{{item.title}}
{{item.text}}
{{item.text}}
2023-05-17
連載「『PSIRT徹底解説』製品セキュリティ統括組織PSIRTの全貌を解き明かす」では、これまで7回にわたり、PSIRTが備えるべき機能や、求められる人材、取り組みを拡充させるポイントについて解説してきました。連載の最終回となる第8回は、PSIRTは将来どのような存在になっているべきか、変革を経て「PSIRT 2.0」としてどのような姿になっているべきかについて議論します。
攻撃者の変化:現時点でも、サイバー攻撃を行う主体は、個人のレベルからプロ集団に変わっています。将来においては、セキュリティの脆弱性を解析するにあたっては、さまざまな技術を備えたツールが活用されるなど、格段に高度化が進んでいることでしょう。攻撃行為自体もマニュアル操作ではなく、基本的に全てAIによる自動化された攻撃となっていることが想定されます。
製品およびサービスの変化:PSIRTが取り扱う製品は、ハードウェアの形態であっても、ネットワークに接続されたコネクティッド機能が一層充実していることが想定され、製品の機能もオンラインサービスとの連携により、必要な機能を必要な時に柔軟に変化させて利用できるようになっていることでしょう。そういった製品およびサービスは、オンラインサービス機能とハードウェア製品側の機能の融合が進み、境界が明確ではなくなる分、セキュリティ問題の原因となる脆弱性も一層複雑になり、原因を特定することがより難しくなっていることが予想されます。
法規制の変化:オンラインサービス機能とハードウェア製品機能の融合が進むことで、利用者のサイバーリスクは一層高まることになります。米国のカリフォルニア州法や、英国のPSTI法、EUのCyber Resilience Act案にその兆候が見えますが、製品およびサービスの提供者にはより一層のセキュリティ対応責任が求められるようになるでしょう。これによってPL(Product Liability:製造者責任)法の考え方にも変化が生じ、サイバーセキュリティ対策によるセキュリティ品質の向上がより一層求められるようになると予想されます。
直面する課題:PSIRT活動に取り組んで一定の対応力を備えてきた各企業のPSIRTは、大きく3つの課題に直面しています。その課題は、1)脆弱性情報量の増大、2)管理対象となる製品数の拡大、3)社会要請と照らした修正すべき脆弱性の複雑化です。
環境の変化に対して、PSIRTはどのように変化すべきでしょうか。PSIRT2.0に向けては、以下のとおり2つの方向性があります。
1)PSIRT機能の高度化
2)PSIRTのトランスフォーメーション
PSIRTが直面しているこれらの課題に対応し、脆弱性対応をより効率的に推進するためには、PSIRT機能を進化・高度化させていく必要があります。その際にキーワードとなるのは、「高速化」「自動化」「拡張性」です。
2002年に世界で公表された脆弱性情報は約2,000件でしたが、2022年には2万5千件を超えました(*1)。2017年から2022年までの6年間だけを見てもその数は約1.5倍に増えています。特にCVSS(Common Vulnerability Scoring System)の評点9.0以上(Critical)の「緊急対応を要する脆弱性」は2022年に急増(約4,000件)しており、評点7.0以上(High)の「重要な脆弱性」まで含めると、全体の約6割にも達しています(*2)。これまで多くのPSIRTは「評点7.0以上の脆弱性は要修正」といったCVSSの基本値をトリアージの基準として運用してきましたが、増え続ける脆弱性の情報量を従来の体制では処理しきれなくなってきているのが現状です。増大する脆弱性情報の入力に耐えられる情報処理能力の高速化が、多くのPSIRTにとって急務であり、その具体的な対処法が模索されています。
現在PSIRTの間では、「このままCVSS基本値をベースにトリアージしていってよいのか」「本当に修正すべき脆弱性はどのように見極めればよいのか」など、実効性のあるトリアージについての議論が盛んに行われています。脆弱性についての評点が「Critical」や「High」の中には、論理的な可能性だけで評価されているものも多く、「本当に実現性のある脆弱性はほんの一握りではないか」との懸念があるなど、Exploitabilityに注目した議論も見られます。一方、そのトリアージ手法として、CSIRTおよびPSIRTの国際的な集まりである「FIRST」では、これまで指摘されてきたCVSSに対する課題を改善すべく、IoTやOT環境を考慮した安全性要素や自動化可能性の要素を加えたv4.0が考案されました。一方、カーネギーメロン大学考案の「SSVC*3」(Stakeholder-Specific Vulnerability Categorization)という手法も注目されています。一つひとつの脆弱性情報を人の目で確認し判断することには限界があるため、トリアージ判断木をシステム化して、脆弱性情報から修正すべき対象を絞り込む一次フィルタリング自動化の取り組みは今後必須となるでしょう。
多くの製造業は、事業の領域を拡大したり、業態を変化させるために、製品とクラウドを連携させたり、先端技術を有する企業を買収したりしていますが、それに伴って管理すべき製品対象が拡大しています。特定の事業部門を中心に、製品に搭載するハードウェアおよびソフトウェアの部品構成(HBOM/SBOM)や対処済の脆弱性の管理システムを構築してきたPSIRTは、そのシステムを他の事業部や買収企業に展開できるよう、拡張性のあるシステムへと変革することを迫られています。
PSIRTが直面するさまざまな課題を解決する方法についての議論が進む一方で、環境の変化に対して、PSIRT自身はどのように変わっていく必要があるでしょうか。すでにPSIRTを立ち上げ、先端的な活動に取り組んでいる企業が直面している課題を踏まえ、ここでは大きく2つの変革(トランスフォーメーション)の方向性について検討します。
PSIRTが取り扱う脆弱性情報は複雑化がますます進み、攻撃者の能力もAIなどの先端テクノロジーを武器とすることで一層高度化しています。各企業に常駐し、そのような状況に対応しなければならないセキュリティの専門家の人数と知識には限りがあるため、社内のリソースをできる限り連携できるようにする必要があります。CSIRT、FSIRT、PSIRTがそれぞれバラバラに機能するのではなく、協調することで情報を収集するアンテナ機能の拡張と感度向上を図り、入手した脆弱性情報をCSIRT、FSIRT、PSIRTの間で共有することが重要になります。そして社内のあらゆるセキュリティリスクに対し、総合的な知識を持って適切な対応判断ができるような体制を構築する必要があるでしょう。
すでにそのような取り組みに向けてセキュリティ対応組織の統合化を進めている企業も見られますが、まだ情報収集機能の側面に偏重しているのが現状です。今後はセキュリティリスクに対する対応判断を担う、統括司令塔へと変革していくことが求められます。
製造事業各社は、他社製の部品とコンポーネントを多数組み合わせて製品を開発し、市場に投入しています。セキュアな製品を開発するには、製品に関係する全ての企業が同等のセキュリティ意識を持ち、セキュアな製品開発プロセスに沿って開発を進めることが求められます。脆弱性があった場合は、相互に連携できる共通のプロセスに基づいて改修作業を進め、アップデート版を提供し、脆弱性情報を開示することも求められます。
しかし各企業のPSIRTは、それぞれが実行できる範囲のセキュリティ対応に終始しているのが現状です。各企業が担うPSIRT活動を可能な限り共通化し、それをサプライチェーンの間で基盤化できれば、自動化できることも増え、各企業の負担をより減らせるでしょう。サプライヤー側の企業にとっても、納品先の企業特有のルールに個別に対応していては、作業をカスタマイズするコストも増え、ミスも起こり得ます。
コンポーネントレベルのセキュリティ品質の透明性を確保することが、ガイドラインだけでなく法規制によって求められつつある昨今においては、セキュアな開発プロセスの各フェーズで実施するセキュリティ対応についての説明責任を果たす方法(例:セキュリティゴールの設定手順の策定、セキュリティ検証結果の報告、SBOM情報の共有、納品物やアップデート版のセキュアな受け渡し方法など)を業界内で共通化し、基盤化し、情報連携しやすい環境を早期に整備していくことも求められます。
出荷後の取り組みの共通化、標準化も重要であり、脆弱性情報の協調的開示(CVD: Coordinated Vulnerability Disclosure)が推進されています。しかし、そのCVDの本質的意義や必要性がPSIRTの間や、サプライチェーンの間では共通理解となっている状況にはまだありません。脆弱性報告を行うということには、きちんと脆弱性に対応している組織であることを対外的に示すだけでなく、脆弱性を発見してくれた報告者に対して謝辞を表すという意義もあります。前述の製造者責任(PL)にセキュリティ品質の確保や関連する問題への対応が含まれるようになった際には、その説明責任を果たすため、そしてPSIRT活動を効率化するため、各企業はサプライチェーン間で協調し、開示していく情報のレベルや、開示対象とする脆弱性およびその内容について共通の理解を醸成し、標準化を進める必要があるでしょう。
一方、脆弱性情報を収集するフェーズにおいては、サプライチェーンの間だけでなく、同業他社との競合間連携も重要になってきます。既に同業企業によるISAC(Information Sharing and Analysis Cener)はいくつか組成されていますが、ISACで共有される情報は、個社での脆弱性対応が終了した後の教訓を共有するに留まり、事前共有されることは基本的にありません。しかし、PSIRTの先進事例の中には、受領した情報が自社製品ではなく競合他社の製品に当てはまると思われる情報であっても、報告者とのNDAにより、他社に伝達したくてもできないケースも出てきているといいます。そういった脆弱性情報に早期に対応できるよう、同業や同地域の事業者間で報告者を交え、受領した脆弱性情報をNDAに抵触しない形で事前連携できる仕組みづくりも今後求められるでしょう。現時点ではまだ明確な解決策はありませんが、個々の事業者間による連携が、一部のPSIRT間では模索され始めています。
<PSIRTは、PSIRT2.0へ>
8回にわたり、PSIRTについて議論してきましたが、いかがでしたでしょうか。
PSIRTの取り組みは、個々の企業が顧客に提供する製品のセキュリティ品質を確保する活動として始まりました。しかし、サイバーセキュリティ環境は複雑化し、PSIRTは新たな課題に直面していることから、その活動を次の次元へと変革させていく必要性に迫られています。個社のPSIRT機能を今以上に高度化させていくことももちろん重要ですが、それと並行して、サプライチェーン全体や業界全体で製品セキュリティ品質を確保していく横連携の仕組みを構築し、エコシステムを形成するため、PSIRT活動を2.0フェーズに変革させることが求められています。それにより、プロ化する攻撃者に対峙していくことが可能になると考えられます。
PwCでは、今後も製品セキュリティ対応活動の将来を見据えた上で、次に取るべき製品セキュリティの施策をソリューションとして提供して参ります。
*1) NIST NVD Statistic Results
https://nvd.nist.gov/vuln/search/statistics?form_type=Basic&results_type=statistics&search_type=all&isCpeNameSearch=false
*2) NIST NVD Dashboard
https://nvd.nist.gov/general/nvd-dashboard
*3 Carnegie Mellon University, 2021, "Prioritizing Vulnerability Response: A Stakeholder-Specific Vulnerability Categorization (Version 2.0)"
https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=653459
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}
関連情報
サイバーセキュリティ&プライバシー
日本企業がDXを推進し、ビジネスを持続的に成長させていくためには、デジタル時代において必要とされる信頼、すなわち「デジタルトラスト」の構築が求められています。PwCは、サイバーセキュリティ、プライバシー、データの安全性、信頼性などさまざまな観点から、クライアントのデジタルトラスト構築を支援します。
サイバーセキュリティコンサルティング
PwCは、企業のITシステム、OTシステム、IoTの領域におけるサイバーセキュリティ対策を支援します。高度なサイバー攻撃の検知、インシデントが発生した際の迅速な事故対応や被害の最小化、再発防止から対策の抜本的見直しまでさまざまなアプローチを通じ、最適なサイバーセキュリティ対策を実行します。
製品サイバーセキュリティ
PwCでは、デジタル技術で制御されるさまざまな製品における脅威や脆弱性・セキュリティインシデントが発生した際に生じるビジネス上の脅威に備えるための「製品サイバーセキュリティ」対策を支援します
製品セキュリティインシデント対応体制(PSIRT)構築支援
製品の設計段階から出荷後までを対象に、インシデントなど問題発生時に対応する「PSIRT」体制の構築を支援します。現状分析をもとに脆弱性・インシデント管理の対象となる製品スコープの定義、運営体制検討を行い、脆弱性管理方針の策定をご支援します。