「モノのインターネット」のセキュリティ--留意すべき5つのポイント - (page 3)

Ken Hess (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2014-05-09 07:30

データのセキュリティ

 データのセキュリティについては以前の記事で述べたとおりだ。データには2つの種類がある。それは移動しているデータ(通信中のデータ)と、休止しているデータ(保存されているデータ)だ。本記事で言うところの「データ」には、通信中なのか保存中なのかに関係なく、リモートセンサから収集された実際のデータに加えて、パスワードやユーザー名、証明書、鍵、設定ファイルといったあらゆるものが含まれている。たいていの場合、生のデータはハッカーにとってそれほどの価値を持たないものの、そのデータが通る道筋や、データが明らかにする情報が、ハッカーにとって重要なのだ。

 データは暗号化したうえで保管するようにしてほしい。つまり、休止しているすべてのデータには、収集、移送、解読する手間に見合わないよう、高水準の暗号化を施しておくべきである。

 クレジットカード番号や口座番号、ユーザー名、パスワードといった機密性の特に高いデータは、暗号化した状態で保存や移送を行うべきだ。また、こうした機密性の高いデータのトランザクションや、通信に対しても常に多要素認証を使用するべきである。

OSのセキュリティ

 OSのセキュリティは、パッチや強力なパスワード、暗号化されたファイルシステム、ウイルス対策ソフトウェア、マルウェア対策ソフトウェア、侵入検知/防御システムといったものに左右される。システム全体のセキュリティスペクトラムという観点で見た場合、OSは最大の急所と言える。このため、OSに対して常に目を光らせておき、とことん疑いながら積極的に安全策を講じていく必要がある。OSはセキュリティ面において最も弱い部分だと見なされることもしばしばだ。また、ハッカーにとってOSは主な標的となっている。彼らは、OSのコード内に潜んでいる脆弱性を悪用し、システムを手中に収めようとする。システムがいったん彼らの手に落ちると、悪用され放題になってしまう。しかも、侵入されたシステムを修復するにはたいていの場合、イメージの再作成(サーバの内容を完全に消去し、OSとアプリを再インストールする)が必要となる。

 また、侵入を検知するずっと前から改ざんされていたシステムのバックアップを取り続けていた可能性もあるため、バックアップに頼ってはいけない。ハッキングされた日付を正確に特定できるのであれば、その時点よりも前のバックアップを用いてシステムを復元できるだろう。ただ、そういった古いバックアップで適切なシステムが復元できるかどうかという問題は残るはずだ。

 OSのハッキングや改ざんは、影響の及んだシステムを完全に復旧させ、失われたデータを復元するための時間を考えた場合、何よりも被害が大きいものとなる。MicrosoftはOSをアップデートして安全性を高めるために週次の「火曜パッチ」をユーザーに提供している。またLinuxのディストリビューションでは、ソフトウェアのリポジトリが提供されている。毎日このリポジトリをチェックし、新たなセキュリティパッチの有無を確認するべきだ。なお、新たなパッチの有無の確認と、その入手、インストールをしてシステムを最新に保ち続けるという作業は、cronジョブを使用すれば自動化できる。

 セキュリティとは責務の完遂に他ならない。大規模なハッキングや侵入が発生した場合、あなたと部下はシステムの修復に全力を傾けることになる。最近のパッチは自動化が簡単になっているため、システムを最新状態に保ち続けずに済むような言い訳などないのである。

 IoTのセキュリティについて考慮すべきこれら5つのポイントによって、あなたとデバイス、データが直面しているセキュリティ関連の問題の幅広さと深さが分かったはずだ。筆者は恐れを広めようとしているわけではない。そうではなく、あなたが直面しているセキュリティ関連の問題について気付き、どういった行動を取る必要があるのかを理解してもらいたいのだ。少しくらいであれば気にしすぎであったとしても誰にも迷惑はかからないはずだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]