EN

NRIセキュア ブログ

セキュリティ・バイ・デザインの実践アプローチ|ビジネスロジックを守る「脅威モデリング」と「リスク分析」

目次

    blogtop-02

    不正アクセスを防ぐため、新規サービスのリリース前に脆弱性診断やソースコード診断を実施する企業が増えています。しかし、複数のシステムと連携し、高度化・複雑化したデジタルサービスを安全に保つには、リリース前の検査だけでは不十分です。ビジネスの特性を踏まえ、要件定義や設計といった上流工程からリスクを洗い出す「セキュリティ・バイ・デザイン」の実践が求められています。

     

    本記事では、上流工程でのリスク特定を支援する2つのサービス「脅威モデリングサービス」と「デジタルサービス向けリスク分析支援」について、野村総合研究所の齋藤大地と、NRIセキュアテクノロジーズの関戸亮介が解説します。

    • 齋藤 大地

    • 2012年野村総合研究所に入社、直後にNRIセキュアテクノロジーズに出向し、数多くの情報セキュリティ関連プロジェクトに従事する。1年間の北米での研修を経て、現在、社内CSIRT構想コンサルティング、社内CSIRT運営改善支援コンサルティング等、主に企業のサイバー攻撃対応を支援するセキュリティコンサルタントとして、日々の業務に邁進している。

    • 関戸 亮介

    • 「安全なシステム」の実現を目指し、脅威モデリングや各種アセスメントを通じたセキュアな設計、ソースコードレビューなどを実施。金融・流通・報道業界のお客様をはじめとする、さまざまな開発チームと二人三脚で支援している。

     

    サイバー利用犯罪の台頭|なぜ企画・設計段階でのリスク特定が必要なのか


    fig-01401

    Q:単体のWebアプリケーションにとどまらない新たなデジタルサービスは、どのような脅威に取り巻かれているのでしょうか。
    齋藤:

    近年、FinTech業界をはじめ、既存の事業と物理的なサービス、そしてデジタルを組み合わせた新たなデジタルサービスが普及してきました。これに伴い、現実の世界で犯罪行為を行っている犯罪者もここに着目し、金銭を目的とした犯罪行為のデジタル化が進んでいます。

    こうした攻撃者により、システムの脆弱性だけでなく、「このサービスの手続きや仕様を悪用すれば、どう犯罪ができるか」というビジネスロジック(業務論理)の穴を攻略する「サイバー利用犯罪」が増えています。 単なるハッキング技術の問題ではなく、サービスの「振る舞い」そのものの不備が問われているのです。

    Q:サイバー利用犯罪への対策は、なぜ脆弱性診断だけで不十分なのでしょうか。
    関戸:

    これまで我々は脆弱性診断を通して、SQLインジェクションのような脆弱性をしっかり検出し、修正できる効果を感じていただいてきました。

    しかしデジタルサービスの広がりに伴い、デジタルサービスに潜む脆弱性も複雑さを増しています。具体的には同一システム内であっても複数の画面を経由することで発動するような脆弱性や、他の外部システムと連携してはじめて発動するような脆弱性のリスクが高まりつつあります。サービスを企画する時点で、単体のシステムだけでなく、複合的に、俯瞰的に見ていく必要性をお感じになることが多いようです。

    齋藤:

    これまでのシステム開発は、企業側が設計と要件定義を行った後にシステムインテグレーターに開発作業を依頼し、その後、リリース時に品質を保てているかどうかを確認するために脆弱性診断を行うのが基本的なモデルでした。特に、開発を外注することの多い日本では、脆弱性診断に比べると設計段階でのレビューはまだまだ実施されるケースが少ないように思います。

    ただ、デジタルサービスの広がりに加え、生成AIの登場によって状況は変わらざるを得ないと思っています。自社開発の比重が高まり、速度感が高まることに加え、システムの専門家だけでなく、ビジネスサイドなどさまざまな方が開発に絡んでくることになるでしょう。そうなると自ずとセキュリティ的な穴も生まれやすくなります。このため、早期の段階でセキュリティを考慮するセキュリティ・バイ・デザインやシフトレフト、DevSecOpsといった活動を加速させたいという相談も増えてくると感じています。

    システム開発のより早い工程から伴走支援を提供する

    fig03

    Q:セキュリティ・バイ・デザインによってどのように課題を解決できるのでしょうか。
    齋藤:

    セキュリティ・バイ・デザインとは、企画や要件定義、設計からコーディング、保守に至るまで、すべての段階でセキュリティを意識して取り組むべき、という考え方です。

    関戸:

    システムを開発したり運用する段階ではなく、企画・要件定義の段階からリスクを特定し、対策を講じることで、その後の工程にも生かしていくことができます。

    齋藤:

    ただ実感として、現在の支援策のほとんどはコーディングの領域のみを対象としており、要件定義や設計、アーキテクチャの確認といった上流の部分が抜け落ちています。ここがカバーされていなければ、デジタルサービスがサイバー利用犯罪に悪用されかねません。その理由の1つとして、上流になればなるほど業務とシステムが直結するため、検討が難しくなることが挙げられます。企業独自の要素や要求を踏まえながら、現実のリスクを踏まえてカスタマイズしていくことが求められています。

    また、将来的なトレンドに備えた検討も必要です。たとえば暗号化の領域では、2030年代に実用化が見込まれる量子コンピュータに備えたPQC(Post-Quantum Cryptography、耐量子計算機暗号)の必要性が浮上しています。これは、今のうちに暗号化されたデータを盗み出し、将来量子コンピュータで解読する「Harvest Now, Decrypt Later(今盗み、後で解読する)」という攻撃などに備えるためです。もし設計段階でこうした知見を持つメンバーがおらず、対応を後回しにしてしまうと、将来的にシステム全体を根本から作り直す莫大なコストが発生しかねません。中長期的なトレンドに備えるという意味でも、設計工程にセキュリティ専門家が加わり、しっかりリスクを検討していく必要があると思います。

    デジタルサービス向けリスク分析支援|ビジネスロジックの観点でリスクを洗い出す

     fig-01380株式会社野村総合研究所 齋藤 大地  
     

    Q:そうした作業を具体化する「デジタルサービス向けリスク分析支援」について教えてください。
    齋藤:

    デジタルサービス向けリスク分析支援は、まさに、要件定義や設計の段階でセキュリティを支援するサービスです。新たなビジネスを考える際、そのサービスでどのような犯罪行為や不正行為が想定されるかを網羅的に洗い出し、リスクを低減する手立てを要件に組み込んでいきます。

    脅威を洗い出すアプローチは2つあります。

    1つは、私たちがこれまで蓄積してきた過去に発生した脅威の事例です。2018年以降、海外はもちろん日本で発生したさまざまなインシデントの事例、約2500件を16種類ほどに分類し、データベース化しており、それを参照しながら脅威を洗い出しています。

    もう1つは、セキュリティ専門家としての目線です。サイバー犯罪も一種の「経済活動」であり、攻撃者は「いかに低コストで効率よく稼げるか」を見ています。肉食動物が狙いやすい獲物から優先的に狙うのと同様に、競合他社の実装や政府・業界団体のガイドラインと比較して、攻撃者にとって「このサービスを攻めるのは手間とコストが見合わない」と思わせる妥当な水準を検討していきます。

    業界をよく知るコンサルタントのセキュリティに関する知見に基づき、この2つを組み合わせて安全なサービスを作るお手伝いを提供しています。

    たとえば、私が今支援しているお客様では、「新規サービスを立ち上げる際にはセキュリティチェックレビューを経なければならない」というガバナンスルールを定め、決済関連のように重要なサービスや特にリスクの高いサービスについてNRIが診断しています。

    Q:となると、新サービスの企画時に一度実施すれば終わりではなく、状況の変化に合わせて継続的に実施する必要があるでしょうか。
    齋藤:

    その通りです。新たな攻撃手法が出てきたり、他社や世間一般のセキュリティ水準が上がれば、相対的に自社の防御レベルが見劣りすることになります。ですから定期的な診断をお勧めしています。

    Q:どのようなリスクが指摘されるケースが多いのでしょうか。
    齋藤:

    以前は、不正アクセスを前提とした脅威に対する検討が不十分な場合が多くありました。これに対し最近は、悪意あるユーザーが入ってきた際の処理が定義されていない、つまり性善説で作られているサービス仕様の脆弱性を指摘するケースが多いように思います。

    たとえばECサービスなどで、誤配送の際には返金する規約を設けていたとします。この場合、もし悪意を持った利用者が虚偽の申告を行ったり、無関係な物品を詰めて返品して返金を求めてきた場合にどうするか、といった事柄が詰め切れていない場合があります。

    そうしたリスクに対して、ビジネスロジックを踏まえつつ、「返金申請の際にはeKYCを必須にする」といった対策を講じることで不正を防いでいくわけです。今や、ビジネスとシステムは密に連動して作られていますから、抽出したリスクに対しどういった対策を取り、どんなシステムで防止・抑止機能を持たせるかを検討していきます。

    脅威モデリングサービス|システム構成に基づき脅威を特定する4ステップ

     fig-01409NRIセキュアテクノロジーズ株式会社 関戸 亮介 

    Q:もう一方の「脅威モデリングサービス」とはどのようなものでしょうか。
    関戸:

    こちらはお客様が企画や設計をしているサービスやシステムを対象に脅威モデリングを行い、対象に潜む脅威やリスクを特定し対策を立案するサービスです。システムの企画や要件定義段階でお客様からのヒアリングにより把握した構成からモデルを作成し、それを取り巻く脅威を分析・抽出し、リスク評価を行い、対策を立案する4ステップで実施します。

    対象のシステムに対し、脅威を特定する(イメージ)
    fig04
     
    Q:具体的にはどんな指摘を行うのでしょうか。
    関戸:

    漠然と「リスクがあります」で済ませるのではなく、具体性を伴ったセキュリティリスクを抽出していきます。

    デジタルサービスにおいては複数のシステムが連携している場合がよくあります。わかりやすい例として、システムとシステムがつながっている部分で内部不正があり、通信内容を捉えることができてしまえば、重要なデータが漏洩するリスクがあり得ます。そうしたリスクを特定した上で、「暗号化通信を行いましょう」といった対策を出し、この対策を実現するにあたり「それならば、サーバのリソースを増強しもう少し余裕を持たせよう」といった具体的なシステム設計に反映していくイメージです。

    システムがある程度できあがった後から「こんな対策が必要です」と提示しても、リソースやアーキテクチャそのものを見直す必要が生じ、さらにはシステムテストを改めて実施することになります。そのため実現が困難になることもあります。システム開発の早い段階で脅威を特定することで、より適切な対策を講じることができることが強みです。

    Q:こうしたリスクはどのように抽出・分析するのでしょうか。
    関戸:

    デジタルサービス向けリスク分析支援同様、脅威モデリングサービスでも2種類の手法で分析を行います。1つは、システム構成図に基づき、「STRIDE」と呼ばれる脅威特定のフレームワークなどを用いてリスクを特定する手法で、もう1つは、業界ガイドラインやお客様のシステム管理基準に基づいて抽出する手法です。前者には、PQC対応など今のガイドラインやお客様の基準でカバーされていないリスクまで抽出できるという特徴があり、一方後者では、お客様組織に最適な対策を講じることができます。

    Q:こちらはどんな場面で利用されていますか。
    関戸:

    たとえば、利用を検討している新たなパッケージソフトの挙動が不明な場合です。管理基準を設けて対策を講じますが、そこでカバーしきれないリスクを脅威モデリングによって抽出し、追加の対策を講じることができます。

    また、データベースや基幹システムとの接続を行う際にどんなリスクがあり得るかを抽出するため、モデル化を行ってリスクを特定し、必要な対策を講じたい、という事例もあります。

    Q:企画・設計段階で見つかるシステム上のリスクにはどんなものがあるのでしょうか。
    関戸:

    企画段階でも見つかるものとしては、認証・認可がバイパスされる可能性や、通信やストレージの暗号化といったリスクがしばしば出てきます。

    また最近では、AI利用に関連したリスク、たとえばAIをシステムに組み込んだ場合のリスクや、AIを使ってコードを開発した場合のリスクを気にされるケースも増えています。

    ビジネスとシステムの両面から取り組む|安全なデジタルサービス提供のために

    fig-01427
    Q:これら2つのサービスですが、どちらか片方ではなく、どちらも必要なのでしょうか?
    関戸:

    それぞれ見るレイヤーが異なりますから、どちらか一方だけやっておけばいいというものではありません。

    齋藤:

    どちらの手法でも、サービスをリリースした後々になって穴が発覚する確率は下げられます。ただ、双方を組み合わせて使っていただくと、リリース直前になって対策漏れが発覚し、危ない状況が判明してリリース予定に間に合わなくなってしまう、といった事態をしっかり防げると思います。

    一方で、それだけしっかりセキュリティチェックを行うと比例して費用もかかります。ですから、戦略的に重要なサービスや高い秘匿性の求められるサービス、あるいは他社がまだやっていないような初物のサービスをリリースする場合に、重点的に見えないリスクをつぶしておきたい時に、協力してご支援するケースが多いですね。

    時には、お客様側にもどんなリスクに備えるべきかが不明瞭な場合も少なくありません。そんなときには私たちがともにお伺いして、お話ししながら課題を明確にしていくこともあります。

    関戸:

    もう1つ、セキュリティ対策は提供者側だけが一生懸命やって完結するものではなく、利用者側にもうまく活用していただく必要があります。完璧なセキュリティを求めるあまり、利用者が付いてこられないような難解な手段を実装しても、結局使われなくなってしまうでしょう。この観点からもバランスを追求する必要があります。

    齋藤:

    たとえば、FIDOやパスキーといった新たな認証手法に高齢者の方が不慣れなようであれば、窓口で対応したり、送金までに時間を置くといったビジネスロジックを組み合わせることで、費用対効果に優れた形で対処する考え方もあります。利用者のリテラシーやサービス全体のフロー、あるいは窓口やコールセンターなどの体制も含め、何が自分たちのサービスによってちょうどいい対策なのかというベースラインを決めていくことが、困難でもあり、重要なポイントです。

    ここには唯一の答えが存在するわけではなく、画一的な対応では実現できません。日本の商習慣や社会、文化のことをよく知るコンサルタントがアドバイスし、サポートすることで価値が生まれると考えています。

    Q:最後に、今後、デジタルサービスを展開するに当たっての提供者の心構えについてアドバイスをお願いします。
    関戸:

    まずはリスクを正しく認識することが大事です。そして、そのリスクをシステム側だけではなく、ビジネスサイドとも共有し、受け止めることが最初の一歩だと思います。

    ただ、技術側の言葉をそのままビジネス側に投げても、なかなか理解してもらいにくいことも事実です。私たちはそういった場面で通訳となり、どんなリスクが存在し、デジタルサービスにどんな影響が及ぶのかをビジネスサイドや経営層にお伝えし、お客様とともにサービスやシステムをよくしていくお手伝いができると思います。

    齋藤:

    昨今の状況を踏まえると、もはやセキュリティ対策はやって当たり前という時代になりましたし、信頼して使ってもらえるサービスの必須条件になっています。ですから、選ばれるサービスになるためには、セキュリティ要件をしっかり組み込んだ安全なものを作っていく発想が必要です。そもそも日本のもの作りや建築の世界を振り返ってみると、最初から安全を組み込むという、セキュリティ・バイ・デザインと同じ発想で作られてきました。ITシステムでもそうした思想を共有すべき時代になってきていると思います。

    ただ、あまりにリスクを避けることを重視してしまうと、スピードが時速30キロしか出ない車のように使い物にならなくなってしまうでしょう。十分なスピードを出しつつ利用者の安全を保つ仕組みが自動車に組み込まれているのと同じように、便利な機能を持たせつつ、安全を守る仕組みやロジック、技術を最初から組み込んでいく。これはもはや努力目標ではなく、欧州の「サイバーレジリエンス法(CRA)」のような国際的な法規制の潮流を見ても、ITサービスの提供者が果たすべき「製造者責任」になっていくと考えられます。最初から安全を組み込むという日本の伝統的なもの作りの精神を、デジタル社会でも共有していくべきだと思います。

    まとめ

    デジタルサービスの高度化と、サービスの仕様を悪用する「サイバー利用犯罪」の増加により、リリース前の脆弱性診断だけでは対応しきれないリスクが広がっています。要件定義や設計といった上流工程からリスクを特定し、対策を組み込むセキュリティ・バイ・デザインの実践が、これからのデジタルサービス提供者に求められる基本姿勢です。NRIグループでは、上流工程でのリスク特定を支援する2つのサービスを提供しています。

    • ■デジタルサービス向けリスク分析支援
      ビジネスロジックに潜むリスクを、過去事例と専門家の知見から洗い出します。
    • ■脅威モデリングサービス
      システム構成に潜む脅威を、フレームワークと業界ガイドラインを用いて特定します。

    両サービスは対象とするレイヤーが異なるため、組み合わせて活用することで、リリース直前の手戻りリスクを大きく低減できます。設計段階から安全を組み込むという発想を、ぜひ自社のデジタルサービスにも取り入れてみてください。

     

    上流工程からのセキュリティ対策にご関心のある方は、お気軽にお問い合わせください。

     

    <関連サービス>

    デジタルサービス向けリスク分析支援

    脅威モデリングサービス