ここから本文です

日本の終戦とサイバーセキュリティの共通点

ITmedia エンタープライズ 9月1日(木)11時47分配信

 多くの方がご存じのとおり、日本は70年以上も前に世界を相手にするような戦争を行った。その戦争は1945年8月15日に終わりを迎えたが、最後の引き金は2度の原子爆弾の投下と日ソ不可侵条約を破ったソビエトの侵攻だったとされる。しかし、実はその1年以上も前に戦争の“敗北”が決定的になっていた。

【その他の画像:NICTの「NIRVANA改】

 1944年7月18日、サイパン島の陥落により敗戦は決定的になり、当時の内閣は総辞職している。そして、このサイパン島を飛び立った爆撃機の空襲に日本がさらされるようになる。さらに硫黄島が陥落した後は、援護する戦闘機も日本に来襲することでさらに凄惨な状況となった。

 つまり、この後の1年間の戦況は一方的な状況であった。手持ちの戦力ではまったく対抗できず、組織的な防御としては壊滅状態といった方が正しいだろう。筆者は、この当時の状況が、現在のサイバーセキュリティの状況と非常に近いのではないかと感じている。

●死守できなかった “絶対国防圏”

 そのことがわかっていたから、日本は生命線となるその重要なエリアを 1943年9月30日に“絶対国防圏”と定め、死守することを決めた。範囲は以下の地図のように、西はミャンマーやタイ、南はインドネシア、西は千島列島やマリアナ諸島など、非常に広大である。

 この“絶対国防圏”が設定された背景は、戦略爆撃機B-29の存在だ。米国は1942年にB-29を完成させ、中国に配備したこともあって日本の軍部はその存在を知っていた。B-29の性能は、当時の常識を超えた6600キロの航続距離と9720メートルの実用上昇の高度を持っていた。この2つの性能が日本のそれまでの防御策を無効化してしまうのだ。米国はこれ以後、航空機同士の戦闘ではなく「爆弾を積んで投下する作業」を延々と続けるだけで、戦争に勝ってしまう。だからこそ、それまでの戦術を打ち消すという意味で戦略爆撃という言葉ができたのだろう。

 日本の主要都市に往復できる範囲へB-29が配備されると、もはやそれは戦闘ではなく、一方的な破壊と虐殺の作業になる。つまり日本の防御機能が無効化されることなく、相手に戦略爆撃させない最も現実的な方法が、B-29の往復を許さないエリアを “絶対国防圏”と定めて防御することだったのだ。

 “絶対国防圏”を突破された後の日本は、東京や大阪、名古屋などの主要都市と相当数の地方都市がサイパン島を飛び立つB-29の戦略爆撃攻撃によって壊滅的な被害を受けてしまった。日本の防衛策は高い高度を飛行するB-29の存在の前には、もはや有効なものなどなかった。もちろん日本にも、B-29の高度まで届く高射砲や迎撃できる一部の戦闘機もあったが、それらで日本列島全体を守るには、リソースが圧倒的に足りなかった。そして、さらに内側の硫黄島が陥落してからはB-29だけでなく、その援護の戦闘機も来襲するようになると、まさに袋叩きの様相となった。

 日本は、その時点では有効な防御策など持ち合わせていなかった。だからこそ、爆弾の搭載能力などないはずの零式戦闘機を無理やり爆装させた神風特攻隊や、攻撃の目的さえ不明な戦艦大和の突撃といった、悲劇的な防御方法しか選択できなかったのだろう。

●サイバーセキュリティにおける“絶対国防圏”

 ここで現在のサイバーセキュリティに話を戻そう。実は、サイバーセキュリティの世界でも長年にわたって“絶対国防圏”のような「境界防御」が主流だった。それに変化をもたらしたのは、この連載で何度か記した2011年の標的型攻撃事件だ。これによって、危険な組織の外部の世界と安全な内部の世界を区切り、外部の攻撃者が内部に侵入できないようにする「境界防御」の対策だけでは、セキュリティを保つことができないと認識されるようになった。

 この現況は、先に述べた1944~45年頃の日本が置かれた当時の状況に似ている。外部の攻撃者が内部へ自由に入れるような状況だ。かつての日本が“絶対国防圏”を守れなかったように、広範囲のエリア全てを防御し続けることは、現在のサイバーセキュリティでも難しい。

 かといって、日本が敗戦までにたどったような袋叩きの状況を甘んじて受け入れるわけにはいかない。内部に入られても防御できるような仕組みを作らねばならないのだ。幸いなことに、サイバー空間での攻撃はそのほとんどが(まだ)人命に直結するものではない。価値のある情報や金銭の情報(インターネットでアクセスできる銀行口座やクレジットカード番号など)を狙うものが大半であり、その情報が持ち出されなければ被害はない。戦時下ならB29が日本上空に到達するだけで爆弾を投下できないで通過することと同様だ。

●内部侵入を許した後のセキュリティ対策をどうするか?

 サイバーセキュリティにおいて、内部に侵入されても被害がないようにするための仕組みが、「SIEM」(Security Information and Event Management)に代表されるものだ。その仕組みによってセキュリティが保持されているかを可視化し、攻撃を検知して都度つぶすようなマネジメントを行う。なお、ここでいうマネジメントは、ITシステムが正常動作するためのシステムマネジメントと本質的には同じだが、よりセキュリティに特化した専門的な技術者が対応しなければならない「セキュリティマネジメント」のことである。

 この仕組みが機能すれば、攻撃をその途中で一定レベルまでは撃退することができる。爆撃に例えるならば、上空から落ちてくる爆弾を落下の途中で回収してしまうような感じだろう。すべてを撃退するとなると話は難しくなるが、ある程度のセキュリティ設計ができているシステムであれば、攻撃はいくつかの段階を経なければならず、そのいくつかが着弾してもそれが即座に最悪の事態(重要な機密を盗まれる)になることは避けられる。

 そんな“都合のよい仕組み”が本当にできるかは、セキュリティの専門家の間でも意見が分かれるかもしれない。だが、少なくとも次世代型ファイアウォールやサンドボックス、ログ解析ツールなどの組み合わせによってある程度は実現できるはずだ。しかも、その“都合のよい仕組み”に近いものも、実は既に存在している。それは、情報通信研究機構(NICT)が開発を進める「NIRVANA改」などを利用した、攻撃の可視化と封じ込めの仕組みである。

 筆者は2016年のInterop(ネットワーク関連技術の展示会)で、「NIRVANA改」の開発者であり、NICTのサイバーセキュリティ研究室長を務める井上大介氏のデモンストレーションを拝見した。この攻撃を検知してから封じ込めるまでの一連のプロセスは、まるで魔法のようだった。

 その中でも大きな感銘を受けたのが、マルウェア感染箇所を特定して、その範囲の大小に応じてネットワークから次々に切り離す仕組みと、そのオペレーションだった。この機能が一般に普及すれば、魔法のような防御が現実になるはずだ。

●“魔法の仕組み”が普及するための鍵

 しかし現時点では、この「NIRVANA改」のような仕組みを世の中のあらゆる組織や企業が構築して運用することはまだ難しい。なぜなら、この仕組みは高度な知識を持った技術者がネットワーク全体の構造と内部のポイント深く理解したうえで、セキュリティシステム全体を設計・構築しなければ、性能を発揮できないからだ。

 そして、この仕組みを構築しただけでは、ほとんど価値がない。攻撃を検知し、その攻撃の特性・状況に都度対応して封じ込める(先ほど述べたセキュリティマネジメントの)作業ができるセキュリティの知識を持つ専門家が運用しなくてはならない。この肝心な専門家の絶対数が足りないのだ。

 効果的なセキュリティ対策をめざそうとすると、結局は「セキュリティ人材の育成」という根源的な課題にたどり着く。いくら仕組みがあっても、その仕組みを動かせる人材のスキルセットは何か、人材となり得る人数をどう確保するか、そして、その人材のキャリアパス(専門家になってからの10~20年後)をどうするかという、一つひとつが大き過ぎる課題を幾つも解決しないといけない。

 筆者は、「セキュリティ分野にこそAI(人工知能)を使った自動化で解決!」と考え、そのような技術やツールが生まれていないかとリサーチを続けているが容易には見つからない。やはり、これこそ魔法のようなもので、そんな都合の良いものは一朝一夕にはできないのだろう。

 このように、魔法の仕組みがあっても、その普及のためにも魔法が必要という堂々巡りになってしまうのが、今の日本のセキュリティ対策の現状だ。AIは自動運転がどんどん現実化に近づいているように、セキュリティ分野での利用はあと一歩のところにまで来ている気もするが、それには、さらに新たな魔法が必要となる――という永久に終わらない無限ループのような状況でないとも言い切れないのだろう。

●日本の敗戦とサイバーセキュリティ

 話を戦中に戻すと、B-29は非常に高い高度を日本の零式戦闘機より高速で飛び、日本の戦闘機がその高度に到達する前に爆撃を終わられることができてしまう。日本はその高度に届く高射砲も持ちながら、重要な軍需拠点にすら満足に配備できないほど、その生産力は落ちていた。工場も資材もそれを組み立てる技術もなくなっていたのだ。こんな状況で、気が遠くなるほど長い日本の海岸線に配備することなど不可能である。

 そして、高射砲よりもっと足りなかったのはレーダーだ。レーダーで監視していれば、B-29がまだ遠くにいる時点で捕捉でき、準備できる。しかし日本には、残念ながらそれがなかった。灯火管制下にあった当時の日本の街は真っ暗だ。爆撃によって起きた火災で爆撃機がようやく見え、応戦する状況もあったという。米国はレーダー完備の爆撃機でやって来る。向こうには日本の様子が鮮明に見えている一方、攻撃を受ける日本だけが真っ暗闇の状況だったのだ。

 防御側に一番必要だったのは、迫りくる攻撃者を見えるようにすることだった。それが可能になって、初めてどのような防御手段が必要か、それは有効なのかといった議論をできる。だからこそ、まずはサイバー攻撃も攻撃者の行為を見えるようにすることが最も重要だ。

 それをせずに、暗闇のままで手ごろなセキュリティ製品の導入で満足し、対策済みとすることは絶対に避けなければならない。それは、自ら見えない攻撃にふたをし、さらに見えないようにして、闇を深くしているようなものである。戦時中、竹やりでB-29を落とすというのは、あくまでも冗談の延長のような話だったと思われるが、現在のサイバーセキュリティの現状もレベルとしては同じぐらいかもしれない。

 真っ暗闇の中で迫ってくる攻撃者を放置して、そのまま迎え撃つというのは、攻撃者にとっては最も都合の良い状況だ。攻撃者は国家同士の戦いにおけるルールのようなものは持たず、たとえ無条件降伏などをしても攻撃の手を緩めてはくれないだろう。もし対策を怠れば、そのまま攻撃を受け続けることとなる。サイバー攻撃は痛みを伴わないため、痛みさえ感じずに日本の国力は消耗し続けてしまうのだ。

 つまり、戦時中に精度の高いレーダーがなければ防御の対策ができなかったことを教訓とするならば、現在のサイバーセキュリティは同様にセンサーの仕組み(ネットワークアプリケーションの可視化やログ解析の仕組みなど)による攻撃の可視化は、その第一歩として最も重要な要素になるはずだ。

●武田一城(たけだ かずしろ) 株式会社日立ソリューションズ

1974年生まれ。セキュリティ分野を中心にマーケティングや事業立上げ、戦略立案などを担当。セキュリティの他にも学校ICTや内部不正など様々な分野で執筆や寄稿、講演を精力的に行っている。特定非営利活動法人「日本PostgreSQLユーザ会」理事。日本ネットワークセキュリティ協会のワーキンググループや情報処理推進機構の委員会活動、各種シンポジウムや研究会、勉強会などでの講演も勢力的に実施している。

・TechTarget連載:今、理解しておきたい「学校IT化の現実」/失敗しない「学校IT製品」の選び方
・著書「内部不正対策 14の論点」(共著、JNSA/組織で働く人間が引き起こす不正・事項対応WG)

最終更新:9月1日(木)11時47分

ITmedia エンタープライズ