コンテンツに移動
セキュリティ & アイデンティティ

Cloud CISO の視点: 将来の暗号の脅威に対するレジリエンスを強化するために早期に PQC の準備を

2025年3月21日
https://storage.googleapis.com/gweb-cloudblog-publish/images/Cloud_CISO_Perspectives_header_4_Blue.max-2500x2500.png
Phil Venables

VP, TI Security & CISO, Google Cloud

Christiane Peters

Security Architect, Office of the CISO, Google Cloud

※この投稿は米国時間 2025 年 3 月 1 日に、Google Cloud blog に投稿されたものの抄訳です。

2025 年 2 月、2 回目の投稿となる「Cloud CISO の視点」をご覧いただきありがとうございます。今回は、将来の問題のように思えるポスト量子暗号について、IT 部門が迅速に準備を進めなければ、瞬く間に問題となる可能性があることを、CISO オフィスの Christiane Peters が説明します。また、ポスト量子暗号の計画を開始するために必要な情報も示します。

これまでのすべての「Cloud CISO の視点」と同様、このニュースレターのコンテンツは Google Cloud 公式ブログに投稿されます。このニュースレターをウェブサイトでご覧になっており、メール版の受信をご希望の方は、こちらからご登録ください。

--Google Cloud、TI セキュリティ担当 VP 兼 CISO、Phil Venables

将来の暗号の脅威に対するレジリエンスを強化するために早期に PQC の準備を

Google Cloud、CISO オフィス、セキュリティ アーキテクト、Christiane Peters

ポスト量子暗号の導入は急速に現実のものとなりつつあり、積極的な導入と実装の必要性が予想以上に急速に差し迫っています。

https://storage.googleapis.com/gweb-cloudblog-publish/images/Christiane_Peters.max-600x600.jpg

今日のサイバーセキュリティ インフラストラクチャの基盤となっている重要な暗号の一部はいずれ、おそらく予想よりも早く、暗号解読に適した量子コンピュータ(CRQC)によって破られることになるでしょう。現時点で対策可能な CRQC のリスクは以下の 2 つです(詳細な分析はこちらでご覧いただけます)。

  • Harvest Now, Decrypt Later(今収集して後で解読)攻撃では、脅威アクターが、まだ構築されていない CRQC で将来的に復号できると予想される暗号化されたデータを盗みます。
  • 脅威アクターは、CRQC を使用すると、デジタル署名を偽造し、侵害されたファームウェアやソフトウェアの更新に埋め込むことができます。

ただし、国家安全保障に関するデータ、非常に価値の高い長期的な知的財産、長期にわたる機密性の高い通信、または少数の鍵で以前に暗号化されたすべてのデータを復号できる暗号化アーキテクチャを所有していない限り、上記のいずれも、一部の人々が考えるほど深刻なリスクではありません。

ビジネス リーダーや組織にとってのより大きなリスクは、ポスト量子暗号(PQC)の実装に長期間かかることです。これについては、Phil Venables が最近のブログで、経営幹部は PQC の実装に対して戦術的アプローチをとるべきだと指摘しています。

PQC は、こうしたリスクから防御するための業界の取り組みです。2000 年問題に多少似ていますが、21 世紀にはその規模も拡大しています。PQC では、暗号標準を定義し、従来型のコンピュータと量子コンピュータの両方による攻撃に耐性があることが期待される、新しく設計されたアルゴリズムを実装します。

ビジネス リーダーは PQC を詳しく調べ、セキュリティ チームと実装方法について相談する必要があります。PQC の準備をすることで、将来直面するリスクを軽減し、進化するテクノロジーの課題に対するレジリエンスを強化できます。

10 年後というと、遠い未来のように思えるかもしれませんが、準備に必要な作業には長期間かかるというのが現実です。先延ばしにすれば、手遅れになるかもしれません。

米国国立標準技術研究所(NIST)をはじめ、多くの組織がポスト量子暗号に取り組んでいます。NIST は昨年夏に耐量子暗号標準を公開し、11 月には、2030 年まで、遅くとも 2035 年までに、現在の公開鍵暗号システムの一部を廃止する移行のタイムラインを提案しました。

これらの取り組みにより、テクノロジー ベンダーは PQC への移行に向けて対策を取れるようになりました。重要なのは、NIST の PQC 標準はすべて、現在使用されている従来型コンピュータで実行されることです。

Google は、ポスト量子暗号のリスクを真剣に受け止めています。CRQC の世界の到来に備えた長年にわたる取り組みの一環として、Google Cloud Key Management Service の一部となる耐量子デジタル署名のプレビュー版を先週発表しました。これは、2016 年の Google Chrome での PQC テスト、2022 年から導入している PQC による社内通信の保護、Google のプロダクトとサービス全体にわたる耐量子のための追加の保護対策など、10 年にわたる戦略と開発の取り組みに続くものです。

NIST の新しい標準は、正しい方向への重要なステップですが、今から 12 か月後でも PQC への移行は実現しません。10 年後というと、遠い未来のように思えるかもしれませんが、準備に必要な作業には長期間かかるというのが現実です。先延ばしにすれば、手遅れになるかもしれません。ポスト量子暗号の時代に向けて、今すぐ実践すべき 4 つの重要なステップがあります。

  1. 計画を策定する: CISO、CIO、CTO は、耐量子暗号を実装するためのロードマップを作成する必要があります。この計画では、新しいアルゴリズムを既存のシステムに確実に統合しつつ、コスト、リスク、ユーザビリティのバランスを取る必要があります。
  2. 特定と保護: 非対称暗号化と鍵交換を使用しているすべてのシステムや、PKI、ソフトウェアとファームウェアの署名、認証メカニズムなどのデジタル署名を使用しているシステムをはじめ、量子脅威のリスクが最も高いデータとシステムを評価します。最初に加えるべき変更を判断するには、Google の量子脅威分析をご覧ください。
  3. システム全体への影響を予測する: PQC への移行が他のシステムに及ぼす、より広範なリスクを分析します。これは、データベースやアプリケーションのデータ形式(たとえば、より大きなデジタル署名)に暗号以外の大幅なソフトウェア変更が必要になる可能性があるという点で、2000 年問題に似ていると言えるかもしれません。
  4. 過去の経験から学ぶ: TLS の Heartbleed 脆弱性や SHA1 の廃止など、暗号関連の過去の課題に組織がどのように対処したかを振り返ります。うまく機能した点と改善が必要な点を理解することが、PQC を導入するためのアプローチを導き出すのに役立ちます。リーダーシップ チームとの机上演習を実施し、暗号システムの移行をシミュレートすることで、潜在的な課題を早期に特定できます。

暗号解読に適した量子コンピュータの登場がどれほど先のことかはわかりませんが、現在すでにそれに関連するリスクに直面しています。これまでの経験から、量子コンピューティングが悪用されれば、業界や国境を越えたデジタル通信のプライバシーとセキュリティが侵害される可能性があります。早い段階で行動を起こすことで、耐量子暗号にスムーズに移行し、予想される進化に先手を打つことができます。

詳細については、ポスト量子暗号ハブをご覧ください。

その他の最新情報

セキュリティ チームからこれまでに届いた今月のアップデート、プロダクト、サービス、リソースに関する最新情報は以下のとおりです。

  • Next ‘25 でユニークな没入型セキュリティ体験をお確かめください: Google Cloud Next が、セキュリティの専門家だけでなくセキュリティに関心のある人にとっても必見のイベントとなる理由について説明します。詳細をご覧ください。
  • Next ‘25 に参加してサイバーセキュリティのスキルを高める方法: レッドチームの編成から机上演習、SOC アリーナまで、Next '25 ではセキュリティ専門家にもセキュリティの取り組みを始めたばかりの方にも有益なセッションをご用意しています。詳細をご覧ください。
  • Google が脅威インテリジェンスを使用してサイバー犯罪を検出、追跡する方法: Google Threat Intelligence グループの Kimberly Goody が、脅威インテリジェンスの詳細と、それがサイバー犯罪者の検出と監視にどのように役立っているかを説明します。詳細をご覧ください。
  • 製造業の経営幹部向けの 5 つの主要なサイバーセキュリティ戦略: 製造業の経営幹部が堅牢なサイバーセキュリティ ポスチャーを講じ、直面している進化するリスクをより効果的に軽減するために役立つ 5 つの主要なガバナンス戦略をご紹介します。詳細をご覧ください。
  • Cloud KMS における耐量子デジタル署名の導入について: Google は、Cloud KMS に耐量子デジタル署名を導入します。また Google Cloud の暗号化プロダクトに関する PQC 戦略について詳細を共有します。詳細をご覧ください。
  • 妥協のないコラボレーション: Isolator オープンソースのご紹介: Isolator は、Google Cloud の制御された環境で機密データを扱える、安全な専用コラボレーション ツールです。機密情報に関わるソリューションを構築する際に、共同編集者に制限付きのデータやツールへのアクセス権を付与する問題を解決するのに役立ちます。詳細をご覧ください。

今月公開されたその他のセキュリティ関連の記事については、Google Cloud 公式ブログをご覧ください。

脅威インテリジェンスに関するニュース

  • ロシアとつながりのある複数の脅威アクターが Signal を標的に: Google Threat Intelligence グループは、ロシアの諜報機関が関心を寄せる個人が使用する Signal Messenger アカウントの侵害を目的とした、ロシア政府とつながりのある複数の脅威アクターによる活動が増加していることを確認しています。詳細をご覧ください。
  • 高等教育機関を標的としたフィッシング キャンペーン: Google の Workspace Trust and Safety チームと Mandiant によると、教育業界、特に米国の大学を標的としたフィッシング攻撃が著しく増加しています。また、毎月数千人の教育機関のユーザーを標的とした長期的なキャンペーンの存在も確認されています。詳細をご覧ください。

今月公開されたその他の脅威インテリジェンス関連の記事については、Google Cloud 公式ブログをご覧ください。

Google Cloud Security および Mandiant のポッドキャスト

  • 最先端を走る銀行の CISO が語る指標、課題、SecOps のホットトピック: Nubank の CISO である Dave Hannigan 氏が、ホストの Anton Chuvakin と Tim Peacock とともに、最先端の金融機関の CISO だけが直面する浮き沈みや予想外の事態について語ります。ポッドキャストをお聴きください
  • 脅威インテリジェンスを使用してアンダーグラウンドを解読: Google Threat Intelligence グループ(GTIG)のサイバー犯罪分析責任者である Kimberly Goody が、Anton と Tim とともに、GTIG がサイバー攻撃者を高い確信度で特定する方法、一般に知られているツール名と脅威アクターのエイリアスを関連付けることの難しさ、GTIG が脅威インテリジェンスを行う独自の方法について説明します。ポッドキャストをお聴きください
  • 防御側の優位性: トラブルのシグナル: GTIG の主任アナリストである Dan Black が、ホストの Luke McNamara とともに、Signal Messenger の侵害を企てるロシア系脅威アクターに関する調査について深く掘り下げます。ポッドキャストをお聴きください

月 2 回発行される「Cloud CISO の視点」をメールで受信するには、ニュースレターにご登録ください。次回も Google Cloud からセキュリティ関連の最新情報をお届けします。

-Google Cloud、TI セキュリティ担当 VP 兼 CISO、Phil Venables

-Google Cloud、CISO オフィス、セキュリティ アーキテクト、Christiane Peters

投稿先