最新動向/市場予測

サイバーセキュリティ

TMT Predictions 2020

Society 5.0においてサイバー攻撃が具現化した際には、必然的に個人、組織さらには社会にまで影響が大きく及ぶことになる。企業はこのような攻撃にどのように対峙していくことができるのだろうか。

日本の視点:Society 5.0時代の新たなサイバー攻撃

Society 5.01とは、サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会(Society)である。今までのように人間が何らかのアクションを起こすことで価値が生まれ、その価値がサービスという形で享受される社会とは異なり、Society 5.0の世界では人とモノがつながり自動的にその価値を享受される社会となる。

Society 5.0においてサイバー攻撃が具現化した際には、必然的に個人、組織さらには社会にまで影響が大きく及ぶことになる。既に実際にSociety 5.0を支える、IoT、Cloud、ビッグデータ、人工知能(AI)、ロボティクス、無線通信、コネクテッドカーといった技術やサービスに、「新たなサイバー攻撃」が発生し、従来では考えられないような問題が顕在化してきている。企業はこのような攻撃にどのように対峙していくことができるのだろうか。Society 5.0時代の新たなサイバー攻撃はどのようなものになるのか、ここではごく一部となるが確認していこう。

狙われるAI

Society 5.0を実現する上で一つの鍵となる技術が「人工知能(AI)」である。AIそのものの内容はここでは割愛するが、Society 5.0時代ではAIを利用して様々かつ膨大な情報を分析し、その結果を利用することになる。そして今まさに、このAIに対するサイバー攻撃が登場してきている。

AIに対するサイバー攻撃は、攻撃のタイミングで「Training Stage」と「Production Stage」の2つのステージに大別される。Training StageとはAIが学習中の状態であり、Learning Modelを確立するステージとなる。Production StageはAIが学習を終え、実際に利用するステージとなる。

Training Stageにおける代表的なサイバー攻撃として、Poisoning Attackが挙げられる。AIの多くのモデルは教師データと呼ばれるデータを利用し、期待した結果を返すように学習する。Poisoning Attackはこの学習させる教師データに対し不正なデータを混入させることで、AIが学習して確立するLearning Modelを改悪し、期待した結果を返さないようにする攻撃である。人に置き換えて考えても、間違った情報で学習してしまった場合、同様の課題に取り組んだ際に誤った回答をしてしまうのは、想像にたやすいだろう。

次に、Production Stageにおけるサイバー攻撃として、近年大きな課題となっているのがAdversarial Attackと呼ばれる手法である。

Adversarial Attackは敵対的攻撃とも呼ばれ、AIに入力するデータに対し人工的摂動(小さい攪乱から生じたずれ)を付与したAdversarial Exampleを生成する攻撃手法となる。当該攻撃により、期待と異なる結果や、場合によっては攻撃者の任意の結果をAIが導き出すことが可能である。この手法は、人間の目には知覚・判断できない程度の摂動を正しく分類された画像に追加し、モデルに間違った答えを出力させる。図表1において左の“panda”の画像に人工的摂動を入れた画像が右の画像になる。人の目ではパンダそのもののである。しかし、右側の画像をAIで処理すると“gibbon”、すなわちテナガザルと誤判定されていることがわかる2

サイバーセキュリティ(TMT Predictions 2020 日本版)【PDF, 797KB】
図表1 Adversarial Attack 人工的摂動による誤判定
クリックまたはタップすると拡大版をご覧になれます

Adversarial Attackは物理的な標識に仕掛けることも可能で、ある実証実験では、「STOP」という標識にAdversarial Attackにより細工を仕掛け、「Speed Limit 45」という標識に誤認識させた。本実験では、実際に走行している自動車で攻撃に成功しており、この結果は「Safety」を脅かす脅威として、世界に大きなインパクトを与えた4。(図表2)

図表2 Adversarial Attack 標識での実験
クリックまたはタップすると拡大版をご覧になれます

またAdversarial Attackは自動運転の「眼」を実現する技術要素の一つである光検出・測距、LiDAR(Light Detection and Ranging)に対しても起こりうる。LiDAR spoofing(なりすまし)攻撃の実現可能性についても評価検証がなされ、シミュレーション上ではあるが攻撃が成功している。具体的には、車に悪意ある信号パルスを送信することで、LiDARの判定エンジンであるAIに「存在しない物体をあたかも存在しているように誤判定させる」ことができたとされ6、これが実際に走行している車で成功した場合、AIは突然目の前に障害物が現れ、自動的に緊急停止させられたり、停止中の車が移動できなくなったりする可能性が示唆される。

また、Production Stageにおけるサイバー攻撃として、Stealing/Clone Attackも考慮する必要がある。Stealing/Clone AttackはAIのLearning Modelを模倣・再現される攻撃となる。本攻撃により第三者にAIを模倣されると、悪意を持って結果を予測され、様々な悪用や影響が出ることが示唆されている。例えば、AIを模倣され、金融(商品)の取引銘柄を事前に購入されるといったことが示唆されている。しかし、それらを立証することも非常に困難である。

前述したように、Society 5.0を支える様々な場面においてAIは利用されており、AIへのサイバー攻撃の影響は計り知れない。特に、Adversarial Attackは「Safety」を脅かす大きな社会問題として認識されつつある。また、AIのStealing/Clone Attackなども、少しずつであるが問題視され始めている。これらを踏まえ、Society 5.0時代では、AIそのもののサイバーセキュリティを確保する必要があるといえる。

また、本稿ではAIへの攻撃であるAttack to AIについて触れたが、総務省サイバーセキュリティタスクフォースでまとめられている通り7、AIを取り巻くセキュリティとしてはその他にもAttack using AI(AIを利用した攻撃)、Attack by AI(AI自身による自律的な攻撃)、Measure using AI(AIを利用した対策)の4つの観点があり、各々に対策が希求されている。

サプライチェーンを脅かすHardware Trojan

Society 5.0時代では、様々な機器やサービスが複雑に絡み合う。一つの製品の開発・製造工程においても、国内外の複数の組織や他社の製品、例えばIoTデバイスの基幹部品であるICチップなどを組み込む必要がある。従来よりも複雑化するサプライチェーンで起こりうる脅威がHardware Trojanによる攻撃である。

Hardware Trojanとは、内部状態や外部シグナル等に依存する一定条件下で起動し、ハードウエアに蓄積された情報の漏洩やハードウエアそのものの破壊や、DoS攻撃(可用性を侵害する攻撃手法のひとつであり、サーバーやネットワークなどのリソースに意図的に過剰な負荷をかけたり脆弱性をついたりする)等を試みる、予めハードウエアに組み込まれた悪意ある機能である。特に通信機能を有するIoT機器などのHardware Trojan化が問題視されており、様々な手法が存在している。Hardware Trojan化には大きく「HDL/RTLの改ざん」、「トロイチップの埋め込み」、「プリインストールFW/SWのすり替え」の3つの手法があるとされている。

まずHDL/RTLの改ざんは、HDL(ハードウエア記述言語)やRTL(レジスタ転送レベル)を用いた論理回路の設計工程において、トロイ機能を備える回路をLSI設計データに意図的に挿入したり、トロイ機能を備えるサードパーティライブラリやツールを使用したりすることにより、Hardware Trojan化する手法となる。

次に、トロイチップの埋め込みは、マスクパターンから製造したLSIチップに対して、トロイ機能を備えるICチップを埋め込むことにより、Hardware Trojan化する手法となる。

最後にプリインストールFW/SWのすり替えは、製造したLSIにFW(ファームウエア)およびSW(ソフトウエア)をプリインストールする際に、トロイ機能を備えるFW/SWにすり替えてプリインストールすることにより、Hardware Trojan化する手法となる8

図表3の通り、製品や機器のサプライチェーンの様々なフェーズにおいて、攻撃者や内部犯行によるHardware Trojan化のリスクが潜在する。Hardware Trojan化されているか否かを判定する手法が、今まさに必要とされている。

図表3 Hardware Trojan
クリックまたはタップすると拡大版をご覧になれます

フィジカルとサイバー空間が融合した環境下でのサイバー攻撃

Society 5.0では図表4のようにDevice、Edge/Access、Core、Cloudといったレイヤーがフィジカルとサイバーが融合した複雑なネットワークを構成し、その上で様々なサービスが動くことになる。ここに新たなサイバー攻撃が発生しつつある。

まず、IoTの台頭により爆発的に増加したDeviceが狙われている。日本でも総務省NOTICEプロジェクトでは「IoT機器へのアクセスによる、サイバー攻撃に悪用されるおそれのある機器の調査及び当該機器の利用者への注意喚起を行う取組」がうたわれており9、既にDeviceに対するサイバー攻撃が社会問題として認識されている。一方、国立研究開発法人情報通信研究機構(NICT)が開発・運用しているNICTERWEB 2.0では、IoTをターゲットとした攻撃活動が増加していることが報告されている10。また、Deviceには様々な無線通信技術が導入されており、特定小電力無線(免許を要しない無線局、その内のいわゆる小電力無線局の一種)といった古くから用いられているものや、現在広く使われているWi-Fi、さらにはLPWA(Low Power Wide Area)やZigBeeといった比較的新しい技術が、利用用途によって取り入れられている。

これらの新旧の無線通信技術に対し、新たなサイバー攻撃手法とその被害が次々と報告されている。近年ではReplay AttackやRelay Attackと呼ばれる、正規の電波を受信し、それらを再現することで第三者にコントロールされるサイバー攻撃も横行している。日本でもスマートキーを利用している車のドアをRelay Attackによって解錠し、車そのものが盗まれた事件は記憶に新しいだろう11

次にEdge/Accessであるが、これらは主にDevice起点の様々なデータが行き交うアクセス経路で、エッジコンピューティング、5G、Wi-Fiなどが含まれる。このレイヤーでも、製品の脆弱性などによる乗っ取りや、無線プロトコルや認証方式の脆弱な設定による暗号化データの復号など、様々な脅威や被害が報告されている。また、公衆無線(Wi-Fi)などでは、偽アクセスポイントによる情報漏洩が顕在化した。CoreやCloudに関しても、設定不備や連携方法の不備などによる情報漏洩などがいくつも報告されている。

このようにSociety 5.0ではDevice、Edge/Access、Core、Cloudそれぞれにサイバー攻撃が起こっている。Society 5.0時代はこの複雑なネットワーク上のサービスそのものが堅牢であっても、それを支える各種技術の課題を理解し、対策していくことが重要となる。また、サービス提供者としてのデータオーナーの責任、プラットフォーマーとしての責任など、責任分界点も難しくなっており、リスクヘッジする上でもこうした責任の所在を整理することが求められている。

図表4 Society 5.0を支える技術、ファシリティ、サービスを狙う新しいサイバー攻撃が顕在化
クリックまたはタップすると拡大版をご覧になれます

新たなプライバシー問題

Society 5.0では、新たなプライバシー侵害等の問題も発生している。先の例で、Device、Edge/Access、Core、Cloudそれぞれのサイバー攻撃について触れた。Deviceがサイバー攻撃を受け乗っ取られた際には、例えばWebカメラのライブ映像等が漏洩するといったプライバシー問題にも発展している。さらに、一つのDeviceからの漏洩情報のみでは個人情報に結びつかないが、他のDeviceからの漏洩情報と突合や名寄せすることで、個人を一意に特定できたり、個人の位置情報を把握できたりといった、今まで考慮されてこなかった新たなプライバシー問題が登場してきている。

また、AIやIoTが利用するデータそのものが、個人情報やプライバシー情報になり得ることが多いのは言うまでもない12。例えば、AIでは個人情報を用いて商品のレコメンドシステムへの活用、顧客の属性や行動・思考に応じたサービスの提供などに活用されている。IoTでは自動的に顧客の情報を収集したり、ウエアラブルデバイス等であれば生体情報などを収集したり、様々なサービスに応用している。これらの情報には、他者に知られたくないセンシティブかつプライバシー性の高い情報や、悪意のある第三者からの攻撃の標的になりやすい情報が含まれる場合がある。

このような課題に対し、匿名加工と呼ばれる手法が取られる。匿名加工情報とは、特定の個人を識別することができないように個人情報を加工し、当該個人情報を復元できないようにした情報である。つまり、AIやIoTを利用した各種サービスがプライバシー保護のために適切な匿名加工を施していれば問題ないが、そうではない場合、自動的に新たなプライバシーリスクに晒されることになる。ただし、匿名性に重点を置きすぎるとサービスに応用することができず、匿名性とプライバシーはトレードオフの関係となる。

Society 5.0では、プライバシー保護の実現に向けて、データの適切な匿名加工技術の発展を進め、かつ法律などでのサービス利用者、サービス提供者から理解の得られる規制を立案するなど、多面的な発展が希求されている。

提言

ここまでみてきたように、Society 5.0を支える技術やサービスに、「新たなサイバー攻撃」が発生し、具現化してきている。そして、Society 5.0にてサイバー攻撃が具現化した際には、必然的に個人、組織さらには社会にまで影響が大きく及ぶ。このようなサイバー攻撃による被害を低減させ攻撃に対峙していくには、個人、組織、そして社会や場合によっては国の各々が、可能な対策を一つ一つ講じていくことが重要である。

まず初めに、このような新しいサイバー攻撃や脅威の存在を理解し、攻撃者の手法を理解することが求められる。攻撃者の手の内を把握できれば、必然と対策する術も見えてくるからだ。さらに自己防衛として、利用する機器やサービスが、セキュリティ対策やプライバシー保護に配慮しているか否か、そういった観点で改めて見直してみるのが良いだろう。これらを実現するには、必要な情報を効率的に収集、把握できるスキームを構築しておくことが肝要である。そして、今まで見てきた通りSociety 5.0でのサイバー攻撃は非常に高度であり、かつ自身の知らないところで被害に巻き込まれることが想定される。それゆえ、自組織だけでの対応、対処は困難な状況になっている。日頃から自組織でできることとできないことを整理し、信頼のおける専門組織や然るべき相談先を準備しておき、サイバーレジリエンスを向上させることを重視する必要がある。

最後に、攻撃者が「新たなサイバー攻撃」を実現するには、多くの場合、新たなテクノロジーが投入されている。これらの新しい攻撃テクノロジーに対しその手法を正しく分析し情報を共有することができれば、攻撃テクノロジーを超える守りのテクノロジーで対処できると筆者は信じている。

本稿が読者のビジネスに関連する何らかの気付きや一助になれば幸いである。

筆者

神薗 雅紀 Kamizono, Masaki

デロイト トーマツ サイバー合同会社

執行役員 チーフテクニカルオフィサー サイバーセキュリティ先端研究所 所長

CTO兼サイバーセキュリティ先端研究所 所長としてチームをリードし、時勢に即した研究開発や新たなサービス開発に従事。研究成果を活かした大規模プロジェクトや社会実証実験を立案、担当する。多数の論文発表や講演、政府専門委員を兼任し、学会委員や大学講師などを通じて人材育成にも貢献する。2018年 総務大臣奨励賞。

1. 内閣府,”Society 5.0”, 2020/3/9アクセス: https://www8.cao.go.jp/cstp/society5_0/index.html

2. Adversarial Attackの代表例としてGoodfellowらの手法を引用:Ian J.  Goodfellow et al.,“Explaining and Harnessing Adversarial Examples”, arXiv:1412.6572v3, 2015/3/20; Published as a conference paper at ICLR 2015:  https://arxiv.org/abs/1412.6572

3. Ibid.

4. K. Eykholt et al., “Robust Physical-World Attacks on Deep Learning Visual Classification”, arXiv:1707.08945v5, 2018/4/10; appears at CVPR 2018:  https://arxiv.org/abs/1707.08945

5. Ibid.; Demo available at: https://www.youtube.com/watch?v=1mJMPqi2bSQ&feature=youtu.be

6. Y. Cao et al., “Adversarial Sensor Attack on LiDAR-based Perception in Autonomous Driving” ACM CCS 2019, 2019/11: https://dl.acm.org/doi/10.1145/3319535.3339815

7. 総務省サイバーセキュリティタスクフォース事務局, 「今後重点的に取り組むべき研究開発課題について」, 総務省, 2020/1/27:  https://www.soumu.go.jp/main_content/000666230.pdf

8. K. Xiao et al., "Hardware Trojans: Lessons Learned after One Decade of Research ", ACM Transaction on Design Automation of Electronic Systems (TODAES), Vol.22, No.1, 2016/5: https://dl.acm.org/citation.cfm?id=2906147

9. 総務省, “NOTICEプロジェクト”, 2020/3/9アクセス: https://notice.go.jp/

10. 国立研究開発法人情報通信研究機構, “NICTERWEB 2.0” , 2020/3/9アクセス: https://www.nicter.jp/

11. リレーアタック、電波遮断で自衛、スマートキー悪用、高級車狙う、警察「対応ケースに保管を」, 日本経済新聞, 2019/09/17: https://www.nikkei.com/article/DGKKZO49873000X10C19A9CC0000/

12. この大きな課題はこちらを参考にされたい; 堀部政男, AI/IoT時代のプライバシー・個人情報保護の新課題, 総務省 学術雑誌『情報通信政策研究』 第3巻第1号, 2019/11/29:  https://www.soumu.go.jp/main_content/000656379.pdf

お役に立ちましたか?