には欠かせない、こうあるべきだと包括的に決められた規則の形成が進むかどうかは未知数です。相次いで大企業が新たに加わることと前述のNFTを基礎や基盤として有した経済活動への期待とが影響し合うため、ある意味バブル状態を生み出しているといった批判的な意見もあります。 メタバース・バブルがかつてのセカンドライフ・ブームと運命を同じくするのか、あるいは多くのサイエンス・フィクション作品が空想の翼を広げてきた全人類が参加するような巨大プラットフォームを実現するのかに関係なく、大きな変化のシチュエーションを私たちは目の当たりにしているといえます。  

メタバースによる複数の人での知識や経験を共有

政府がメタバースにパブリック・スペースを作り出したケースもあります。例えば図書館や博物館など、より多くの国民に情報やカスタマー・エクスペリエンスを安価に届けることが可能になります。実際にアメリカ合衆国の大手銀行であるバンク・オブ・アメリカのストラテジストが、次のアマゾンもしくはアップルを探す投資家のメルクマールとして、テクノロジーの新しい発見・発想に関するリストを発表したとブルームバーグが伝えています。 ハイム・イスラエル氏が率いるチームは、ニューヨーク公共図書館の全蔵書を20秒でダウンロードできる第6世代(6G)通信ネットワークなど、テクノロジー面の『ムーンショット(困難だが実現すれば大きな影響をもたらし得る挑戦)』と呼ぶ14種を列挙しました。同氏のチームが情報源に照らし合わせることによって確かめたところによると、メタバースを含む未来に向けて注目されるテクノロジー14種の市場規模は、現時点では3300億ドルですが2030年代までには年率換算で36%まで増加することによって、計6兆4000億ドルに達する可能性があるとのことです。 ムーンショットのリストは以下の通りとなります。
  • 6G通信ネットワーク
  • エモーショナル人工知能
  • 脳コンピュータ・インターフェース
  • バイオニックヒューマン
  • 不老不死
  • 合成生物学
  • ワイヤレス電力
  • ホログラム
  • メタバース
  • 電動の垂直離着陸機
  • 海洋テクノロジー
  • 次世代バッテリー
  • グリーンマイニング
  • 炭素の回収と貯蔵
  参考記事 これまでの間、公共財として国や地方公共団体から提供される施設の建設に振り向けられてきた、国や地方自治体が政策の一環として民間の金融機関や企業に投入する財政資金がデジタルコンテンツに流れ込む可能性もあります。このことによって公共の福祉のため整備・提供される施設の維持管理やセキュリティのコストも大幅に軽減される可能性があります。  

まとめ

今後は、ただ目新しいというだけでなく社会に価値をもたらす、まだ誰も取り組んだことがない新しいビジネスを開始して急成長している企業と大企業が新技術・新製品の開発に際して、組織の枠組みを越え、広く知識・技術の結集を図ることもメタバースの中で行われるような日も近いかもしれません。インターネット、アーティフィシャル・インテリジェンスと続いた画期的な新しい技術の導入によって引き起こされる、経済構造の変革で次にくるのはメタバースかもしれません。   ...
WAAPとは

今、注目すべき次世代のWebセキュリティ対策「WAAP」とは?

Web脆弱性を突いた攻撃から、Webアプリケーションを守るセキュリティ対策として多くの企業で導入されているWAF(Web Application Firewall)」。企業のクラウド活用が加速している中、悪意のある第3者は次々に新たな手口を考案しており、サイバー攻撃の手法はますます巧妙化・多角化しています。従来のセキュリティ対策では守り切れないサイバー攻撃における新たな形のWebセキュリティ対策として、WAF、DDoS対策、ボット対策、APIセキュリティなどを組み合わせたクラウド型セキュリティサービス、「WAAP」という概念が登場しました。本記事では、WAFの進化型である「WAAP」について解説しています。  

ガートナー社が提唱する「WAAP」とは?

「WAAP( Web Application and API Protection )」とは、主にIT分野でのリサーチを行っている企業であるガートナー社が提唱する概念で、Webアプリケーション保護対策に加えAPI保護機能を備えているクラウド型セキュリティサービスを示します。「2021 Gartner® Magic Quadrant™ WAAP」によると、今年「WAAP」を導入している組織の割合は10%を下回っていますが、2026年までに40%へと伸びると予想されます。また、2024年までに、マルチクラウド戦略を採用している組織の約70%がクラウド基盤のWAAPを検討するようになるということで、今後WAAPがWebセキュリティ対策の新たな主流となっていくと見られます。 前述しましたが、「WAAP」はWebアプリケーション保護対策に加えAPI保護機能を備えているクラウド型セキュリティサービスとなります。WAAPには以下の4つのコア機能が含まれています。
  • WAF
  • ボット対策
  • DDoS対策
  • APIセキュリティ
また、オプション機能としてDNSセキュリティやCDNといった機能を備えているWAAPもあります。 ガードナー社では、現在サービスを提供しているWAAP製品のアナリストたちによる評価をWebサイトで紹介しています。詳細はこちらをご覧ください。  

WAFWAAPに進化していく理由とは

WAAPは、WebアプリケーションだけでなくAPIも保護対象としています。 実は、APIはWAFでも守ることが可能です。しかし、その保護が不十分であったことが、WAFがWAAPに進化していく理由の1つです。そもそもWAFでAPIが守れるのは、APIがHTTP通信を用いられ、WAFの検査対象に含まれるためです。つまり、WAFでのAPI保護は、その通信がサイバー攻撃なのかどうかを見分けるだけです。分類し、その結果に応じて危険なら通信を禁止し、安全だと判断されたら通信を許可します。 その判断基準として脆弱性を狙うサイバー攻撃かどうかを見極めますが、そもそもWAFが主な保護対象としているWebアプリケーションの脆弱性とは、アプリケーションを構成するシステムやプログラムの実装上の不備のことです。この不備を衝くサイバー攻撃はある程度パターン化しているため、そのパターンのノウハウの蓄積情報をもとに判断しているという特性を持ちます。 APIの脆弱性も実装上の不備ともいえますが、APIは取得したい情報や処理して欲しい内容をパラメータとして付与し、通信を行います。そのため、外部サービスとAPI連携の数だけ仕様が存在していることから、仕様の不備を狙うサイバー攻撃をパターン化することは事実上困難です。さらにAPI提供元が突然仕様を変更したことで、サイバー攻撃の見分けができなくなってしまう可能性もあります。そのため、API保護では下記の2つが重要です。
  • 攻撃者はAPI脆弱性調査するための、一般ユーザとは異なる挙動を検出し、アラートする機能
  • API通信における正常な動作をAIを用いて自動学習し、ベースラインから乖離している通信についてアノマリー検出を行う機能
現在、APIを通じて社内外のさまざまなサービスを連携することで顧客の利便性を高めつつ、事業成長に繋げる動きが進んでいることから、APIを狙うサイバー攻撃が急増しています。しかし、主にWebアプリケーションを保護対象としているWAFのみだと、サイバー攻撃の選別に時間がかかったり、誤検知や仕様変更による検知の見逃しなどが発生しているのも現状です。そのため、API保護も考慮しているWAAPの重要性が高まりつつあります。 また、悪意のある第3者によるサイバー攻撃は多角化しているため、Bot攻撃やDDoS攻撃のなかにはWAFの保護対象外のサイバー攻撃もみられます。そのため、WAAPの今後は、WAFの機能にはないボット対策やDDoS対策の機能を超えたさらなる進化もみられるでしょう。  

Cloudbric WAF+」がガートナー社によるRepresentative Providersに選定!

新たなWAAP製品・サービスが次々と誕生しています。WAAPが全く新しい概念ではないとはいえ、がWAAP製品やサービスを選ぶ基準についてはまだ明確な基準がないのも事実です。だからこそ、ガートナーにより公開された報告書内容を前提に、WAAPについて理解し、自社システムに合った対策を導入することが重要です。 ガートナーは、 「Defining Cloud Web Application and API Protection Services」において、WAAPの定義、仕組み、特長などを解説しています。また、次のように代表プロバイダー も紹介してますので、是非参考にしてみてください。 今回、弊社の「Cloudbric WAF+」が、ガードナー社のRepresentative Providers(代表プロバイダー)に選定されました。Cloudbric WAF+は、1つのプラットフォームにて WAFサービスに加え、L3/L4/L7DDoS防御、SSL証明書、脅威IP遮断、悪性ボット遮断など、Webアプリケーションセキュリティに必要な機能を統合提供しております。APIセキュリティも提供しているため、あらゆる範囲からのサイバー攻撃に対し、強固なセキュリティでWebサイトを守ることが可能です。そして、高セキュリティでありながらリーズナブルに利用することができることから、日本国内だけでも6,550サイト以上の導入実績があります。 https://www.cloudbric.jp/cloudbric-waf/ Cloudbric WAF+へのお問い合わせはこちら。  

まとめ

今回は、ガートナー社によって提唱される「WAAP」について解説してきました。WAFだけでは守り切れない悪意のある第3者による攻撃は、今後も増えていくでしょう。そのような環境下で行うべきセキュリティ対策として、「WAAPの導入」や「API保護も可能なWAFを選ぶこと」は有効だと考えられます。ぜひ、自社にあったセキュリティ対策方法を導入して、万全なセキュリティ体制の構築してください。   ...
マネージド・セキュリティ・サービス(Managed Security Service :MSS)

DX時代に求められるマネージド・セキュリティ・サービス(MSS)とは

今の時代、企業が抱えるセキュリティ課題として、人材の育成、製品導入など、時間とコストがかることが挙げられています。その対策として注目を集めているのが、コストを抑えながら導入の時間も短縮できるマネージド・セキュリティ・サービス(Managed Security Service:MSS)です。MSSは企業のセキュリティ対策をマネージド・セキュリティ・サービス・プロバイダー(Managed Security Service Provider:MSSP)に外部委託するサービスです。 MSSPは専門の技術者が24時間365日体制で監視・分析して「本当に危険なものだけ」を通知してくれます。導入を検討しているIT担当者の方向けにMSSの内容とメリットについて説明しますので、ぜひご活用ください。  

コロナ過の影響により変化したセキュリティ対策

コロナの影響により我々の勤務形態は、従来のオフィスに出社する形からテレワークによる在宅勤務の形へシフトしました。コロナが落ち着いたとしても、この勤務形態はニューノーマルな形として継続していく可能性が高いといえるでしょう。 従来のセキュリティ対策は、オフィスとインターネットの境界線、データセンターとインターネットの境界線の対策がメインでした。しかし、今後はPCやスマホなどのエンドポイントのセキュリティ対策が重要になってくるのではないでしょうか。 引用:IPA 情報セキュリティ10大脅威 2021より IPAが公表している「情報セキュリティ10大脅威2021」でも、3位に「テレワーク等のニューノーマルな働き方を狙った攻撃」が入りました。昨年にはなかった、新たな脅威となっています。脆弱性のあるVPNソフトの利用、自宅のインターネットの対策不備による不正侵入などが事例として挙げられています。 警察庁が公表したデータ「サイバー空間における脆弱性探索行為等の観測状況」でも観測数が増加していることが分かります。 引用: 警察庁 令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について 表は警察庁がインターネット上に設置したセンサーにより検知した不審なアクセス件数(1日平均)です。令和3年上半期の検知件数は、1日平均で6,347.4件の不審なアクセスを検知しました。新型コロナウイルスが発生した令和2年上半期から検知件数が増加していることが分かります。増加の理由は、やはり脆弱性のあるVPNソフトやエンドポイントへのサイバー攻撃、または脆弱性を探す探索行為とみられています。 この2つのデータから分かることは、攻撃者はコロナ過の影響を利用してサイバー攻撃や探索行為を増加させていることです。在宅勤務で利用されるPCやスマホを新たなターゲットとしていることです。 攻撃者からサイバー攻撃を防ぐために、いち早く状況を把握できる対策を講じる必要があります。それでは、MSSがどのようにして「いち早く状況を把握できるか」について説明します。  

マネージドセキュリティサービスとは

MSSは企業が保有するセキュリティ関連のログ監視・運用をMSSPにアウトソースするサービスです。具体的には、MSSPが提供するSIEM(Security Information and Event Management:シーム)という管理・分析用のツールにセキュリティ関連のログを保存して相関分析をします。この相関分析によりウイルス感染や不正アクセスなどをしている危険性を検知して、危険度に応じ通知するというサービスです。 監視対象はインターネット境界線のファイアウォールや IPS/IDS、UTM(Unified Threat Management)、WAFなどログ分析がメインです。  

MSSPとSOCの違い

MSSPと関係性が深いので、SOC(Security operations center:ソック)とMSSPの違いについて説明します。MSSPは自社内にSOCと呼ばれるセキュリティ専門の組織を持っています。SOCは日々の業務で、インターネット上の不正な通信先や新たな脆弱性など、様々な脅威情報を収集しています。 MSSPは契約先のセキュリティ対策をするサービスです。そこにはSOCとの連携がありサービス提供を可能にしています。SOCはMSSPより上位にある大きな組織(MSSP<SOC)となります。  

SIEMによる相関分析

SIEMは相関分析するため、監視対象から出力された大量のログを一括で保管します。そして、それぞれのログを時系列に並べ相互の関係性がわかるような状態で監視します。例えばWAFのログ上で、脅威情報にある不正な通信先とアクセスしているPCがあれば、検知することが可能になります。 これがSIEMによる相関分析のメリットなのですが、これにはどうしても高い技術力が必要になります。そのため、MSSPにセキュリティ対策をアウトソースすることを推奨します。  

MSSの今後

なお、エンドポイントセキュリティやクラウドサービスへのセキュリティ対策へのニーズは高まりつつあるためMSSの今後5年間の年平均成長率は7.9%と予想されています。 2021年の2,429億米ドルから、2026年には3,548億米ドルに達すると予想されています。このことからMSSは、今後さらにサービス内容が充実することが見込まれます。  

マネージドセキュリティサービスプロバイダ(MSSP)を利用するメリット

MSSP利用による主なメリットを3つご紹介します。  

MSSPによる24時間365日の監視

MSSPによる監視は24時間365日が通常です。特に攻撃者は業務が終了した深夜や休日に侵入を試みる傾向があります。しかし、セキュリティ担当者が不在でもMSSPにより監視は継続されるため担当者の負荷が軽減、かつ安心度が向上します。また、海外に拠点をもつ企業には特に有効なサービスといえます。  

MSSP専門家の分析により安全レベルが向上

MSSP専門家による分析で、誤検知のない分析により安全レベルが向上します。WAFを例に挙げると、導入しているWAFから出力される膨大なログを分析して「本当に危険なものだけ」を検知し通知してくれます。セキュリティ対策は安全面を優先して対応するため、誤検知はどうしても発生します。MSSPは「本当に危険なものだけ」に絞っての通知は余計な対応がなくなるというメリットがあります。 さらにMSSPから「本当に危険なものだけ」の通知により、セキュリティ担当者の意識向上につながったという実例もあります。これは余計な対応が減り、WAFの場合、Web改ざんされる前に自動で攻撃を遮断して管理者に通知してくれる、など、本当の問題に対処した結果ではないでしょうか。また、パッチ適用期間の短縮、実際のウイルス感染したエンドポイントの初動対応の向上、調査方法の手順化など、改善対策に時間をあてることが可能になったという報告もあります。  

MSSPから最新のセキュリティ情報の入手

MSSPはSOCから最新のセキュリティ情報を入手しています。そこには通信先のブラックリストや脆弱性情報、サイバー攻撃の実例があります。これらの情報をインプットしておくことで、次の防止策の策定が可能になります。例えば、セキュリティパッチ適用が必要になる脆弱性情報などです。インターネットの境界線にある機器へのセキュリティパッチ適用は、サービス停止を伴うため敬遠されがちです。しかし、導入している機器のサイバー攻撃の実例を確認した場合はどうでしょうか。少なくともパッチ適用の時間や費用の見積もりを取得するのではないでしょうか。このように最新情報の入手は、セキュリティ対策に欠かせない対応となります。 クラウドブリックは「Cloudbric Security Platform」上で提供される「Cloudbric WAF+」「Cloudbric ADDoS」「Cloudbric RAS」など、すべてのサービスをマネージド・セキュリティ・サービスとして提供しています。95ヵ国100,000レファレンスから収集されるインテリジェンスを活用した脅威自動検知技術とセキュリティ専門家による高度な分析技術で更に強力なセキュリティレベルを確保することを可能にしました。 また、 世界中から収集したWeb脆弱性やリスク情報をセキュリティ専門家が分析した結果を提供するプラットフォーム「Cloudbric Labs(クラウドブリック・ラボ)」も利用できます。2018 Cybersecurity Excellence Awardsでは「今年のサイバーセキュリティプロジェクトのアジア・パシフィック部門」を受賞した経歴があります。 セキュリティに専門的な知識を持っていない一般の方でも高まっているWeb脅威に対して積極的に対応できるようにすべての情報を無料で公開しています。Threat DB、WAFER、Threat Indexという3つのサービスにより個人からセキュリティ専門家まで、Web、モバイル、ブロックチェーン等サイバーセキュリティを向上させるのに役立つサービスとなっております。  

まとめ

サイバー攻撃への対策に必要なことは、まずは現在の状況を把握することです。そのための状況の「可視化」は不可欠な対応となります。この「可視化」には、SIEMのように大量のログを管理・分析できるツールとサイバー攻撃の知見を持つ専門家が必要になります。MSSは「可視化」することで高度なセキュリティ対策を実現するサービスです。MSS導入により得られるメリットを認識いただけますと幸いです。 クラウド型セキュリティ・プラットフォーム・サービス:Cloudbric Security Platform https://www.cloudbric.jp/cloudbric-security-platform/ Threat Intelligence Managed Service:Cloudbric Labs https://www.cloudbric.jp/cloudbric-labs/ ...
cloudbric - press release

【情報】2021年第3四半期の最新Web脆弱性トレンドレポート(EDB/CVE-Report)リリース

2021年第3四半期の最新Web脆弱性トレンド情報 2021年7月から9月まで報告されたExploit-DBの脆弱性報告件数は142件です。 脆弱性の分析内容は、以下の通りです。 Web脆弱性の発生件数: 2021年第3四半期のWeb脆弱性は平均47件で、7月には最も多い53件が報告されました。  CVSS(Common Vulnerability Scoring System)* 推移:HIGH Levelの脆弱性を分析した結果、7月から9月にかけて、0%から2%、そして4%へと増加 ...

CTI(Cyber Threat Intelligence)

CTI(Cyber Threat Intelligence)の重要性とは?種類やライフサイクルについて解説!

世界的にWeb上でのセキュリティ対策として、サイバー脅威インテリジェンス(CTI:Cyber Threat Intelligence)が注目されています。Web業界においてCTIは、「掴みどころのない概念」といった曖昧な説明がなされています。これを具体的に分かりやすく説明すると、サイバーセキュリティの専門家が悪意のある第3者による攻撃に関して整理と分析を行い、その情報から導き出した根拠に基づくことを意味します。 近年、悪意のある第3者によるサイバー攻撃が急増していることもあり、CTIを提供するサービスが注目されています。本記事では、そんなCTI(サイバー脅威インテリジェンス)の重要性について解説しています。なお、CTIの市場規模やメリットについて知りたい方は、こちらの記事をご覧ください。 ⇒【注目】次世代のセキュリティ戦略とは?脅威インテリジェンスについて解説!  

CTI(Cyber Threat Intelligence)の重要性とは?

近年、CTIが注目されている理由は、悪意のある第3者による脅威から自社を守るためには、サイバー攻撃を仕掛けてくる敵についてよく知ることが不可欠なためです。悪意のある第3者は、同じ手口でサイバー攻撃を続けて行うことはありません。次々と新しい脆弱性を見つけ、そこを狙った新しい攻撃の手段を考えて悪用しています。そうした背景のなかで、最強の防御を実現するには、新しい脅威に関する最新の情報を入手し、敵を詳細に知ることが重要です。 CTIは、サイバーセキュリティの専門家たちが収集した、悪意のある第3者の新しい攻撃に関する情報を整理・分析し、精査して根拠に基づいた情報を取り扱う概念です。その情報の提供を受け、そこから学習して対策を行えば、常に最強の防御で悪意のある第3者によるサイバー攻撃から自社を守ることが可能となるでしょう。 そして、敵とそのサイバー攻撃に対する防御方法が明確になることで、企業全体で攻撃者に関する理解が深いものになります。Webセキュリティ対策にあまり費用がかけられない中小企業だと、未知の物事には備えが疎かになりやすいです。それが、CTIによって未知の物事が明らかになることで、企業全体でのWebセキュリティへの意思決定を可能にすることができるでしょう。また、すでに費用をかけて対策を行っている大企業も、CTIを活用することで必要のないWebセキュリティ対策の仕分けができるため、コスト軽減できることもメリットといえます。  

CTI(Cyber Threat Intelligence)の種類を3つのポイントで解説!

CTIサービスで提供されている情報には、下記の内容が含まれます。
  • 悪意のある第3者のサイバー攻撃のメカニズムの情報
  • 攻撃の識別方法に関する情報
  • 攻撃によって影響を受ける可能性があること
  • 情報の整理・分析で導き出し攻撃に対する防御の方法
ただし、悪意のある第3者によるサイバー攻撃にさまざまな種類があるように、CTIにもいくつかの種類が存在します。そして、一般的にCTIには、下表の種類が挙げられます。
CTIの種類 概要
戦略的インテリジェンス 脅威をコンテキストの中で捉える概要レベルの情報
戦術的インテリジェンス 脅威がどのように実行され、どのように防御できるかに関する詳細情報
運用インテリジェンス IT部門が積極的脅威管理の一環として、特定の攻撃に対する対策の実施に利用できる情報
技術的インテリジェンス サイバー攻撃が行われている具体的な痕跡情報
なかでも、「戦略的インテリジェンス」「戦術的インテリジェンス」「運用インテリジェンス」は、悪意のある第3者による攻撃からのWebセキュリティ対策でそれぞれ異なる役割があるためすべて収集することが重要です。この3つについて、さらに掘り下げてみていきましょう。

戦略的インテリジェンス

上表で戦略的インテリジェンスとは脅威をコンテキストの中で捉える概要レベルの情報と解説しました。さらに掘り下げて解説すると、戦略的インテリジェンスは、悪意のある第3者が特定企業や業界に対してどういった活動を誰に行っているのかという情報です。 提供を受けることによって、悪意のある第3者の活動の背景や動機、どんな手法で攻撃を行っているかといった、戦術・テクニック・手順が明らかにできます。企業の意思決定者は、この情報を活用することで、Webセキュリティ戦略の策定や見直しが可能となるでしょう。

戦術的インテリジェンス

戦略が企業・組織全体がどう進んだらよいかを示す方向性であるのに対し、戦術とは、その戦略を達成するための具体的な手段を示す方向性を意味します。つまり、戦術的インテリジェンスとは、悪意のある第3者によるサイバー攻撃の経路や攻撃者が使用しているツールやインフラストラクチャ、標的先といった情報のことを意味します。 一般的には、企業の意思決定者や上層部ではなく、技術的詳細を理解しているセキュリティ担当者がこの情報を主に取り扱います。担当者がこの情報を活用することで、セキュリティの制御や防御態勢の管理について、情報に基づいた意思決定が行えるようになります。自社が標的になる可能性の高さを、Webセキュリティ対策チーム全体や企業の意思決定者に理解してもらうのに役立ちます。

運用インテリジェンス

悪意のある第3者の攻撃意図や性質、タイミングなどに関する情報が運用インテリジェンスです。この情報を活用することで、いつまでに、どんな対策をしておく必要があるかが明確になります。こうした情報は、本来は攻撃者しか知らない情報ですが、実際に攻撃者から直接収集することは困難を極めます。そのため、サイバーセキュリティの専門家が、過去の事例や動向を分析・研究して、次の動きや攻撃手法を予想しなければなりません。  

CTI(Cyber Threat Intelligence)のライフサイクルを6ステップで紹介!

CTIの収集と管理のライフサイクルを自動化することで、脅威の検知速度がより向上できます。 IT分野におけるライフサイクル(ITライフサイクル)とは、一般的に保守や運用・サポートなどのシステムを運用するための一連の過程を意味します。そんなCTIのライフサイクルは、下記の6ステップに分類されます。それぞれのライフサイクルについて詳しく解説していきます。

要件→収集→処理→分析→配布→フィードバック

ステップ①|要件

CTIにおける「要件」では、脅威インテリジェンスの運用サイクルにロードマップを定めるために、下記の内容を具体的に特定する準備を始めます。
  • 攻撃者は誰か?
  • 攻撃の動機は?
  • どこを攻撃の対象領域としているのか?
  • 攻撃に対しての最適な防御手段は何か?
  • 取るべき具体的な行動は?
このように、これから行うWebセキュリティ対策の方向性を定めるための情報を収集する準備に取り掛かります。

ステップ②|収集

CTIにおける「収集」は、要件で定めた方向性に沿って運用を開始する準備を始めるステップです。攻撃者の特定や対象領域、それに適したWebセキュリティ対策の具体的な方法を定めるための情報を収集します。このステップで成功するには、すでにこれから行うWebセキュリティ対策について、CTIの概念を踏まえた分析が済んでいることが前提ポイントです

ステップ③|処理

CTIにおける「処理」は、収集したWebセキュリティ対策に必要な情報を分析する前の段階です。収集した情報を脅威インテリジェンスを取り扱う専用のツールなどを用いて、分析に適したフォーマットに処理することでより明確な分析が可能となります。また、このステップで情報の信頼性についての評価を行い、情報の確かさを明確にすることで本当に確かな情報だけを分析が可能となるでしょう。

ステップ④|分析

CTIにおける「分析」では、処理ステップで決定したツールや方法などを駆使し、具体的かつ正確に分析を行います。数あるサイバー攻撃の特性や傾向などは、これまでのステップで蓄積された情報から分析可能です。また、専門的な知見を持った方々や担当者による情報の付加による根拠付けも実施されます。

ステップ⑤|配布

CTIにおける「配布」は、分析結果を分かりやすく、そして担当ごとに適したフォーマットに変換して配布するステップです。提言は複雑な専門用語はあまり使わず、誰もが分かりやすく簡潔にまとめるのがよいでしょう。また自社内だけでなく、関係のある他社にも配布し、CTIを共有し共同でのWebセキュリティ対策に役立てます。

ステップ⑥|フィードバック

CTIにおける「フィードバック」では、最新のCTIと既存の仕組みを比べ、今後の運用に切り替えや調整が必要かどうかについて判断します。万が一に備え、必要がなくてもCTIは常に最新化しておくべきです。また、最新のCTIの利用結果から、各作業の見直し・検討も行います。  

まとめ

今回は、CTI(Cyber Threat Intelligence)の重要性について解説してきました。悪意のある第3者から自社を守るために、なぜCTIが重要となるのかご理解いただけたことでしょう。CTIがサイバー攻撃対策のために重要であることが広く知られるようになったことで、CTIの提供を行っているサービスは年々増加傾向にあります。しかし、自社に合ったサービスや最適な製品を選定することは容易ではありません。 CTIにもさまざまな種類が存在するように、サービスごとに提供されるCTIも異なります。そのため、自社に本当に必要なCTIを提供しているサービスを選ぶことは重要です。 数多く存在するCTIに関するサービスのなかでも、弊社おすすめのサービスはこちらです。 Cloudbric Labsは世界中から収集したWeb脆弱性やリスク情報を当社セキュリティ専門家が分析し、その結果をまとめて提供するプラットフォームです。このプラットフォームはCybersecurity Insidersが主催する2018 Cybersecurity Excellence Awardsで「今年のサイバーセキュリティプロジェクトのアジア・パシフィック部門(Cybersecurity Project of the Year-Asia/Pacific)」を受賞するなど、世界からも注目されています。 Cloudbric Labsは次の3つのサービスを現在無料で提供しております。ぜひ、ご覧ください。 1.Threat DB:Cloudbric WAF+から収集したサイバー脅威に対するデータベース。フィッシングURL、ブラックIPなど、1万件を超える脅威データを保有、Web脅威データの照会、情報提供、API利用が可能。 https://labs.cloudbric.com/threatdb 2.WAFER:OWASP・Exploit DBパターン及びクラウドブリック・ラボのリサーチチームによって厳選された攻撃パターンを使用し、現在利用中のWAFのセキュリティ性能を評価できるツール。 https://labs.cloudbric.com/wafer 3.Threat Index:CVE、Exploit DBなどの脆弱性情報提供サイトから取りまとめた様々なWeb脆弱性を検索できるツール。 https://labs.cloudbric.com/threatindex   ...
北海度ビジネスEXPO_ブース案内

11月11~12日ビジネスEXPO「第35回北海道技術・ビジネス交流会」出展のお知らせ

2021年11月11日(木)~ 12日(金)に開催されるビジネスEXPO「第35回 北海道 技術・ビジネス交流会」にラテラル・シンキング株式会社と共同出展致します。 今年で第35回目を迎える「ビジネスEXPO」は、約20,000人の来場者が見込まれる北海道最大級のビジネスイベントになっており、今年は「 持続可能な未来創造に向けて 〜新たな北海道ステージの扉を開く〜」をテーマに開催されます。 今回の出展は弊社の北海道パー ...

11月9~18日「韓国 IT EXPO」出展のお知らせ

この度、11月9日(火)~18日(木)に開催される「韓国 IT EXPO 2021」に、クラウド型セキュリティ・プラットフォーム・サービス「Cloudbric」を出展いたします。 「韓国 IT EXPO 2021」では、韓国のセキュリティ、ニューノーマルとDX、AIスタートアップ等の精鋭ベンチャー企業33社を集め、セミナーとビジネスマッチングを行います。 当社は、 企業情報セキュリティにて必要とされているすべてのソリューションを統合され ...

コーポレートサイトにもWebセキュリティ対策が必要な3つの理由を徹底解説!

コーポレートサイトにもWebセキュリティ対策が必要な3つの理由を徹底解説!

コーポレートサイトとは、一般的には企業の公式サイトのことですが、「会社案内」「会社概要」「事業内容」などが記載されていることから企業の顔ともいえる存在です。他にも、企業理念や採用情報、プレスリリースなども掲載するケースも多く、さまざまなユースケースに活用されています。 ところで、国立研究開発法人情報通信研究機構(NICT)が発表した観測レポートによると、下図のとおり日本国内で観測された悪意 ...

owasp top10 2021

2021年版「OWASP Top 10 」を徹底解説!

セキュリティ対策というと難しく考えることが往々にしてよくありがちですが、はじめから順に自分で考えなくても、先人たちの知恵の結晶ともいえる資料が世の中にはたくさんあります。言うまでもなく国内にもいろいろありますが、海外にも注意を向けてみると多方面にわたり重要な意味を持つセキュリティ関連のドキュメントや資料があります。今回は、Webアプリケーションセキュリティについて情報を収集しているとよく ...

AWS WAF利用とCloudbric WMS

「AWS WAF」とは?利用状況やおすすめ機能などを紹介!

Webアプリケーションの脆弱性を悪用した攻撃の遮断やDDoS対策として注目されているWAFサービス。そんなWAFサービスのなかでも、今回は特に注目されている「AWS WAF」について解説しています。悪意のある第3者による攻撃が後を絶たず、小規模企業でもターゲットとされる可能性がある昨今、「AWS WAF」はセキュリティ面において有力なシステムとしてさまざまな企業で活用できる可能性を秘めているサービスです。そんな運 ...