RPAによるサイバーセキュリティ自動化のリスク


働き方改革によって、在宅勤務や地方からのリモートワークなど仕事環境が多様化してくると、従来の会社内の情報システムの強靭化政策だけではサイバー攻撃にすべて対応していく事がとても困難になってきました。その打開策として、RPAによるサイバー攻撃対策の自動化が期待されています。

RPAのソフトウェアロボットを使えば、多くの情報を収集し、不正アクセスを検知してサイバー攻撃に関するアラートを通報できたり、侵入テストの実行など脆弱性の検査や、各種ソフトウェアの最新アップデートなどのセキュリティ対策をすべて自動で行うことができます。また、ソフトウェアロボットへの役割を増やせば、セキュリティツールやネットワーク機器に連動させて、検知したサイバー攻撃の兆候を分析し、場合によってはネットワークの遮断など防御のためのアクションや、被害を最小限にするために他のタスクを止めたり制御することなどもできます。
インシデント時には、情報不足や緊急対応の焦りで人的ミスもは発生しがちですが、ソフトウェアロボットに任せれば、過去の知識ベースから最適な解決法を判断し正確に対処してくれるため、人為的なエラーを少なくする効果も期待できます。

しかしながら、こうした仕組みをRPAで構築するためには、ソフトウェアロボットにセキュリティ管理者と同等な特権を与えなければなりません。これが、RPAサイバーセキュリティを自動化するリスクの根幹となる要因です。あってはならないことですが、RPAの構築に携わる開発や運用関係者のメンバーが管理者権限を使えるソフトウェアロボットに指示を与えることになるため、ソフトウェアロボットを利用して機密情報の入手など、不正を行えるリスクが高まります。
また、思わぬシステムの負荷や、予期しないタスク処理、メンテナンスの欠如などにより、ソフトウェアロボットがダウンする可能性もあります。ロボットも役割分担してタスクを処理しているため、たとえばサイバー攻撃のアラートの検出を担当しているロボットが停止してしまうだけでも、ネットワークが脅威にさらされてしまいます。
そして、サイバー攻撃をする側も、使用しているRPA製品がメジャーであれば、攻撃者もそのソフトウェアロボットの特性が分かってしまうため、あえてそのボットに対応する攻撃や、最悪な場合そのソフトウェアロボットを乗っ取って、破壊や不正行為をするかもしれないというようなリスクもあります。

こうしたリスクに対応するために、ソフトウェアロボットの動きも監査証跡としてログを取得し、常にリスク分析することなどが重要になります。最近では、AIを搭載したセキュリティ対策ツールも多くなってきており、リスク分散のためにも、そうしたツールと連動させるのも得策でしょう。


サイバーセキュリティの自動化は、管理者権限に要注意


RPA, サイバー