第1回 企業を取り巻く新しいアプリケーションと脅威


乙部幸一朗
パロアルトネットワークス合同会社
技術本部長
2011/4/27

 セキュリティ対策を「避ける」最近のアプリケーション

 こうした最近のアプリケーションが持つ「セキュリティ回避機能」について、日本でも有名になったSkypeを例にして、もう少し詳しく見てみよう。

 Skypeのパケットは暗号化されているので、実際の動作仕様の詳細は未知な部分が多いが、基本的にはUDPパケットをベースに、STUNに似た技術を利用してファイアウォールおよびNATをバイパスしていると推察されている。通常ならばファイアウォールやNATによって外部から直接セッションを張ることはできないが、STUNサーバの代わりに、「スーパーノード」と呼ばれるインターネット上のノードサーバを介して、自分が使うIPアドレスとポート番号を通信相手に教えるのだ(図5)。

図5 ファイアウォール/NAT機器をバイパスするSkypeの仕組み

 Symmetric NATやUDP通信がファイアウォールでフィルタされて通信ができない場合には、リレーノードという別のノードサーバを介してTCPベースで接続することもできる。もしプロキシ経由でしかインターネットに抜けられない環境であっても、ブラウザに設定されたHTTPS/SSLプロキシ情報を取得し、HTTPSにカプセル化した上で通信を行うので、プロキシでさえ通り抜けることが可能だ。

 これ以外に、Skypeは通信自体の暗号化アルゴリズムとしてAESを採用し、鍵交換には公開鍵暗号方式の1つであるRSAを利用するなど、さまざまなネットワークセキュリティ技術を駆使している。まさに「現代アプリケーションの申し子」といっても過言ではない。

 だが前述したように、このようにパワフルな接続性を確保するアプリケーションは、ユーザーにとって利便性を提供する半面、ユーザーが意図する/しないにかかわらず、多くの脅威を企業ネットワークに運んでしまう可能性があるのだ。

 アプリケーションによっては、直接脅威を運ぶまでとはいかなくても、問題をもたらすケースもある。トラフィック増を理由に莫大なコストを費やしてインターネット回線を高速化しても、流れている通信がほとんど業務に関係のないYouTubeやニコニコ動画だとしたら、これほど無駄なIT投資はない。SNSアプリケーションや掲示板サイト、友人とのチャットなど、業務に関係ないアプリケーションによる生産性の低下も懸念される。

 「利用禁止」では問題は解決しない

 しかしここであらためて強調したいのは、これらの新しいアプリケーションが生むのは何も脅威だけではないという点だ。これらクラウド時代を代表する新しいアプリケーションは、大きな市場を生み出し、業務の効率化を図り、さまざまなビジネス上でのメリットも提供してくれる。

 例えば、マーケティング活動におけるFacebookやTwitterの活用は一般的になっている。Skypeは企業活動でも通信コストを大幅に圧縮してくれるし、海外とのやりとりが多い場面では、インスタントメッセンジャーはメールや電話よりも手軽で効率的なコミュニケーションツールだ。私自身も、FC2やアメブロを使った個人ブログ、2ちゃんねるのような掲示板が仕事上での調べものに役立った経験が多くある。

 先日の東日本大震災では、地震や津波による直接的な被害が少なかった地域でも多くの企業活動に影響が出た。だが、ビジネスアプリケーションをGoogle Appsのようなクラウドサービスに切り替えていた企業は、自宅勤務などへの切り替えも柔軟に対応し、その被害を最小限に食い止めることができた。地震直後には一般電話や携帯電話がつながらなかったためにSkypeで連絡を取ったという人も多くいたし、安否確認の連絡にTwitterやWebメール、インスタントメッセンジャーといったアプリケーションが活躍したという話も耳にした。

 このような新しいアプリケーションに対する企業側での対応を見ていくと、ほとんどの企業がまったくといっていいほど特別な対策をとっていない。つまり、ネットワーク的な対策と手法は、Web 2.0やクラウドサービスと呼ばれる新しいアプリケーションが登場する前の時代とまったく変わっていないのだ。

 一部の企業では、IPSやURLフィルタを活用して不必要なアプリケーション通信を拒否している。これは脆弱性攻撃やアダルトサイトへの通信と同じように、特定のアプリケーション通信を“黒”としてブロックするアプローチであって、あくまで落とすべきアプリケーションとその通信ポートがはっきりしている場面でしか有効ではない。つまり、そもそも何のアプリケーションがどのポート番号で通過しているか知らなければ、いくらでも抜け道ができてしまう(図6)。これらの製品によるブロックを回避する抜け道の例については、次回以降で詳しく触れたいと思う。

図6 セキュリティ製品におけるスコープ対象通信の違い

 アプリケーションを「黒か白か」で判断するのは困難だ。企業の違いだけでなく、一企業内でも、部署や個人の利用する場面によって、その判断が異なることが有り得るからだ。

 ここで問われるのは企業のITガバナンスであり、これらのアプリケーションの利用を適切にコントロールすることで、企業活動における優位性を保ちながら、いかにリスクをマネージしていくかという点である。それらを放棄して、従業員やユーザーの道徳的な判断に任せるというのは、企業としてあまりにもリスクが大きすぎる。

 アプリケーション利用におけるポリシーやルール作りに加えて、実際にそれらを確認できる手段と実効性のあるセキュリティ対策が急務である。なぜなら、このようなクラウド時代のアプリケーションは企業のネットワークの内外にすでに存在し、そしていまこの瞬間も、新しく生まれ続けているからだ。

 次回は、これらのアプリケーションや脅威に対して、企業ネットワークで行われているセキュリティ対策の現状とその課題についてもう少し踏み込んでいきたいと思う。

2/2
 

Index
企業を取り巻く新しいアプリケーションと脅威
  Page1
ソーシャルアプリ、企業で使うのは当たり前?
SNSアプリがマルウェア感染拡大の要因に
Page2
セキュリティ対策を「避ける」最近のアプリケーション
「利用禁止」では問題は解決しない


ソーシャルアプリ時代のセキュリティ 連載インデックス


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間