「なんで設計段階で考えなかったの?」と言われるのは、いつだって完成後半径300メートルのIT(1/3 ページ)

エンジニアが困惑し、「どうすればいいの?」と問いたくなってしまうような事態があります。「Coinhive事件」や「無限アラートループ事件」、完成後にプライバシー保護の問題が発覚してリリースが見送られたサービスなどで共通して指摘された、「エンジニアの倫理」とはどのようなものでしょうか?

» 2019年07月02日 07時00分 公開
[宮田健ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

top

 先日、「@IT セキュリティセミナーロードショー」にて、パネルディスカッションのモデレーターを担当しました。元京都府警察サイバー捜査官の木村公也氏と、(ISC)2認定主任講師でエンジニアの教育に携わる淵上真一氏とともに、昨今話題になった「Coinhive事件」や「無限アラートループ事件」などに関し、取り締まる立場とエンジニアの立場から「一体、何が起きていたのか」を解説したのです。

 今回は、3人で同ディスカッションに向けた事前ブリーフィングを行った際、印象に残った話をご紹介します。

「セキュリティ・バイ・デザイン」という考え方

 皆さんは「セキュリティ・バイ・デザイン」という言葉を聞いたことがあるでしょうか。最近ではエンタープライズ方面でも頻出しており、気になっている方も多いでしょう。

 セキュリティ・バイ・デザインとは、「情報セキュリティを企画、設計段階から組み込むための方策」で、「シフトレフト」という表現もよく使われます。これは、左から右にプロジェクトが進行するガントチャートにおいて、「より左側でセキュリティを組み込む」という意味です。

 ずっと昔、まだサイバー攻撃が激化していなかった頃のセキュリティには、「システムがほぼ完成したあと、残った予算と稼働でなんとかくっつけるソリューション」という側面がありました。しかし、システムに手を加えられない状態になってからの後付けソリューションでは、どうしても根本的な対策はできません。万が一、そのようなシステムに脆弱(ぜいじゃく)性が発見されてしまうと、大きな手戻りが発生し、修正期間も長くなります。サイバー犯罪者は、そのスキを突いて攻撃を成功させていました。

 過去の苦い経験を踏まえ、最近では、基本設計や開発の段階で情報セキュリティを重視する意識が高まっています。例えば、開発工程に世界各国のセキュリティ要件をクリアできているかをチェックしたり、常に脆弱性の検査を実施したりといった工数を見積もって、開発そのものにセキュリティプロセスを組み込む「セキュリティ設計」です。これは、日本の製造業では既に定着している、「セーフティ設計」の情報セキュリティ版といえるでしょう。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ