アタック・サーフェスを考える

 2015.05.14  岡山 大

近年、アタック・サーフェス(Attack Surface)という概念が注目されています。アタック・サーフェスは、直訳すると攻撃領域、つまり何らかの攻撃の対象となり得る領域のことを指します。

ここ十数年、データセンターは大規模な変革を経験しています。これまで、企業はインフラを所有し、それに対して物理的、およびペリメーター(境界ネットワーク)・ベースの厳格なアクセス制御を行ってきました。旧来型のデータセンターはこのモデルに基づいて設計されています。そして、企業のセキュリティ戦略は、企業がネットワーク資産を所有しているという事実への、暗黙の信頼に基づいていました。このモデルでは、信頼できる内部ネットワーク機器と信頼できない外部ネットワーク機器の間にゲートウェイ・セキュリティ・アプライアンスを置く、「要塞守備」型のセキュリティ戦略が採られることになります。

このアプローチは、インフラ、アプリケーション、またアプリケーションに対するアクセスの種類、などが限定されていたある時期まではとても有効だったといえます。しかし、サーバー仮想化の波、クラウドコンピューティング、分散処理型・多層型アプリケーションの台頭は、インフラとデータセンターのありかたにまったく新しい視座をもたらしました。

米国の金融機関を対象とした調査では、ひとつの組織につき平均7,500の外部アクセスが可能なIT資産があり、またその60%が外部ネットワークにありました。外部ネットワークとと内部ネットワークが通信するアプリケーションもあり、ここでは「内部と外部を分けてその境界を守る」という要塞守備型の方法論そのものが通用しなくなっています。

IoT(Internet of things)が「すべてがつながるインターネット(Internet Of Everything)」へと発展しつつある今、アタックサーフェスは企業システムそのものの外へと拡大するものと予想されています。たとえば、2020年には一人が平均6.5台のインターネット接続デバイスを持つことになると予想されています。このようなアタック・サーフェスに対し、ネットワークレベル、ソフトウェアレベル、また最も厄介な人的レベルの攻撃がされることが予想されます。

ファイアウォール内の内部ネットワークもまたアタック・サーフェスと考えられます。内部ネットワークに侵入される可能性、また内部犯行の可能性もまた考慮する必要があります。今や、内部ネットワークもまた保護すべきアタック・サーフェスです。

このように、ネットワークの世界は大きな変革を経験しましたが、セキュリティ・モデルは大部分において変わっていません。境界ネットワークに焦点を当てた、静的なネットワークを想定したセキュリティモデルが依然として採用されています。

今後のセキュリティ対策を考える上で、まずアタック・サーフェスを減らすことが第一の課題となると考えられます。どのようなIT資産があり、攻撃対象はどれか、またそれにどのようなセキュリティホールがあるか、まず把握することが必要になるでしょう。その上で、無用な機能を無効にする、アクセス制御をする、暗号化など、適した対策をとっていくことになります。

OSINT(Open Source Intelligence)の手法を用いて攻撃者目線で収集した情報を評価、分析し、ご提供するサービスもございます。
ぜひSCT SECURE OSINT サービスの製品ページもご覧ください。

SCT Security Solution Book

この記事の執筆・監修者
岡山 大
三和コムテック株式会社
セキュリティソリューションプロダクトマネージャー
OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。

RECENT POST「セキュリティ」の最新記事


EBOM・MBOM・SBOMの違いとは?製造業とソフトウェア開発における部品表管理の完全ガイド
セキュリティ

EBOM・MBOM・SBOMの違いとは?製造業とソフトウェア開発における部品表管理の完全ガイド

アスクルのサイバー攻撃から考える サプライチェーンリスク管理の重要性
セキュリティ

アスクルのサイバー攻撃から考える サプライチェーンリスク管理の重要性

CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで
セキュリティ

CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】
セキュリティ

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】

ブログ無料購読のご案内

おすすめ資料

PAGETOP