「モノのインターネット」のセキュリティ--留意すべき5つのポイント - (page 3)

Ken Hess (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2014-05-09 07:30

データのセキュリティ

 データのセキュリティについては以前の記事で述べたとおりだ。データには2つの種類がある。それは移動しているデータ(通信中のデータ)と、休止しているデータ(保存されているデータ)だ。本記事で言うところの「データ」には、通信中なのか保存中なのかに関係なく、リモートセンサから収集された実際のデータに加えて、パスワードやユーザー名、証明書、鍵、設定ファイルといったあらゆるものが含まれている。たいていの場合、生のデータはハッカーにとってそれほどの価値を持たないものの、そのデータが通る道筋や、データが明らかにする情報が、ハッカーにとって重要なのだ。

 データは暗号化したうえで保管するようにしてほしい。つまり、休止しているすべてのデータには、収集、移送、解読する手間に見合わないよう、高水準の暗号化を施しておくべきである。

 クレジットカード番号や口座番号、ユーザー名、パスワードといった機密性の特に高いデータは、暗号化した状態で保存や移送を行うべきだ。また、こうした機密性の高いデータのトランザクションや、通信に対しても常に多要素認証を使用するべきである。

OSのセキュリティ

 OSのセキュリティは、パッチや強力なパスワード、暗号化されたファイルシステム、ウイルス対策ソフトウェア、マルウェア対策ソフトウェア、侵入検知/防御システムといったものに左右される。システム全体のセキュリティスペクトラムという観点で見た場合、OSは最大の急所と言える。このため、OSに対して常に目を光らせておき、とことん疑いながら積極的に安全策を講じていく必要がある。OSはセキュリティ面において最も弱い部分だと見なされることもしばしばだ。また、ハッカーにとってOSは主な標的となっている。彼らは、OSのコード内に潜んでいる脆弱性を悪用し、システムを手中に収めようとする。システムがいったん彼らの手に落ちると、悪用され放題になってしまう。しかも、侵入されたシステムを修復するにはたいていの場合、イメージの再作成(サーバの内容を完全に消去し、OSとアプリを再インストールする)が必要となる。

 また、侵入を検知するずっと前から改ざんされていたシステムのバックアップを取り続けていた可能性もあるため、バックアップに頼ってはいけない。ハッキングされた日付を正確に特定できるのであれば、その時点よりも前のバックアップを用いてシステムを復元できるだろう。ただ、そういった古いバックアップで適切なシステムが復元できるかどうかという問題は残るはずだ。

 OSのハッキングや改ざんは、影響の及んだシステムを完全に復旧させ、失われたデータを復元するための時間を考えた場合、何よりも被害が大きいものとなる。MicrosoftはOSをアップデートして安全性を高めるために週次の「火曜パッチ」をユーザーに提供している。またLinuxのディストリビューションでは、ソフトウェアのリポジトリが提供されている。毎日このリポジトリをチェックし、新たなセキュリティパッチの有無を確認するべきだ。なお、新たなパッチの有無の確認と、その入手、インストールをしてシステムを最新に保ち続けるという作業は、cronジョブを使用すれば自動化できる。

 セキュリティとは責務の完遂に他ならない。大規模なハッキングや侵入が発生した場合、あなたと部下はシステムの修復に全力を傾けることになる。最近のパッチは自動化が簡単になっているため、システムを最新状態に保ち続けずに済むような言い訳などないのである。

 IoTのセキュリティについて考慮すべきこれら5つのポイントによって、あなたとデバイス、データが直面しているセキュリティ関連の問題の幅広さと深さが分かったはずだ。筆者は恐れを広めようとしているわけではない。そうではなく、あなたが直面しているセキュリティ関連の問題について気付き、どういった行動を取る必要があるのかを理解してもらいたいのだ。少しくらいであれば気にしすぎであったとしても誰にも迷惑はかからないはずだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]