SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

Data Tech 2022

2022年12月8日(木)10:00~15:50

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Day 2018 イベントレポート(PR)

セキュリティの「死角」ファームウェア改ざんを防ぐ――HPE Gen10サーバーの強み 独自開発チップiLO 5が鍵

 多層防御によりセキュリティは強化され、隙なく守りが固められてきている。そのため相対的に「死角」とみなされているのがハードウェア制御を司るファームウェアだ。近年ではファームウェアを狙う攻撃も増加。HPE Gen10サーバーは独自開発したiLO 5チップでサーバーのライフサイクル全体を改ざんから守る。「Security Online Day 2018」(主催:翔泳社)で、HPEの阿部 敬則氏がNISTも重視するファームウェア攻撃からの復旧と最新ハードウェアセキュリティを解説した。

NISTも警告するファームウェア改ざんリスク、早い検知と復旧が重要

日本ヒューレット・パッカード株式会社 ハイブリッドIT製品統括本部 カテゴリーマネージャー 阿部敬則氏

 ――誰もいない倉庫に段ボール箱がひっそりと置いてある。中身は翌日設置する予定のサーバーだ。そこに誰かが忍び込み、段ボール箱を開け、シャーシのラッチ蓋を開いた。電源を入れることなく、マザーボードのチップにケーブルをつなぎ、持参したパソコンからBIOSを書き換える。作業が終わると段ボールに封をして立ち去った。

 翌日、エンジニアが段ボール箱を開梱し、サーバーをラックにセット。電源を入れると、管理画面にアラートが表示された。シャーシが開けられたのを検知したこと、BIOSが改ざんされたため健全な状態のリカバリーセットに復旧するとのメッセージが出て、自動的にファームウェアの復旧が進んで行く。BIOSの書き換え攻撃はいとも簡単に無効化された。

 これはフィクションだが、講演内のビデオメッセージで流された、実際の侵入手口および復旧イメージだ。「HPE Gen10サーバーならBIOSが改ざんされてもこのような形で復旧が進む」と、日本ヒューレット・パッカード株式会社 ハイブリッドIT製品統括本部 カテゴリーマネージャー 阿部敬則氏はHPE Gen10サーバーのハードウェアセキュリティについて解説した。

 Windows Server 2008/R2は2020年1月14日に延長サポートが終了する。脆弱性対策の大前提として、セキュリティ修正パッチを受け取れるよう、新しい環境にしておくことが重要だ。セキュリティ対策は「多層防御」として、あらゆる層の対策が強化されてきている。いま攻撃者が「死角」として狙うのはハードウェア(ファームウェア)。冒頭の例のように、電源を入れなくても簡単な機材で改ざんができて、かつOSの前に起動するためアンチウィルスなどでは検知しにくい。そのため攻撃側から見ればROIが高い。

 ハードウェアセキュリティが死角になりつつあることは、NIST(アメリカ国立標準技術研究所)もSP800文書にて指摘している。実際にBIOSを攻撃するPDoSなどファームウェアレベルでの脅威が近年急増しており、今後ますます増えると見てFBIも警戒を高めている。

 ファームウェアが改ざんされると、OS起動の前段階でHWそのものが起動できなくなるなどして業務に深刻な影響を与える。ハードウェアが乗っ取られたり、被害が拡散したり、ハードウェアの入れ替えを余儀なくされたりすることもビジネスにとっての大きなリスクだ。

 2017年11月に改訂された、経済産業省「サイバーセキュリティ経営ガイドライン」においても、こうした世界標準のガイドラインを鑑み、「重要10項目」に「検知」と「復旧」が追加された。これまでは攻撃後の防御を中心としていたところ、昨今では「いかに早く検知し、対応し、復旧するか」が重視されている。NISTからもSP800-193文書としてファームウェアの保護、検知、復旧のガイドラインが公表されている。

次のページ
ファームウェア改ざんを防ぐ鍵 HPE独自開発チップのiLO 5

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Day 2018 イベントレポート連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:http://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/11194 2018/10/31 06:30

Job Board

PR

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

2022年12月8日(木)10:00~15:50

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング