SBOM普及の本格化~ソフトウェアサプライチェーンの構造的な課題と解決策~

2022-04-08

はじめに

近年ソフトウェアサプライチェーンに由来するリスクが顕在化する事例が目立っており、深刻な事態に発展することが懸念されています。実際に、ソフトウェアの配布プロセスやソフトウェア部品の脆弱性を狙うサイバー攻撃が頻発し、多くの組織が影響を受けています。これは個々の組織のセキュリティ対策の問題ではなく、ソフトウェアサプライチェーンの構造的な課題であるため、業界全体の取り組みによる対処が求められています。

ソフトウェアサプライチェーンの安全性を高めるための仕組みとして、ソフトウェア部品表(SBOM1:「エスボム」と発音)があります。ソフトウェアサプライチェーンのリスクが高まる中、SBOMは特定業界だけでなくソフトウェアに関わる全ての組織で採用されるべき仕組みとして注目されています。本稿ではSBOMとは何かを解説し、導入に向けてどのような準備をすべきか提言します。

SBOMが解決する課題

SBOMによる解決が期待されている一番の課題は、依存しているソフトウェア部品の脆弱性対応です。ユーザー組織における一般的な脆弱性対応は、①IT資産の把握、②脆弱性情報の収集、③修正措置の適用という流れで実施されますが、①で作成するIT資産台帳の管理対象は、通常は依存関係で上位にあるソフトウェアのみであり、下位のコンポーネントは含まれません。例えば、Javaで書かれたアプリケーションがLog4jを部品として使用している場合、上位のソフトウェアに対して、Log4jは下位コンポーネントに位置付けられます。

ソフトウェアの依存関係とIT資産管理の対象
ソフトウェアの依存関係と IT資産管理の対象

そのため、IT資産台帳に基づいて情報収集するだけでは下位コンポーネントの脆弱性情報を検知することができません。また、セキュリティメディアの報道などによりコンポーネントの脆弱性に関する情報を検知できたとしても、自組織のIT資産における影響範囲を特定するためには利用有無を個別に調査する必要があります。食品の例えに戻ると、1つ1つの食品を味見して原材料を特定するようなものであり、そのやり方では抜け漏れが生じる恐れがあります。

また、SBOMデータにハッシュ値を含めることでコンポーネントの真正性(本物であること)を担保する仕組みも検討されており、ソフトウェアに仕掛けられたバックドアや偽のアップデートファイルの検知が可能になることも期待されています。

SBOM普及に向けた取り組みが本格化

SBOMの国際標準化は自動車業界や医療機器業界を中心として進められてきましたが、ソフトウェアサプライチェーン攻撃の深刻さが認識される中、IT業界全体で普及に向けた取り組みが本格化しています。その契機となったのは、2021年5月12日に米国のバイデン大統領が署名したサイバーセキュリティ強化のための大統領令11であり、この大統領令によりSBOMは米国連邦政府の取り組みとなったのです。そして、この大統領令に従い、同年7月12日に商務省国家電気通信情報局(NTIA)がSBOMの最小要素を定めた「The Minimum Elements For a Software Bill of Materials」(以下、最小要素)12を公開しました。次のステップとして、NTIAはソフトウェア購入者にSBOMを提供するためのガイダンスを公開する予定です。

SBOMのMinimum Elements(最小要素)

出典:米国商務省国家電気通信情報局「The Minimum Elements For a Software Bill of Materials」に基づいてPwCが作成

日本においても、経済産業省によるサプライチェーンサイバーセキュリティ政策の中で検討が進んでおり、SBOMの実証テストが行われています。SBOMの導入・活用を推進するためには、コストの問題やSBOM情報の開示に対するサプライヤーの抵抗感といった課題をひとつひとつ解消していく必要があります。しかし一方で、今後政府調達の要件にSBOMの導入・活用が含まれるなど、SBOM普及に向けた取り組みが具体化していくことが予想されます13。また、納入先からSBOMの提供を要求されるようなケースが出てくることも想定されるので、ソフトウェアの開発や調達を行うすべての企業・組織はSBOMとは何かを理解し、業界動向を注視しながら本格化に向けて備えていく必要があります。

まとめ ~SBOM普及の現在地とこれから~

SBOMはソフトウェアサプライチェーンの透明性を確保するための仕組みであり、OSSに代表されるコンポーネントの脆弱性対応を効率化できるといったメリットがあります。米国では「最小要素」を出発点とし、ガイダンスの公開や継続的な官民の対話を通してSBOMの普及が本格化していくことが見込まれます。日本においても国内施策や国際連携によりSBOMの普及が進められており、企業・組織にとってSBOMの導入はもはや必須であり、そこから取り残されることは大きなリスクになると言えるでしょう。

「最小要素」をまとめた米商務省国家電気通信情報庁(NTIA)は、「SBOMがソフトウェアアシュアランスおよびサプライチェーンリスクマネジメントを推進するための優先事項の1つであり、完璧を待つよりも今日始める方がより望ましい」と述べています。自組織でのユースケースの検討やサプライチェーン間での対話など、以下の推奨事項に示す通り、SBOMを真に有効活用するために今できることからまず始めてみることが重要です。

<推奨事項>SBOMデータを利用する企業・組織

  • SBOMデータを利用する企業・組織は、脆弱性対応やライセンス管理のあるべき姿(To-Be)と現状(As-Is)を整理し、ギャップ分析を行う。
  • その上でSBOM導入のための具体的なアクションを策定する。
  • 特に、IT資産管理と脆弱性対応はSBOM導入の前提条件になるため、課題がある場合は先行して解消する。

<推奨事項>ソフトウェアベンダー

  • SBOMの作成と共有を行うために、仕様やツールの選定および具体的な共有方法などの検討を開始する。
  • 今後NTIAが公開するSBOMを提供するためのガイドラインを参照する。

1 Software Bill of Materialの略

2 JPCERT/CC, 2021, 「Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起」

https://www.jpcert.or.jp/at/2021/at210050.html

3Paloalto Networks, 2020, 「エクスプロイトの開発状況: 80%のエクスプロイトはCVEより先に公開されている」
https://unit42.paloaltonetworks.jp/state-of-exploit-development/

4 情報処理推進機構, 2019, 「情報セキュリティ10大脅威」
https://www.ipa.go.jp/files/000072668.pdf

5 情報処理推進機構, 2020, 「情報セキュリティ10大脅威」
https://www.ipa.go.jp/files/000080871.pdf

6 情報処理推進機構, 2021, 「情報セキュリティ10大脅威」
https://www.ipa.go.jp/files/000088835.pdf

7 情報処理推進機構, 2022, 「情報セキュリティ10大脅威」
https://www.ipa.go.jp/files/000096258.pdf

8 Sonatype, 2021, 「2021 State of the Software Supply Chain」
https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

9 US. Department of Commerce and Department of Homeland Security, 2022, 「ASSESSMENT OF THE CRITICAL SUPPLY CHAINS SUPPORTING THE U.S. INFORMATION AND COMMUNICATIONS TECHNOLOGY INDUSTRY」
https://www.dhs.gov/sites/default/files/2022-02/ICT%20Supply%20Chain%20Report_2.pdf

10 欧州ネットワーク・情報セキュリティ機関(ENISA), 2021, 「Threat Landscape for Supply Chain Attacks」
https://www.enisa.europa.eu/publications/threat-landscape-for-supply-chain-attacks
※本レポートはソフトウェアサプライチェーン攻撃に限定したものではないことにご留意ください

11JETRO, 2021, 「バイデン米大統領、サイバーセキュリティを強化する大統領令に署名」https://www.jetro.go.jp/biznews/2021/05/35e8aca1614f6fe5.html

12 NTIA, 2021, 「The Minimum Elements For a Software Bill of Materials (SBOM)」
https://www.ntia.doc.gov/files/ntia/publications/sbom_minimum_elements_report.pdf

13 経済産業省, 2021, 「サイバー・フィジカル・セキュリティ確保に向けたソフトウェア管理手法等検討タスクフォースの検討の方向性」 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/software/pdf/005_03_00.pdf

執筆者

丸山 満彦

パートナー, PwCコンサルティング合同会社

Email

上杉 謙二

ディレクター, PwCコンサルティング合同会社

Email

村上 純一

パートナー, PwCコンサルティング合同会社

Email

澤山 高士

マネージャー, PwCコンサルティング合同会社

Email

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}