{{item.title}}
{{item.text}}
{{item.text}}
前編で述べたとおり、金融機関および一般企業が直面する脆弱性管理の課題に対しては、多面的かつ組織横断的な対応策が必要です。以下に、主要な課題ごとに具体的な対応策の例を示します。
これらの対応策を総合的に実施し、各課題の克服に向けた組織横断的な取り組みを推進することで、金融機関の脆弱性管理能力を飛躍的に向上させることが可能です。
脆弱性管理の前提として、企業内にある全てのIT資産やソフトウェアの棚卸し・インベントリ管理を徹底し、継続的に最新の情報にアップデートすることが基本であることは、先に述べたとおりです。
それを実現するためには、企業内のIT資産の情報を定期的に自動収集する仕組みを導入することが必要です。そのような機能を持った構成管理ツールは世の中に多く存在しますが、ツール導入にあたっての考慮点について挙げておきます。
どんなITシステムでも同様ですが、仕組みを導入したら運用の検討も必要になります。ダッシュボードなどを用いて、しばらく情報が更新されていない機器がないか、新規で情報収集を開始した機器について適切な情報が取得できているかなどについて、定期的に確認する運用を設けるのがよいでしょう。
脆弱性の評価に用いられるCVSSは、主に脆弱性を攻撃された際の影響の度合いを評価したものです2。しかし、ITシステムに対するリスクは、攻撃を受けた際の影響度合いだけではなく、そもそもどの程度攻撃される可能性があるのか、脆弱性のある資産の重要性はどの程度なのかも含め、以下のように評価されるべきです(図表1)。
図表1:リスクの考え方
(IPA「脆弱性対応におけるリスク評価手法のまとめ ver1.1」を参考にPwC作成)
このように算出された「リスク」を用いて、対応すべき脆弱性の優先順位を明確化し、現実的で無理のないパッチ適用などのスケジュールを策定します。
こうした考え方に基づく脆弱性の評価指標として、EPSSやSSVCなどがあります。
| 評価指標 | 説明 |
運営者 |
脅威 |
影響 |
資産 |
| CVSS (Common Vulnerability Scoring System) |
脆弱性の深刻度(影響)を数値化し評価する国際的な指標 |
FIRST |
〇 |
||
| KEV (Known Exploited Vulnerability) |
実際に攻撃に悪用された脆弱性のリスト |
CISA |
〇 |
||
| EPSS (Exploit Prediction Scoring System) |
今後30日以内に脆弱性が悪用される可能性を0~1(0~100%)のスコアで算出する評価指標 |
FIRST |
〇 |
||
| SSVC (Stakeholder-Specific Vulnerability Categorization) |
異なるステークホルダーの視点から脆弱性の対応優先度を評価し、適切な対応を導くための評価手法 |
カーネギー |
〇 |
〇 |
〇 |
| LEV (Likely Exploited Vulnerabilities) |
実際に悪用される可能性が高い脆弱性を特定し、対応の優先順位を決定するための補助指標(2025年5月にホワイトペーパー) | NIST |
〇 |
(公開情報に基づいてPwC作成)
EPSSについては2021年と少し古いですが、米国FIRSTから図表2のような研究結果が出ています。CVSSスコア(基本評価基準)だけに基づいて脆弱性対応を行うと、CVSSスコアは低いが悪用される可能性の高い脆弱性を見逃すことにつながりかねません。
図表2:CVSSとEPSSの相関
EPSS(やKEV)の評価値は、各運営元からAPI等で取得することが可能です。SSVCについては、その考え方を取り入れた脆弱性管理ツールがいくつかリリースされていますので、そのような脆弱性管理ツールを導入することも選択肢の一つになります。
EPSSやSSVCについては、以下のような別記事も参照してください。
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/epss.html
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/epss-kev.html
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/ssvc-conjugation.html
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/ssvc-introduction.html
上記のように算出されるリスクに基づく評価に加え、金融ISACが会員企業向けに提供する注意喚起情報や、JPCERT/CCが特定組織向けに提供している早期警戒情報3などを活用することも有効です。
脆弱性管理・システム構成管理に限った話ではありませんが、IT部門や情報セキュリティ部門ではないシステム利用部門の担当者に、セキュリティ対策の重要性を理解してもらうためには、経営層の理解と支援、およびセキュリティ教育が重要になります。
これらによる下地があってこそ、部門間の連携を向上させ、効果的な脆弱性管理およびシステム構成管理の体制とプロセスを構築することができます。
次に、体制・プロセス構築にあたっての考慮点について挙げておきます。
サプライチェーン全体の脆弱性管理状況を把握・評価するため、委託先については社内のベンダー管理部門や調達部門とも連携して対応します。具体的には、契約締結時にセキュリティ要件を明確化し、脆弱性発見時の報告を含む脆弱性対応プロセスの遵守を義務付けます。対象となる委託先は、ネットワーク経由でシステム同士が直接つながっているところだけではなく、使用している主要ソフトウェアの共有元や、データ管理やそのデータを用いた業務を行っている委託先も含まれます。なお委託先の種別によっては、そのようなプロセスへの対応が困難な場合もあるため、契約前にチェックリストなどを用いて対策状況を開示してもらうといった、状況に応じた取り組みが必要になります。
さらに、定期的な監査やレビューを通じて委託先の脆弱性対応状況を確認し、問題発見時には速やかに改善を促すプロセスを構築します。なお、そのような堅苦しいプロセスではなくとも、委託先との定期的、日常的なコミュニケーションを通じてセキュリティ対応状況について情報共有するなど、定例会議やレポーティングルールの整備により情報共有手法を標準化し、情報伝達の透明性と迅速性を高めることも効果的です。
また、委託関係のないフィンテック企業などの業務提携先については、提携時に脆弱性発見時やインシデント発生時に速やかな情報提供を行う条項を業務提携契約書に設けるなどの検討が必要です。
詳細はサードパーティリスク管理に関する別記事を参照してください。
金融機関の持続的な安全・安定運用のためには、脆弱性管理やシステム構成管理を単なる技術課題として捉えるのではなく、経営戦略の一部として位置付け、組織横断的な取り組みを加速することが不可欠です。本提言を踏まえ、実務担当者はもちろん経営層も一丸となり、脆弱性管理体制の強化・高度化を推進することを強く推奨します。
1 前述のとおり、現時点ではSBOMを活用することに対するハードルは高いが、一部のソフトウェア開発元は自社製品のSBOM情報を公開していたり、問合せベースで提供していたりするため、必要に応じて活用することは可能
2 正確に記すと、CVSSには一般的に利用されているCVSS基本評価基準以外に、脅威を示すCVSS脅威評価基準(v3.1までは現在評価基準)や、資産を示すCVSS環境評価基準が定義されているが、十分に活用されているとは言いがたい。
3 重要な情報インフラ等に重⼤な影響を及ぼす可能性がある情報であり、JPCERT/CCが早期に重要な情報インフラ等を提供する組織および団体と共有すべきと判断した情報
https://www.jpcert.or.jp/wwinfo/
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}