――年金機構の情報漏えい事件では、その手法は基本的にソーシャルエンジニアリングで、ユーザーが興味を惹きそうな内容のメールを送り、そのメールにある不適切なリンクをクリックさせるという、比較的ローテクな手法だった。こういう攻撃に対して、Webrootではどのような対策をしているか。
ユーザーの行動は変えられませんから、クリックすることまでは止められません。しかし、私たちの方法であれば、クリックしたあとのアクセスを阻止することができます。
既存の方法では、フィッシングサイトをブラックリスト化して定義ファイルにし、メールを受信したときにそのメールを仕分けることになります。この方法では何段階も経ることになり、実際の阻止が手遅れになってしまいます。有効性のあるフィッシング阻止はリアルタイムでなくてはいけませんから、クリックしても何も表示されないという阻止が有効です。
――IoTのセキュリティはどう対応するべきか。
これから開発されるIoTデバイスには「IoTデベロッパーツールキット」で対応できるということですが、すでにある通信を行うようなIoTデバイスの保護にも対応しています。M2Mネットワークというのは、既存のコントロールである程度制限されているだろうと考えられます。つまり「閉じたネットワーク」と考えられます。この閉じたネットワークがインターネットに接続するときにのみ、問題が発生する可能性が生まれます。そしてその境界、つまり閉じたネットワークとインターネットとの境界を阻止することが可能なのではないかと思いますす。
――最近では、ホワイトリストによるアクセス制限を行ったり、チップそのものにセキュリティを搭載する対策手法が出てきている。Webrootはそのどちらでもないが、具体的な手法とは。
ひとつ考えなくてはいけないことは、IoTはデバイスによってネットワークにアクセスする方法が違うということです。たとえば冷蔵庫であれば直接ネットワークにアクセスしますし、ホームセキュリティやOSがあるようなであれば、ゲートウェイにアクセスするといった具合です。
冷蔵庫であれば直接ネットワークに接続するその場所、センサを持ちネットワークにつながる端末であればゲートウェイにセキュリティを置く。そういうアクセスする場所に「ここには接続していい」というような情報をクラウドから提供します。ここで重要になるのが「ビヘイビアをしっかりみる」ということです。
どのIoTデバイスにしても、既存のホワイトリストや定義ファイル、シグネチャに頼り切ることはできないので、リアルタイムに振る舞いを観察し、その振る舞いがどこにアクセスしようとしているのか、何をしようとしているのか、これをベースにキャッチできる。その方法をBright Cloudが提供できるということになります。
他社のホワイトリストタイプのセキュリティですと、基本的にホワイトリストにないアクセスはすべてロックダウンするという対策をします。この場合、ホワイトリストの更新が不十分だと新規のアクセスはすべてロックダウンすることになり、顧客の運用に影響を与えてしまう可能性があります。