SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Press(AD)

【特別対談】拡大するファームウェアへの脅威を語る!――セキュリティに特化した「HPE Gen10サーバー」とは

HPE Gen10サーバーがファームウェアへの攻撃を防げる理由

左から

阿部 HPE Gen10サーバーにおいて、もうひとつ私たちが自信を持って提供している機能は、サーバーが稼働している状態でも、そこに潜んでいるマルウェアを検出して、健全なファームウェアに正しく復旧する機能を搭載している点です。

三輪 マルウェアがファームウェアを改ざんしようとするとき、そのルートはOSからか、あるいはオフラインでユーザーが持ち込んだUSBメモリからというケースがあると思うのですが、たとえファームウェアの改ざんに成功したとしても、サーバーが再起動されない限りは読み込まれません。HPE Gen10サーバーでは、どういうタイミングでスキャンをかけるのでしょうか。

阿部 起動時のスキャンはもちろんですが、それに加えオンライン、つまりOS稼働中にもスキャンが可能です。オンラインスキャンは二通りの方法があります。ひとつは、ユーザーや管理者がコマンドボタンを使って任意のタイミングで手動で行う方法です。もうひとつ、スケジュールで、自動的にスキャンを実行する設定も用意しています。最も短くて1日単位で設定できます。

三輪 スキャンによって改ざんが検知されたときは、どういう動作をするんですか?

阿部 先ほどお話ししたiLOという管理チップですが、これはミニコンピューターのようなもので、専用のNANDを持っていまして、そこに出荷時など、改ざんのない健全な状態のファームウェアを保管しておくことができます。iLOは、iLO自身やUEFIなど各コンポーネントのファームウェアが改ざんされていないかチェックして、仮にファームウェアの改ざんがiLOにより検出された場合には、そのNAND領域にある健全な状態のファームウェアを使用して各コンポーネントのファームウェアを上書き(フラッシング)することによって、改ざんから自動で復旧をしてくれるのです。改ざんのあったこと、そして復旧されたことがiLOのログに残されますので、夜中にそれが起きたとしてもファームウェアは自動で復旧されます。管理者は朝、出社後に管理画面でファームウェアの改ざんがあったこと、そしてそれが自動復旧されていることを確認できるのです。

三輪 気づいた頃にはもう元に戻っているわけですね。

阿部 そうです。あとはその原因となったマルウェアなり不正アクセスを調べていけばいいのです。今は全てをガチガチに、100%防御するというよりは、やはり何かが起こってもきちんと復旧してくれて、ユーザーへの影響を最小限に抑えて回復するというところが大事だと思っています。

 このようなご時世ですから、よく似た機能やメッセージを耳にすることがあるかもしれません。しかし、iLOのような管理チップを自社開発して、そこに製造段階において、変更不可能なセキュリティのデジタル署名を自ら埋め込んで、サーバーの起動時はもちろん稼働中でも自動検出・自動復旧ができるようになっているのは、HPE Gen10サーバーしかありません。

三輪 これは、たとえば工場の中にあるオフライン環境のサーバーや、インターネットとは切り離された金融系の基幹サーバーなどでも動作するのですか?

阿部 もちろんです。管理チップの中で完結しているので、スタンドアローンのサーバーであっても動作します。

三輪 iLOという名前には、なにか由来があるんですか?

阿部 「Integrated Lights-Out」という意味があります。Lights-Outというのは、サーバーが自ら働いてくれるため、管理者の方にはサーバールームの明かりを切って早くご自宅に帰ってゆっくり休んでいただきたい、という意味が込められています。

三輪 それはユニークですね。

阿部 x86サーバーといっても、いろいろなところから安いパーツを集めてきてできましたというようなベンダーもあります。BMCと呼ばれる管理チップも同様です。しかし私たちはこういうところこそ肝だと思っていて、そこへの投資は開発を始めた当時からやってきていることです。iLOは今回第5世代に進化しているのですが、HPE自身がさまざまな特許を取得している、HPEが誇るコアテクノロジーのひとつです。

三輪 今、サプライチェーンリスクが問題視されていますよね。これは製品の製造過程における「何か」の混入ということで、その結果アイロンが家庭を監視していたという冗談のようなことも起きています。それは日本政府も重視していて、経済産業省が出しているセキュリティ経営ガイドラインにもサプライチェーンリスクが記述されています。そういった製造過程のリスクに対して、HPEが取り組んでいることはあるのでしょうか。

阿部 HPEでは、まさしくサプライチェーンリスクをいかに低減するかということで、例えばそういう業界標準品を集めてできたいわゆるx86サーバーの中でも、このiLOはHPEが自社開発をして自社サーバーに組み込んでいる、HPEの中で全て完結しているものです。

 サプライチェーンリスクは私たちも非常に重視しておりまして、その中でもセキュリティの肝になるこの管理チップは自社で全て開発しております。これは他社ではなかなかできないことですし、投資が伴うことです。私たちは世界標準を築いていくミッションを持ったサーバーベンダーという自負を持って、この投資を行っているのです。

三輪 HPE Gen10サーバーのスペックにある二要素認証が気になったのですが、これはどのような時に発動するのですか?

阿部 これは、主に海外の政府系や軍事系などで標準的に求められる機能です。

三輪 国家安全保障局(NSA)や、国防情報システム局(DISA)などの要求の中にファームウェアの保護が入っているのですね。これはいつ頃から要望として調達仕様書に入っているのですか?

阿部 HPE Gen10サーバーの開発を始めたのが、HPE Gen9サーバーが出た後、2年半ほど前です。もちろんその前から要望はあったのではないかと思うのですが、HPE Gen10サーバーで実装できたということは2年3年前から具体的にファームウェアレベルの防御とともに二要素認証のニーズが増えてきているとみています。そういった最上位レベルのリスクからも守れますし、中堅・中小企業のお客様もカバーします。もっとも、日本では二要素認証まではいらないというお客様も多いですね。

三輪 日本人は、事故が起きていないのならいらないというケースがとても多いですね。たとえば、他社も導入している、あるいは他社が大きな被害に遭ったとなれば導入しますが、誰も被害に遭っていないのなら導入しなくていいと。セキュリティの話をすると「それは本当に起きていることなのか」とか、結局は統計情報に頼りがちでウイルスの被害を増やしてしまう。

 セキュリティ対策は、後付けで入れるものではないと僕は思っています。アメリカではどんどん先取りして、ファームウェアへの対策を考えています。実際に過去に発生した攻撃ですし、最初に申し上げたようにWindowsやLinuxが堅牢になって、次の標的はファームウェアと考えられています。侵入されても気づかないですし、スキャンもできません。そろそろファームウェアへの攻撃も現実になると思いますし、特に大規模な攻撃もあり得ると思います。

 特に、ファームウェアを狙うマルウェアがワームになったときは、本当に怖いと思います。ランサムウェア「WannaCry」の亜種が基幹サーバーに入り込んで、丸ごと陥落したようなケースもありました。企業や組織はサーバーなどを一括購入しますから、同じ攻撃で丸ごと落とせるわけです。それをWannaCry亜種でサイバー攻撃者は気づいてしまった。ファームウェアがワームで狙われるということもシャレにならない脅威ですので、それに対して備えるということは自然の流れです。その攻撃は明日にも来るかもしれません。

 ◎ファームウェアへの脅威に対し、唯一の有効手段であるサーバーレベルのセキュリティとは?
 ――HPE Gen 10が実現するシリコンベースのセキュリティ
 ドキュメント公開中!

次のページ
長年使うサーバーには、脅威を見越した対応が必要

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

吉澤 亨史(ヨシザワ コウジ)

元自動車整備士。整備工場やガソリンスタンド所長などを経て、1996年にフリーランスライターとして独立。以後、雑誌やWebを中心に執筆活動を行う。パソコン、周辺機器、ソフトウェア、携帯電話、セキュリティ、エンタープライズ系など幅広い分野に対応。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/9892 2017/11/27 19:36

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング