6min. read

筆者はネットワーキングと通信を専門とする人間ですので、バイアスを受けていることは否定できません。ですが、私たちの仕事や私生活の多くを占める活動に、5Gネットワークと同じくらい大きな影響を及ぼすテクノロジがいくつか存在するという見解には自信があります。 

5Gネットワークによって実現できるテクノロジの代表例としては、エッジ コンピューティング、モビリティ、モノのインターネット(IoT)、ソフトウェア定義型ネットワーク(SDN)、仮想化が挙げられます。あらゆるものがデジタル化する時代、5Gネットワークが重要インフラであることに疑問や議論の余地はありません。

5Gネットワークは私たちの日々の活動の多くを支配し、処理し、実現します。そのため、これまでになく強固で信頼性の高い手法で5Gコアのセキュリティを確保するために、細心の注意を払う必要があります。大げさだと思われるかもしれません。ですが、超高速データ転送、接続簡素化、超低遅延など5Gテクノロジなしでは実現できないユースケースに5Gコア ネットワークを利用する組織では、決して大げさな話ではないのです。

5Gコアのセキュリティの重要性

ネットワーク アーキテクトやネットワーク セキュリティ専門家ではない皆様のため、5Gコアの概要と、そのセキュリティに妥協が許されない理由をご説明します。

5Gコアとは、5Gネットワーク―特に、我々が強く依存するモバイル ネットワークを稼働するソフトウェア エンジンです。ネットワーク機能仮想化、SDN、ネットワーク自動化、エッジ コンピューティング、ネットワーク セキュリティ、IoTデバイスの接続サポートなど、5Gネットワークの有用性を支える様々な重要機能から構成されます。

ハッカーによるコアへの侵入と感染が発生し、これらの機能を利用できなくなれば、悲惨な状況に陥ります。絶対に回避したいシナリオです。

5Gコア セキュリティの最も厄介な部分の1つは、疎に結びついたコンポーネントから成るクラウドネイティブ アーキテクチャを扱うことです。この点が、従来のネットワーキング アーキテクチャと大きく異なります。クラウドネイティブ アプローチには革新的な利点が数多くあるものの、セキュリティは複雑化します。その結果、ハッカー視点では脆弱性とアタックサーフェスが拡大することは言うまでもありません。

セキュリティをどう確保するか

5Gコア ネットワークの導入は、高パフォーマンスで信頼性が高く強靭な接続の提供に向けた大きな一歩ですが、少なくとも理屈の上では、そのセキュリティ対策は4G LTEや5Gと大きな違いはありません。従来通り、ファイアウォールの適切な設置は必要です。ネットワーク セグメンテーションなどの技術の採用も求められます。疎に結びついたネットワーク要素を論理的に分離することも欠かせません。

5Gコア向けの適切なセキュリティ フレームワークの構築と展開では、この他に戦略的な問題を考慮する必要があります。重要な要件の1つは、5Gコアの様々な構成要素で発生しうる大量のセキュリティ脆弱性に対処する多層防御の重視です。多層防御の実装では、単なる技術的な枠組みを超えた手法が求められます。また、脆弱性の影響を特定、予防、是正するセキュリティ プロセスも必要です。無論、安全な5Gを利用する多数のエンドユーザー組織と技術スタッフの中に、十分な訓練を受けた人材を配置する必要もあります。

最大の違いは、5Gコア ソフトウェアの内部に存在します。つまるところ、4Gテクノロジはクラウドネイティブではないため、ソフトウェアのコンポーネントは密に結合していました。これに対して、5Gコアのコンポーネントは緩やかに結合しています。拡張の容易さと、保守やトラブルシューティングを目的としたアクセスの容易さは、この疎結合のおかげです。

そのため、旧来のテクノロジと新規テクノロジの主要コンポーネントの差異に関する詳細な知識と理解が求められます。また、セキュリティ脆弱性の特定プロセスを合理化する新たな手法を検討し、リスクの特定と影響の軽減に向けてチームを訓練することも必要です。

課題

これで計画は万全でしょうか? 元ヘビー級ボクシング王者のMike Tysonはかつて、「誰にでも作戦はある。顔面にパンチを食らうまでは」と述べました。一見よく練られたセキュリティ計画にも同じことが言えます。現実には予見できないことが多い突発的な攻撃に耐えることが求められるのです。

まず覚えておく必要があるのは、5Gコア プロバイダ(およびその実装)がすべて同じとは限らないことです。5Gコアが成熟した実装のクラウドネイティブ インフラを土台とし、プロバイダの初期のコア テクノロジを綿密にリファクタリングして作成されていることを確認する必要があります。ソフトウェア パッケージ内でモジュールがどのように隔離されているかに注目してください。

多機能で信頼性が高く、強固な脆弱性検出・レスポンス フレームワークが含まれることも重要です。多くの場合、脆弱性の特定、修正、隔離が成否を左右します。

この問題が実際にどう展開するか考えてみましょう。ある脆弱性を特定したとします。次に必要な作業は、5Gコアの特定のモジュールにパッチを適用することです。密に結合したモノリシック コア ソフトウェアの時代なら、当該脆弱性にパッチを適用する際に、残りのモジュールの(すべてではないとしても)ほぼすべてにパッチを適用できるケースが大半です。後はシステムをテストして、引き続きモジュールが協調して動作することを確認するだけです。これに対して、5Gコアなど昨今の疎に結合したアーキテクチャの場合、いずれかのコンポーネントを修正すると、セキュリティなど他のコンポーネントに予期せぬ波及効果が生じる可能性があります。一連のリグレッション テストによって悪影響を発見するのが理想ですが、現時点では不可能です。この問題は、5Gコアが全面的に利用されていない理由の1つです。

ゼロ トラスト モデルの利点とその他の防御手段

仮にマーケティング部門に任せていたら、ゼロ トラストにどんな名前が付いたか想像することがあります。ゼロ トラストという言葉の響きは…実にネガティブで高圧的なのでしょう。でも、それで良いのです。5Gコアの保護に関しては、ゼロ トラストの根本的性質に関する強いメッセージをうまく表していると気に入っています。

5Gコアのゼロ トラスト、すなわち信頼の前提を疑うアプローチを筆者が好む理由の1つは、これが単なる技術的な青写真ではないことです。ゼロ トラストは信頼を哲学の視点で捉え、一つ残らず検査することを求めます。5Gネットワークに関連した侵害は壊滅的な被害をもたらしうるため、すべてを疑うべきです。5Gユースケースの中には、サプライチェーン管理やソフトウェア開発など、動的で相互に結びつく性質が強まっているユースケースもあるため、ゼロ トラストの考え方を採用してセキュリティ脆弱性のエクスプロイトを防止するのが賢明です。

5Gコアのその他の潜在的な脆弱性に関しても、ゼロ トラストの重要性は変わりません。今ではすっかり定着したBYOD (私有デバイスの業務利用)ポリシーの利用や、ハイブリッド ワークとリモート ワークへの移行がその例です。これらの現代では欠かせない労働慣行にどう対処するのか、という問いが世間を賑わせていますが、答えは簡単、ゼロ トラストです。なぜなら、人間はセキュリティの鎖を構成する最も脆弱な環の1つだからです。BYODやリモート ワークなどのトレンドによって従業員の生産性と満足度が向上しましたが、5Gコアへの侵入に悪用されうる新しいリスクも生じました。

弊社はこの問題を最近まで考慮してきませんでしたが、今ではセキュリティ計画の重要な要素です。トークンを用いた不正アクセスの防止など、リモート システムのセキュリティを強化する措置を講じています。大切なのは、従業員だけでなく外部人材やコンサルタントも対象としてこれらの要件を検討することです。

ゼロ トラストなどの5Gコアのセキュリティ対策が欠かせないもう1つの重要分野が、IoTです。現在、弊社は、IoTデバイスに搭載されるチップセットの製造者まで遡るIoTバリュー チェーン全体の分析と調査を実施しています。

より迅速、容易、包括的に脅威を検出してブロックできるよう、弊社はIoTデバイスのトラフィック監視を大幅に強化しました。その後、私有IoTデバイスの業務利用(この場合どのような略語となるのか筆者は思いつきません)への対処が必要になったことで、問題はいっそう複雑化しました。弊社の5Gネットワーク上で自分のIoTデバイスを利用する顧客もいるため、デバイスの配置、用途、アクセスするネットワーク サービスの把握に向けて顧客と緊密に連携しています。

場合によっては、弊社が十分に保護できないことを理由に一部デバイスのネットワーク接続を許可できないとお伝えしなければならないことがあります。これは運用の観点で理に適っているだけでなく、コンプライアンス上でも有意義とされているからです。特に5Gテクノロジの大々的な流行と広範な導入に伴い、規制当局はネットワーク環境でのIoTの適切な利用の徹底に強い関心を持っています。

セキュリティと自信を高める次のステップ

一貫性があり信頼できる効果的な手法で5Gコア ネットワークのセキュリティを確保することは、間違いの許されない課題です。この環境で「ほぼ安全」は通用しません。では、この要件を実現するためにどのような措置を講じるべきでしょうか?

  1. まずは、セキュリティのベストプラクティスを適用するために、できることをすべて行いましょう。お馴染みの題目「人、プロセス、テクノロジ」の「シフト レフト」だと考えてください。活動のポイントは、十分な裏付けがあり広く利用されているセキュリティ フレームワークを理解し採用することです。例えばNISTは検討に値する優れたフレームワークですが、これ以外にもフレームワークは存在します。
  2. 攻撃を受けること、および、その結果破滅的に近い被害が生じうることを想定しましょう。最悪のシナリオを見込んだ計画が求められます。人とインシデント レスポンスに関して、プロセス、ツール、訓練を万全に整えてください。大量の顧客が脅威に晒されるか、少数の顧客が攻撃を受けるか、あるいはまったく被害が生じないかは、検出からアクションまでの時間に左右されるため、迅速に行動して攻撃を隔離する必要があります。
  3. 適切なコミュニケーション計画を策定して守りましょう。セキュリティ部門、IT部門、ビジネス部門、CxO、さらには取締役会など関連するすべてのステークホルダーから情報を得ることが求められます。計画には、規制と法律の観点で何が求められるか、および、顧客、パートナー、法執行機関にとって何が重要かを含めるべきです。また、誰が、何を、いつまでに実行する必要があるかを段階別に詳しく明記しましょう。

5Gテクノロジの将来性と可能性は期待の多くを上回るものであり、今後も成長と拡大が見込まれます。しかしながら、5Gコアを適切かつ効果的に保護できなければ、5Gの優れた潜在能力を無駄にするおそれがあります。

5Gコアのセキュリティを揺るぎないものとし、すべてのデジタル資産が安全に守られているという信頼を顧客とユーザーに与える鍵は、協力です。

筆者のMike Irizarry 氏は、米国最大級のフルサービス無線キャリアであるUSセルラーのエグゼクティブ バイス プレジデント兼最高技術責任者です。