
ヘルスケアデータ二次利用による企業価値向上を支える「デジタルコンプライアンス」の在り方(小野薬品)
小野薬品でデータ戦略を担当している山下 信哉氏をお迎えし、各部門を巻き込んだヘルスケアデータの二次利用におけるデジタルコンプライアンス体制の構築や、法規制、さらに視野を広げたELSI(Ethical, Legal, and Social Implications)リスクへの対応についてお話を伺いました。
2021-05-17
金融庁が2018年に「諸外国の『脅威ベースのペネトレーションテスト(TLPT)』に関する報告書」を公開して以来、TLPT(Threat Led Penetration Test)は現実的な脅威シナリオを踏まえた取り組みとして、日本国内で急速に普及しています。金融・保険業界に対するサイバー攻撃が深刻化する昨今、MS&ADインシュアランス グループ ホールディングスは2019年より、グループ企業内でTLPTを実施しています。同グループでサイバーチームをけん引する安達 知秀氏に、業界を取り巻くサイバー脅威や、TLPTを通じて見えてきたセキュリティの課題と対策を伺いました。(本文敬称略)
*本対談はPwC’s Digital Trust Forum 2021におけるセッションの内容を再編集したものです。
対談者
安達 知秀氏
MS&ADインシュアランス グループ ホールディングス株式会社
データマネジメント部 サイバーチーム 課長
村上 純一
PwCコンサルティング合同会社
ディレクター
(左から)村上 純一、安達 知秀氏
村上:近年、サイバー攻撃の手法は高度化・複雑化しています。金融・保険業界では特にどのような攻撃が脅威となっていますか。
安達:サイバー攻撃は国家関与型、犯罪グループ型、ハッカー型、ハクティビスト型の4パターンに分けられます。その中で保険業界が最も危険視しているのは、犯罪グループによる攻撃です。特に2020年からは、海外の保険会社や国内の保険代理店をターゲットにした攻撃の事例が目立つようになっています。
村上:保険業界を狙った攻撃が増加している背景には、どのような要因が考えられますか。
安達:2つ考えられます。1つは攻撃しやすい環境が「整備」されていること。もう1つは攻撃者側のシナリオが変わったことです。
サイバー攻撃を実行するハードルは下がっています。例えば、現在はRaaS(Ransomware as a Service)により、攻撃ツールをダークウェブで簡単に購入できます。RaaSは、ランサムウェア攻撃をするために必要なツールを「サービス」として提供するものです。RaaSを利用すれば、高度なハッキング知識がなくても、手軽にサイバー攻撃ができてしまうのです(『PwC’s Cyber Intelligence リモートワーク導入により高まる二重恐喝型ランサムウェアの脅威』に詳述)。
また、攻撃者のターゲットは「金銭」から「情報」に変化しています。以前は銀行などを標的にランサムウェアを仕掛け、金銭を窃取していました。しかし最近は、顧客データを大量に扱う生命保険会社や損害保険会社をターゲットに、情報を窃取する攻撃が急増しています。攻撃者は窃取した情報を「ネタ」に、企業に脅しをかけるようになってきました。
村上:こうした攻撃に対し、MS&ADインシュアランスグループはどのようなセキュリティ対策を講じているのでしょうか。
安達:主に2つの分類に分けて対策を講じています。1つは技術的な対策です。例えば、PCを保護する対策をはじめ、必要なセキュリティ対策をベストプラクティスとして定めて推進しています。また、グループ各社の対策状況をリスク評価による点検を通して確認しています。
もう1つは人的・組織的な対応を中心とした対策です。具体的には演習や訓練、研修などを実施し、グループ全体のセキュリティレベルの向上に努めています。例えば「セキュリティ事案対応演習」では、インシデントが発生したと仮定し、組織横断的な対応ができるよう、訓練を通じて部門間連携の強化を図っています。
MS&ADインシュアランス グループ ホールディングス株式会社 データマネジメント部 サイバーチーム 課長 安達 知秀氏
PwCコンサルティング合同会社 ディレクター 村上 純一
村上:人的・組織的対応の一つとして、TLPTも実施されているそうですね。
安達:はい。レッドチーム演習としてTLPTを実施しています。もともとは演習の一つの位置づけですが、ペネトレーションテストと同時に実施していました。更に、脅威情報分析も含めて実施することで、TLPTへと発展しました。多くの企業のセキュリティ対策を支援している村上さんにお伺いしたいのですが、国内でもTLPTを実施する企業が増えているそうですね。
村上:おっしゃるとおりです。2018年5月に金融庁が「諸外国の『脅威ベースのペネトレーションテスト(TLPT)』に関する報告書」を公表して以来、大手金融機関を中心に、サイバーレジリエンス向上のための有効な手法として活用されています。
本題に入る前にセキュリティ関連のテストの違いについて簡単に紹介します。テストには、脆弱性診断、ペネトレーションテスト、TLPTの3つがあります。脆弱性診断はシステムの問題点を網羅的にチェックし、その危険度を確認するものです。ペネトレーションテストは、脆弱性診断からさらに踏み込んで、企業のシステム内に存在する脆弱性を突いた攻撃が実際に成功するかをチェックするものです。つまり、発生する被害までを明らかにするのですね。
これに対してTLPTは、攻撃者がどのような攻撃を仕掛けてくるかを分析し、実際に想定される攻撃シナリオに基づいて模擬的に攻撃し、そのセキュリティ対策状況を評価するものです。TLPTが脆弱性診断やペネトレーションテストと大きく異なるのは、技術面だけでなく、「検知したイベントに適切に対応できるのか」「対応体制やプロセスが整備されているか」といった組織としての総合的なサイバーレジリエンスを評価する点です。
安達:ご説明をいただき、ありがとうございます。MS&ADインシュアランスグループは2019年からTLPTを実施していますが、「TLPT=脅威情報収集・分析+ペネトレーションテスト」との印象を抱きました。
実は、TLPTを実施する以前は「ペネトレーションテストと大きな違いはないのではないか」と考えていました。しかし、実際にTLPTを実施してみて、検討すべき範囲や分析の深掘りがまったく違うことに気付かされました。TLPTは自社に起こり得る脅威の情報を、あらゆる手段を駆使して収集します。例えば、自社名や自社で扱う知的財産などの特定情報も、ダークウェブで検索します。そして、調査に調査を重ねて収集した情報を分析し、現実的に起きる可能性の高い脅威を想定して攻撃・防御します。ペネトレーションテストでは、ここまで脅威情報を収集することはありません。
村上:TLPTを実施すると、「攻撃される可能性がある」という実感と、サイバー攻撃の現実味が増しますよね。TLPTで得られた効果を教えてください。
安達:「TLPTを実施したから、予期していた脅威に対応できた」ということは少ないと考えています。ただし、サイバーセキュリティ対策の効果が予測どおり、もしくは一部予想外である点を、正確に把握できたことに利点があったと考えています。攻撃者側と比較して、防御側が有利な点は自社の環境を熟知している点にあります。既知の攻撃に対して、多層防御のどの段階で攻撃を防げるか予測できますが、必ずしも防御側の想定どおりではない段階で防ぐこともありました。自社の対策状況を正確に把握すると言う点で大きなメリットがあったと感じました。
また、TLPTを実施したことで、グループ全体の課題が見えてきました。それは「グループ企業間で、人材や組織を含めたセキュリティ体制にばらつきがある」ということです。このばらつきは改善ポイントなのですが、各社で対応できるものもあれば、予算や人的資源などの問題から対応できないものもあります。私たちがホールディングスの立場から改善指示や対策に関る助言の提示をするだけでは、さまざまな制約により、効果は限定的です。「どのレベルで何をするか」という落としどころを見つけ、各社と合意する必要があります。まずはTLPTで詳らかになった脆弱性をもとに、グループ各社で実施しているセキュリティ対策の方向性を、グループ・グローバルの観点で整え、コミュニケーションを取りつつ費用対効果の高いセキュリティ施策を実施することを目指しています。これが持株会社の存在意義でありグループシナジーの発揮であると考えています。
村上:なるほど。「脅威に対する問題点を発見し、グループ各社の足並みを揃えて問題を解決する必要性とその課題を可視化した」ことが、MS&ADインシュアランスグループにとってのTLPTの効果と言えますね。
村上:MS&ADインシュアランスグループは、TLPTの前提と言える本番環境でのテストを実施されていますよね。
安達:はい。ただし、最初(2019年)は一部のグループ企業では開発環境で実施していました。TLPTは脅威ベースであることに加え、実践的なテストと言われることもあります。そのため、本番環境への影響を懸念する声も強く、本番環境ではなく開発環境で実施することとしました。まずは、TLPTを実施すること、やってみることを優先しました。結果、一度実施して、感触をつかめたため、そのグループ企業においても翌年からは本番環境を対象に、TLPTを実施しています。
1つお伺いしたいのですが、本番環境で実施しているケースは多いのでしょうか。本番環境でTLPTを実施して万が一障害が発生する場合を考えて、当初は二の足を踏みがちでした。
村上:PwCが支援している企業では、本番環境で行うことが多いです。なぜなら、本番環境と開発環境では、同じ結果が得られないからです。両者には、セキュリティ検知機能に差があります。本番環境ではさまざまなセキュリティ製品が稼働していますが、開発環境で稼働しているセキュリティ製品は限定的です。攻撃の検知機能に差があることで、その後の対応プロセスは異なってしまいます。
もう1つは周辺環境の違いです。仮に開発環境と本番環境が同じであっても、周辺環境が違えば、そこをアタックベクターにした攻撃アプローチは異なってきます。つまり、開発環境で想定される攻撃のパターンはあくまで開発環境でのもので、本番環境で想定される攻撃パターンと異なってしまうのです。そうなると、TLPTの最大の特徴である「現実的な疑似攻撃の実施」が実現できなくなってしまいます。
とはいえ、答えは1つではありません。状況に応じてテストを実施するべき環境を考え、有効性の高い判断を都度行っていくことが重要だと考えます。
安達:ご指摘のとおり、開発環境と本番環境それぞれでTLPTを実施して、「出る結論が違う」ことを実感しました。本番環境と開発環境では稼働しているセキュリティ製品(機能)が異なることもあります。開発環境でTLPTを実施した場合には、「本番環境なら攻撃はここで阻止できる『はず』」となり、テストはそこで終了です。つまり、開発環境では「阻止できる『はず』」から先の結論が出せないこともあります。これでは「現実的な脅威シナリオを踏まえたテスト」の利点が生かせないことに気付かされました。こうした反省を踏まえ、現在では本番環境を対象にTLPTを実施しています。
村上:最後に、今後のセキュリティに関する見解をお聞かせください。新型コロナウイルス感染症(COVID-19)の拡大により、多くの企業や組織がセキュリティ対策の見直しを迫られています。MS&ADインシュアランスグループにおいては、ニューノーマル時代を迎えるにあたり、セキュリティ対策がどのように変化していくとお考えですか。
安達:コロナ禍でリモートワークが急速に進みましたが、MS&ADインシュアランスグループは業務の性質上、オフィスワークを前提としたセキュリティ体制とルール、点検事項を基本としてきました。リモートワークについては、この基本からはみ出た「例外的なもの」として、個別具体的にルールや対策を設けています。様々な業務が存在する中においては、リモートワークを「ノーマル」とするには無理がある業務もあります。現時点では、オフィスワークを主体とするセキュリティ対策を維持していますが、今後、リモートワークを「ノーマル」として、セキュリティ対策全体を見直す可能性は十分にあると考えています。
村上:グループ企業全体のセキュリティを束ねる意味でも、ホールディングスが果たす役割は大きいのではないでしょうか。
安達:そうですね。グループ企業全体のセキュリティ対策のベースラインをどこに定めるのかも、考え直す必要があります。前述のとおり、各企業によって置かれている状況は異なるので、それぞれの状況を加味して、話し合いながらベースラインを決定し、グループ全体に展開したいと考えています。
村上: 企業のセキュリティ対策を支援する立場として、TLPTだけでなく、ビジネスを安全・安心に推進していくためのお手伝いができるよう努めたいとの意を、あらためて強くしました。本日は貴重なお話をしていただき、ありがとうございました。
小野薬品でデータ戦略を担当している山下 信哉氏をお迎えし、各部門を巻き込んだヘルスケアデータの二次利用におけるデジタルコンプライアンス体制の構築や、法規制、さらに視野を広げたELSI(Ethical, Legal, and Social Implications)リスクへの対応についてお話を伺いました。
アイデンティティ(ID)管理のソリューションが求められる背景や導入の要点、やってしまいがちな失敗とその対策などについて、ID管理を手掛ける企業の専門家3名にお話を伺いました。
膨大な量の個人情報を扱うリクルートのデータ保護・プライバシー保護専門部署の責任者と、プライバシー&セキュリティコンサルティングを専門とする弁護士を招き、今必要とされている取り組みと今後の展望を議論します。
2021年2月に施行されたデジタルプラットフォーム取引透明化法の中で注目されている「モニタリング・レビュー」。同法に携わる経済産業省の担当者をお招きし、モニタリング・レビューの果たす意義と新しい時代におけるトラストのあり方を伺いました。
欧州におけるデジタル関連規制が急速に発展する中で、法令間の関係の適切な理解と効率的なコンプライアンス対応が課題となっています。金融セクターにおける「NIS2指令」と「DORA」への対応を事例として、課題へのアプローチを解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第2回目として、インド政府のデジタル戦略と組織体制、セキュリティにかかわる法律および規則とその動向などについて最新情報を解説します。
2025年1月1日から施行されている中国ネットワークデータセキュリティ条例では、中国サイバーセキュリティ法、データセキュリティ法、個人情報保護法の法執行の度合いを調整・明確化しており、中国で事業を展開する企業にとって注目すべき内容となっています。本稿では同条例の規定内容を解説します。
SBOMはソフトウェアに含まれる全てのコンポーネントを明確にし、セキュリティの透明性を確保するための基本的なツールです。法規制に基づく導入要求の背景、ソフトウェアサプライチェーンリスクの特性、 SBOM運用の課題、そしてどのようなアプローチが必要になるのかを解説します。