Vision

技術セキュリティのジェダイになる方法:オリジナル『スター・ウォーズ』映画から学ぶ5つの教訓

技術セキュリティのジェダイになる方法:オリジナル『スター・ウォーズ』映画から学ぶ5つの教訓
写真はShutterstockより。
写真はShutterstockより。

少し前、シアトルからそう遠くない街で、私は思春期前の娘に『スター・ウォーズ』のオリジナル三部作を観るように必死に(無理やり)勧め始めました。もちろん、これは最新作『スター・ウォーズ/フォースの覚醒』への準備でした。

番組を見ているうちに、情報セキュリティ(InfoSec)とオリジナルの『スター・ウォーズ』シリーズの間には、多くの微妙な共通点があることに気づき始めました。宇宙船、コンピューター、AI制御ロボット、ビッグブラザー政府、そしてフォースに満ちたこの世界は、InfoSecとも何らかの関連性があるはずですよね?さあ、ジェダイの騎士のようにサルラックの穴に飛び込んで、その答えを見つけ出しましょう。

r2d2R2-D2は重要なデータを目に見えないところに隠す

『新たなる希望』の冒頭シーンでは、レイア姫が捕らえられたばかりの反乱軍の宇宙船で、見知らぬR2ユニットと静かに会話する様子が描かれています。R2と相棒のC3POは脱出ポッドでタトゥイーンに着陸し、そこで若きルーク・スカイウォーカーと出会います。R2ユニットを調べていたスカイウォーカーは、秘密の救難信号を発見します。後に、レイアが帝国のデス・スター設計図――貴重な知的財産――を、目立たないアストロメク・ドロイドの中に隠して、人目につく場所に隠していたことが分かります。

このシナリオは、情報セキュリティの専門家が「隠蔽によるセキュリティ」と呼ぶものを完璧に例示しています。一般的に、専門家は隠蔽によるセキュリティをあまり良いことだとは考えていません。「隠蔽」によって確かに情報を見つけにくくなるものの、暗号化のように完全に保護できるわけではありません。しかし、セキュリティをさらに強化する手段として隠蔽することには価値があると私は考えており、このスターウォーズのシーンがそれを証明しています。帝国軍の兵士たちは、2体の下級ドロイドが最終兵器の設計図を握っているとは疑っていませんでした。これらの普通のドロイドは、レイアの盗んだデータを隠すのに最適でした。確かに、もし帝国軍が我らが英雄ドロイドを捕まえていたら、隠蔽によるセキュリティの欠陥も明らかになっていたでしょう。ベイダーはR2をブリキ缶のように叩き割っていたでしょうし、暗号化がなければ、レイアの盗んだ設計図やその他の反乱軍の情報は帝国軍の目に晒されていたでしょう。

デス・スター II (Wookiepedia より)
デス・スター II (Wookiepedia より)

小さな脆弱性が最大のデス・スターを爆破させる

『新たなる希望』のエキサイティングな結末は誰もが覚えているだろう。スカイウォーカーはXウイングのプロトン魚雷2発をデス・スターの小さな排熱口に完璧に命中させ、デス・スターを粉々に吹き飛ばした。この小さなトンネルこそが、重装備の惑星級戦闘駆逐艦「デス・スター」の、小さなアキレス腱だったのだ。

この概念はサイバーセキュリティにも当てはまります。時に、最もニッチなソフトウェアに存在するごく小さな脆弱性が、悪意のある攻撃者がネットワークを完全に制御できる一連の出来事を引き起こすことがあります。多くのITプロフェッショナルは、自社のネットワーク上で、古くてパッチが適用されていない、忘れ去られたサーバーが一般公開されていたという経験を持つでしょう。ハッカーは、こうした忘れ去られたサーバーの小さな脆弱性を悪用してネットワークへの足掛かりを築き、完全な制御権を得るための踏み台にする可能性があります。デス・スターのようになってしまわないように、どんなに小さな脆弱性でもパッチを適用しましょう。

ジェダイのマインドトリックは闇と光の両サイドのハッカーによって利用されている

『新たなる希望』では、オビ=ワン・ケノービがジェダイのマインドトリックを繰り出す場面も見られます。フォースを使い、ストームトルーパーを欺き、目の前にあるものを見えなくします。「これは君たちが探しているドロイドじゃない」と。信じられないかもしれませんが、善玉ハッカーも悪玉ハッカーも、コンピューターやプログラムに重要な詳細を見逃させるために、技術的な「ジェダイのマインドトリック」を駆使しているのです。

ハッキングのダークサイドに目を向けると、多くの高度なマルウェアサンプルにはルートキットと呼ばれるものが含まれています。これは、マルウェアがオペレーティングシステム内に潜伏するのを助けるコンポーネントです。例えば、セキュリティプログラムがマルウェアをスキャンするためにWindowsの機能を使ってフォルダ内のファイルを一覧表示する場合、ルートキットはWindowsに対して技術的な「ジェダイ・マインド・トリック」を実行し、「これはあなたが探しているファイルではありません」と伝えます。

しかし、ライトサイドのハッカーも、攻撃者やマルウェアを欺くために、同じ戦術を使います。簡単に言えば、マルウェアは、自らを発見するために設計された自動セキュリティシステムを回避する能力が向上しています。現代のマルウェアは、コンピューターが人間によって操作されているか自動化されていないかを確認するために、マウスの動きを検知するまで待つことさえあります。一方、現代のセキュリティシステムは、この回避戦術を検知する能力が向上しています。これらのセキュリティシステムは、マルウェアが人間を待っているのを検知すると、独自の「ジェダイ・マインド・トリック」を実行し、マルウェアに、探していた想像上のマウスの動きを見ていると思わせます。

マスターであれパダワンであれ、訓練と準備を決して軽視してはならない

『帝国の逆襲』におけるスカイウォーカーの最大の哲学的ジレンマの一つは、ジェダイの訓練を放棄して仲間を救うために旅立つべきかどうかだった。経験豊富な師であるヨーダとオビ=ワンの霊は、スカイウォーカーが実際に人を助けるために必要なスキルを身に付けられるよう、訓練を完了するよう促した。しかし、スカイウォーカーは訓練を延期し、ハンとレイアを救う道を選ぶ。ファンとしては、スカイウォーカーの忠実な性格を示すものとして、他の道は考えられない。しかし、真実は、彼の救出の試みは誰の役にも立たなかったということだ。ハンはまだ凍り付いており、レイアは既にランド・カルリジアンによって救出されつつあり、ルークはベイダーに片手を失っただけだった。もし彼が訓練を終えていたら、もっと多くの者を助けられたかもしれないのに。

情報セキュリティの専門家も、トレーニングの重要性を過小評価してはいけません。ダークサイドのハッカーについて学ぶことは、ライトサイドの防御に役立ちます。最新の攻撃やハッキング手法を時間をかけて調査することは、セキュリティインフラを改善する効果的な方法です。真のセキュリティ・ジェダイになるには、基本的な侵入テストや倫理的ハッキングのコースを受講することをお勧めします。ダークサイドのシス卿のようにハッキングを学ぶことで、最新の攻撃から身を守るためにどのような防御策が本当に効果的かを理解できるようになります。

写真はWookiepediaより。
写真はWookiepediaより。

「イウォーク」の戦術は高度な攻撃を撃退できる

好き嫌いは別として、イウォーク族、そして彼らが反乱同盟軍と共に帝国と戦ったエンドアの森のシーンを忘れる人はほとんどいないでしょう。子供の頃、『ジェダイの帰還』を観た時、イウォーク族が木製のカタパルトや揺れる木の罠といったローテクな兵器を使って帝国のハイテク軍に挑むのは、ちょっと滑稽だと思ったのを覚えています。しかし、イウォーク族は実に効果的でした。彼らの巨大な木々や岩、そしてゲリラ戦法は、より洗練された敵に対して驚くほど効果的でした。

同様に、基本的なセキュリティ対策は今日でも有効です。最近、従来の防御策を回避するために最新のダークサイドのハッキング技術を用いる、新たなタイプの高度なサイバー攻撃者がいるという話を耳にします。確かにその通りですが、私たちが実践している基本的かつ最も信頼できるセキュリティ対策の多くは今でも有効です。最も古くからあるセキュリティの考え方の一つに「多層防御」があります。これは、複数の防御策を多層化することで、攻撃を阻止できる可能性が高くなることを意味します。より高度な攻撃は従来のセキュリティ対策の一部を回避できる可能性がありますが、以前のセキュリティ対策が機能しなくなった場合でも、追加のセキュリティ層によって保護することができます。イウォーク族の先駆者たちに学び、多層セキュリティなどの基本的なセキュリティ対策を確実に実装しましょう。

ポップカルチャーは、表面を少し掘り下げるだけで、コンピュータセキュリティについて多くのことを教えてくれます。娘がオリジナルのスター・ウォーズシリーズに追いついたので、次は前編に挑戦する予定です。数週間後には、エピソード1~3から情報セキュリティについて何が学べるのかを探る予定ですので、ぜひご参加ください。それでは、情報セキュリティの力があなたとともにありますように!