ここから本文です

サイバー攻撃の3つの被害に合わせたデータの守り方

ITmedia エンタープライズ 7月20日(水)17時44分配信

 少し前まではSF映画の世界だった音声認識による家電の操作。言葉で指示するだけで、照明やエアコン、テレビのオン・オフといった操作がリモコン無しで自由自在にできる時代になってきました。でも、ちょっと待ってください。テレビが音声認識できるということは、それはすなわち、テレビがスマートフォンと同じ機能、または同様のOSを持っていると考えても良いはずです。

【その他の画像】

 ある大手スマートフォンメーカーは、ユーザーがコマンドを送るために使う音声だけでなく、その他の会話すら、アプリ供給者によって別の目的で利用される可能性があると警告をしています。それを受けて最近はいくつかの法規制や、ガイドラインが検討されるようになりました。EUの「一般データ保護規則」(GDPR)や、European Audiovisual Observatoryが最近リリースした新IRIS Special legal レポートなどはその一例で、音声データのプライバシーについて言及されているようです。

 「音声認識率を上げるためにはサンプルがあればあるほど良い」という考え方もあり、それによって音声認識率が上がれば、滑舌が悪く、スマートフォンに同じフレーズを繰り返して話しかけてストレスを感じる人には便利になるかもしれません。しかし、多くのユーザーにとって自分のデータがだれかに見られている、聞かれているというのは、気味が悪いものでしょう。

 筆者が最近見たカリフォルニア大学バークレイ校とジョージタウン大学の共同研究による、新型マルウェアのデモは驚くべきものでした。何と、音声をスマートフォンのスピーカーに送って音声認識でコマンドを実行するというものです。簡単なところではスマートフォンの設定を変更する、場合によってはロックを解除したりセキュリティ設定を変えたりできますし、さらに高度になれば、銀行口座のアクセスもできてしまえそうです。これはスマートフォンに限らず、家庭のテレビでも起き得るということです。家庭での会話はかなりの機密性も持っていますから、テレビの方がリスクは高いのかもしれません。

 従来の日本は、海外のサイバー攻撃動向からは蚊帳の外だと思われてきました。「複雑な日本語環境で通用する攻撃が出てくるには時間がかかる」といった見方ですが、先日セキュリティの専門家に聞いたところ、最近は日本で検出される英語圏のマルウェアのタイムラグがなり短くなってきているとのこと。マルチランゲージでマルウェアが開発、テストされていることや、それを実現するクラウドサービスや、ブラックマーケットの存在があると考えられます。

●最悪のシナリオ、サイバー攻撃の3つの被害

 最近始まったテレビドラマで、あるソフトウェア開発者が突如、自分のIDを乗っ取られるというシーンがありましたが、ここでは以下の3つのサイバー攻撃と被害が描かれていました。

1.データの漏えい:個人情報の漏えい

 主人公のセキュリティ番号、戸籍、過去の住所や大学、さらには会社のIDやそのほかの個人データが搾取されます。

2.データの改ざん:なりすまし

 自分の名前、セキュリティIDやそれ以外の全ての情報を持つ赤の他人が出現し、主人公が昨日まで使えていたクレジットカードや銀行口座が凍結され、会社では産業スパイ扱いされます。

3.データの削除:社会から本人の存在が消える

 主人公が開発した個人データを100%削除するソフトウェアが何者かに利用され、主人公のデータが世界中から消されてしまいます。主人公はこの世界には存在しない人間、世の中から抹殺されてしまいます。

 実際にこのようなソフトウェアは実現不可能でしょうが、「もし主人公がデータのバックアップを取っていたら?」「それも物理的にネットでつながらない場所にデータをオフライン保管していたら大丈夫だったのに」と考えられるのです。

●3つの攻撃に合わせたデータ保護

 さて、このケーススタディからサイバー攻撃を以下の3つのフェーズに分け、それぞれについてデータなどの損失規模を考えてみましょう。

 例えば(1)の「データ漏えい」は個人情報や機密情報が漏れることで、損害賠償や罰金、中期的にはブランドイメージの低下や顧客離れによるダメージもありますが、データ自体は残るため、事業継続は可能です。それに比べて(2)の「データの改ざん」は、攻撃者に何らかの意図があってピンポイント的に行うことが考えられますが、金融機関であれば大きなペナルティを追う危険性もありますし、間違ったデータを使用して会社の財務に損失を与えることも可能でしょう。

 (3)の「データ削除」は最悪のシナリオです。事業継続はおろか、会社の存続にかかわるというケースが過去に数多く報告されています。日本でもありましたが顧客データや営業関連データが全て消えてしまったら大変な事態になるでしょう。顧客や関係している金融機関等から情報を再度集めてくるだけでも数か月はかかるでしょうし、それが過去の蓄積されたデータの質に達するまで戻せるとは考えられないですね。

 さて、それぞれの攻撃による被害を防ぐためには、それぞれに最適なデータの保護方法を選ぶことが重要です。以下の表にまとめましたが、一つのソリューションで全てのパターンに対応しながらデータを保護することは困難です。

 データ漏えいに対しては、データが読み出せないように従来型のセキュリティを強化するというのもありますが、読んでも意味のないデータにする暗号化なども併せて活用したいところです。データ改ざんに対しては「WORM」(Write Once Read Many)の利用が効果的ですし、データの削除リスクに対しては、単純なリプリケーションや複数コピーの保存では不十分で、複数のインタフェースプロトコルを利用したマルチレベルバックアップや、テープなどによるオフラインバックアップの活用をお勧めします。

 これだけネットにつながるデバイスが増えると、サイバー攻撃対策も日に日に複雑になっていくばかりでマイナス面ばかりと思われがちです。しかし全く逆の発想、つながるものが多ければ多いほうがセキュリティレベルを上げられる方法も現れてきています。次回はその逆転の発想について解説していきます。

●著者:井上陽治(いのうえ・ようじ)
日本ヒューレット・パッカード株式会社 ストレージテクノロジーエバンジェリスト。ストレージ技術の最先端を研究、開発を推進。IT業界でハード設計10年、HPでテープストレージスペシャリストを15年経験したのち、現在SDS(Software Defined Storage)スペシャリスト。次世代ストレージ基盤、特にSDSや大容量アーカイブの提案を行う。テープストレージ、LTFS 関連技術に精通し、JEITAのテープストレージ専門委員会副会長を務める。大容量データの長期保管が必要な放送 映像業界、学術研究分野の知識も豊富に有する。

最終更新:7月20日(水)17時44分

ITmedia エンタープライズ