ローグ・ワン:帝国に学ぶ、サイバーセキュリティを損ねる方法

重要情報インフラ保護の悪い例をつぶさに紹介した本作は、サイバーセキュリティの反面教師です。

当社は昨年、『スター・ウォーズ:エピソード IV』に描かれた事件を分析しました。実を言うと、その当時すでに、デス・スターを破滅に導いたセキュリティ上の欠陥は氷山の一角にすぎないのではないかという感覚がありました。帝国が抱える情報システムセキュリティの問題は、どう見ても銀河レベルです。ありがたいことに、この事件に先立つ数々の出来事をルーカスフィルムのリサーチャーたちが徹底的に調査し、『ローグ・ワン/スター・ウォーズ・ストーリー』というタイトルで公開してくれました。この映像ドキュメントが明らかにしたのは、次のようなことでした。

セキュリティは人事から始まる

『ローグ・ワン』は、帝国軍で数々の先進プロジェクトを率いるオーソン・クレニックと人事部門が、一流の開発者であるゲイレン・アーソを究極兵器「デス・スター」の開発プロジェクトにヘッドハンティングするところから始まります。アーソは以前、このデス・スターのプロジェクトに携わっていましたが自ら辞しています。彼はプロジェクトに戻るのを渋りますが、帝国軍の人事部門から断れないオファーを突きつけられ、プロジェクトに戻ることになります。後にクレニックは、アーソが産業スパイだったこと、例の計画を流出させた張本人であることを知ります。

このような従業員に、機密情報を扱わせるべきではありませんでした。そもそも採用すべきではなかったのです。採用の過程で気付いてしかるべきだった人事部門は、リスクを見抜くことができませんでした。セキュリティ意識に関するトレーニングをタイミング良く受けていれば、選考過程で危険信号に気付くことができたかもしれません。

アンドレイ・ニキーシン(Andrey Nikishin)、フューチャーテクノロジー部スペシャルプロジェクト ディレクター、Kaspersky Lab
この状況をわざとらしい作り話だと思ったら大間違いです。産業施設で見られるインシデントは、人的要因と不適切なサイバーセキュリティトレーニングが引き起こしたものが大半です。

イードゥーの極秘研究所

ゲイレン・アーソは、惑星イードゥーにあるカイバー・クリスタル処理工場へ連れて行かれました。この施設は強制労働収容所スタイルの特殊研究施設で、アーソはここで極秘の軍事プロジェクトに強制参加させられます。先に指摘したとおり、彼に秘密のプロジェクトを任せたのは愚かな判断です。しかも、監視もつけずに勤務させていたのですから、愚かさも2倍です。アーソは、デス・スターの奥深くに脆弱性を埋め込みました。

複雑なプロジェクトの場合、特に重要インフラの設計においては、建設に着手する前に、実装するものに対して入念な分析を実施することが不可欠です。このような疑わしい不満分子がチームにいる場合はなおさらです。

アンドレイ・ニキーシン(Andrey Nikishin)、フューチャーテクノロジー部スペシャルプロジェクト ディレクター、Kaspersky Lab
安全なソフトウェアを開発する最新の手法については、帝国軍の開発者も知っていたはずだと私は思っています。なのに、なぜ採用しなかったのでしょうか?おそらく、現代の産業用ソフトウェアの開発者がそうしないのと同じ理由からでしょう。要は、別のところに重点を置いているのです。デス・スターは、その結果として何が起こりうるかを如実に示しています。

安全評価が行われないのは、今に始まったことではありません。しかし、外界との接点を奪われていたアーソが、それでもなお帝国軍のパイロットたちとコンタクトできた(しかも、その1人を仲間に引き入れた)ことを考えると、ずさんさも度を超しています。

帝国軍のこうした失態の数々により、アーソは次のことを成し遂げました。

  1. 反乱軍にデス・スターの存在を明かした。
  2. デス・スターの脆弱性を反乱軍に知らせた。
  3. 惑星スカリフのどこに設計図があるのか教えた。

スカリフデータ保管庫

厳重に警備されたスカリフデータ保管庫は、大半の帝国軍施設よりもしっかりと設計されていました。まず、スカリフは偏向シールドで取り巻かれており、物体は通り抜けられません(このシールドはファイアウォールの役割も果たしています)。1つだけある入り口は、中央で管理されています。データはオフラインのハードディスクに格納され(高品質のエアギャップ)、生体認証ロックで保護されています。送信アンテナもネットワークから切り離されており、アンテナを使えるようにするには物理的なアクセスが必要です。

しかし、生体認証は、不正アクセス防止メカニズムとしては理想的ではありません。このケースでは、死亡した将校の手をスキャナーにかざすだけで突破されました。ファイアウォールも万能ではありません。大量データの転送をブロックするのには効果を発揮しますが、内部通信システムを使って反乱軍の送信機の信号を増強すれば回避可能です。その上、宇宙船とシステムの接続も、ケーブルを2~3本つないでレバーを動かせばよいだけで、認証など求められません。こうして反乱軍は、軌道からファイアウォールに対して強烈なDDoS攻撃を仕掛けることができました。

中でも一番の衝撃は、帝国軍ご自慢の送信アンテナがまったく保護されていなかった点です。ディスクを挿入する、以上。彼らはファイアウォールが突破不能だと本当に思っていたのでしょうか?

アンドレイ・ニキーシン(Andrey Nikishin)、フューチャーテクノロジー部スペシャルプロジェクト ディレクター、Kaspersky Lab
この状況は、現実に最新鋭の産業施設でしばしば実装されているサイバー防衛の手段と、痛いくらいよく似ています。あらゆるものがよく練られているように見えても、いざセキュリティ監査を実施し、脅威モデルを策定してみると、単純な攻撃経路が次々と見えてくるものです。また、私たちの世界における攻撃は、データ漏洩だけとは限りません。もっと致命的な結末を迎える可能性もあります。

IoT

IoTのセキュリティを取り巻く悲劇的状況も、特筆に値します。反乱軍は、再プログラミングされたK-2SOドロイドを使用しています。K-2SOはアストロメクでも通訳でもなく、戦略分析家であり、ふるまいから判断すると徹底的にハッキングされています。このドロイドのメモリには、帝国の慣習や手続きに関するあらゆる情報が格納されています。それにしても、デバイスの再プログラミングを許すとはどんなOSなのでしょう?また、帝国のシステムがK-2SOがまだ味方だと考え、コンピューターとの通信を許可するのはなぜでしょうか?このドロイドが敵に寝返ったことに、どうして気づかないのでしょう?結局のところ、ドロイドも重要インフラの一部なのです。

帝国のセキュリティが甘かったおかげで、K-2SOは他のドロイドたちからデータを密かに取り出し、帝国のデータ保管庫に接続して情報を検索し、ステーションの防衛メカニズムを乗っ取ることができたのでした。

帝国軍最高司令部

帝国軍司令部による情報セキュリティの意思決定も、別途分析しなければなりません。指摘事項は山のようにありますが、ここは絞って指摘します。

グランド・モフ・ターキン

ターキンは、情報漏洩に対してかなり手荒な戦術を用います。基本的に、漏洩が発覚した情報もろとも都市全体を破壊するのです。最初に下したこの手の命令は、惑星ジェダの聖都を壊滅せよというもので、デス・スターの構造に関する情報を持った脱走兵の話をスパイから聞いたときのことでした。2度目の命令は、スカリフにある帝国のデータ保管庫に対して下されました。同保管庫が反乱軍の攻撃を受けているという知らせが届いたときでした。

しかし、都市をせん滅するやり方は、感染したシステムの再インストールに比べるとかなり非効率的です。漏洩が発覚したらインシデントをすみやかに徹底分析して、盗まれたデータを特定し、そのデータが反乱軍の手に渡ったかどうかを見極めるほうが、はるかに優れた戦略です。ジェダの聖都を破壊する代わりに反乱軍のメッセージを傍受していたら、帝国軍は脆弱性について把握できたでしょう。

オーソン・クレニック

必死になってゲイレン・アーソを極秘プロジェクトに連れ戻そうとしたことを除けば、クレニックはかなり合理的な判断をしていました。たとえば、彼が調査を実施しようとしたシーンです。スカリフの基地に到着するなり、ゲイレン・アーソがこれまでに送信したメッセージをすべて分析するよう命じています。多少手遅れの感はありますが、このような行動は脆弱性の発見につながったかもしれません。

また、反乱軍の攻撃中に基地とシールド・ゲートを封鎖し、ファイアウォールを完全アクセス禁止モードに切り替えるというのも、クレニックの素晴らしいアイデアでした。

アンドレイ・ニキーシン(Andrey Nikishin)、フューチャーテクノロジー部スペシャルプロジェクト ディレクター、Kaspersky Lab
個人的な見解ですが、『ローグ・ワン』は、おそらくシリーズ中で最高の作品ではないでしょうか。それだけでなく、産業施設や重要インフラ向けのサイバーセキュリティトレーニングに使える題材も提供してくれています。サイバーセキュリティの分野で働く人は、『スター・ウォーズ』のファンではなくても、この映画を見るべきです。「重要情報インフラのセキュリティを怪しくする方法」を学ぶトレーニングのマニュアルとして、本質を突いています。
ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?