手応えの少なかったCybertech 2019 Attack Surfaceの拡がりにどう対処してゆくのか?
2019.03.05
Updated by Hitoshi Arai on March 5, 2019, 20:24 pm JST
2019.03.05
Updated by Hitoshi Arai on March 5, 2019, 20:24 pm JST
毎年1月末にテルアビブで開催されるイベント「Cybertech」は、サイバーセキュリティ業界の動向を知る重要な場である。定点観測として参加して3年目となるが、今年は参加企業数、展示スペースだけではなく、プレナリーセッションの会場スペースも拡大し、イベント自体としての規模が年々大きくなっていることを実感した。
一方で、今年のトピックスとして報告できるものがあるか、というと、あまり目立ったものはなかったのが正直なところである。すなわち、バルセロナのMWC(Mobile World Congress)では話題となった「5Gの牽引者は誰か?」あるいは「新たに提案されるスマホの新機能は何か?」というようなトピックに相当する「柱となるテーマ」がCybertechには不在であった。
あえて言えば、IoTのセキュリティであるはずだが、その分野への目立った提案が見つからなかった、と言ってもよいだろう。当然、マイクロソフトやIBMをはじめとする多くのスポンサーがそれぞれのソリューションをアピールするのだが、乱暴な言い方をすれば、どれも「我が社のクラウドに任せれば安全だ」と言っているように聞こえるのだ。要するに、今年ならではの目立った特徴が見えなかったということになる。
多くの識者の講演での共通したメッセージは、
・攻撃側もAIを使ってくるので、脅威が複雑になる
・Attack Surface(攻撃可能面)が拡がることへの対処が必要である
という2点であったと思う。
一昨年は、AI応用一色と言っても良い状況で、正常状態を機械学習することで異常を検出する、というアイデアに基づく様々なプロダクトが提案されていたが、それ以降は攻撃する側のツールもスマートになってきたため、AI対AIの戦いが現実になってきた。
この傾向に対する何らかの対策があるのかと探したが、残念ながら筆者が探した範囲では見つけることはできなかった。
また、Attack Surfaceの拡がり、という点は、恐らく日本企業がもっと真剣に認識しなければならない脅威であると感じた。IoTの進展により、サイバーとフィジカルが融合することで、攻撃される対象とその可能性はどんどん増加してきている。さらにクラウド化により、見えない・手の届かないところがAttack Surfaceとなるリスクが出てきている。
重要インフラに関するディスカッション「ROUND TABLE - CRITICAL INFRASTRUCTURE AND IOT CYBER SECURITY」のパネリストの一人は、講演会場から展示会場を指差し、「彼らが新しいものを次々に開発することが、Attack Surfaceの拡がりにつながるんだ」と指摘した。攻める側・守る側の技術開発が常に「いたちごっこ」である以上、ある種の本質をついた発言でもある。
ではどうすればよいのだろうか? 2日間のプレナリーセッションを通して得た手がかりは、
・各企業/組織が単独で対策を打つのではなく、互いに協力すること
・受け身ではなく、プロアクティブな対策をうつ
という2点である。
1点目は、攻撃者もState Sponsoredのような組織になってきているので、受ける側もグローバルで協力していくことが必要だ、という視点である。2点目は「脅威インテリジェンス」の活用である。
自社が何時どのような攻撃を受けるかわからないが、とりあえずできることはやっておく、というのがほとんどの日本企業・組織の現実であろう。このアプローチであるがゆえに、対策の中味も費用も限りなく拡がってくる。しかし、インテリジェンス情報から自社に関連した外部脅威を常にチェックすることができれば、予測される脅威に対する個別の対策を効率的に打つことができるようになる。日本の現状は、このインテリジェンスを活用したプロアクティブな対策が遅れているのではないだろうか。この点は、優れたノウハウを持つイスラエル企業を活用する余地があると感じた。
展示の方は毎度のことだが、大きなスポンサーブースは無視して、「スタートアップ・パビリオン」だけをチェックした。今年のスタートアップ・パビリオン参加社は79社と去年よりも数は増えている。ただ、スタートアップなのでやむを得ない点もあるが、特定の課題を解決するための新しい手法の提案が多く、そのニッチな課題/ニーズが日本企業の関心・ニーズにフィットするか、という視点において、あまり目立ったものはなかったといえる。
最も興味深かったのは、Secrets of Unit 8200というスペシャルセッションであった。有名なイスラエルの8200部隊出身者が5名集まり、自らの体験やその後のキャリア形成などを話してくれた。全員が8200部隊での経験を「自分を育ててくれたもの」として大切にしており、多くはその経験を基にして起業をしていた。そして、何らかの恩返しをしたい、とコメントをしているのが大変印象的だった。
イスラエルの兵役というものが、単に兵士の頭数を揃えて武器の扱い方を訓練するだけではなく、特に優秀な人材にとってはさらにその能力を開発するための機会にもなっている、ということが本人の言葉として理解できる貴重なセッションだった。こういった人材育成の仕組みを日本でも導入することが出来ないものか、考えさせられた。
いずれにせよ、企業のシステムもオンプレミスで構築するのではなくクラウド化が進み、Windows端末ではなくタブレットも多く使われるようになってくると、各企業のセキュリティ担当者がやれること、やるべきことも従来とは変わってきているはずだ。先が読みにくくなったサイバーセキュリティの世界で、Cybertechが手がかりを示す場であり続けられるのかどうか、少し気がかりになってきた今年のCybertechだった。
おすすめ記事と編集部のお知らせをお送りします。(毎週月曜日配信)
登録はこちらNTT武蔵野電気通信研究所にて液晶デバイス関連の研究開発業務に従事後、外資系メーカー、新規参入通信事業者のマネジメントを歴任し、2007年ネクシム・コミュニケーションズ株式会社代表取締役に就任。2014年にネクシムの株式譲渡後、海外(主にイスラエル)企業の日本市場進出を支援するコンサル業務を開始。MITスローンスクール卒業。日本イスラエル親善協会ビジネス交流委員。E-mail: hitoshi.arai@alum.mit.edu