これまで見てきた通り、IoT/M2M環境には情報収集や制御用のクリティカルなシステムがある一方で、以下のようなセキュリティ上の課題を抱えています。
- ネットワークの相互接続による被害の拡大
- 未知のマルウェアを含めたサイバー攻撃の高度化・巧妙化
- 古いOSやアプリケーションの継続利用
- 仮想環境やクラウド、モバイル端末利用の増加
IoT/M2Mで求められるマイクロセグメンテーションとセキュリティプラットフォーム
これらの課題に対して、以下の点を抑えたセキュリティ対策が必要であると考えます。
- 「マイクロセグメンテーション」による細分化
- 適切なユーザーが適切なアプリケーションを利用できる環境
- 未知・既知の脅威に対する包括的な「セキュリティプラットフォーム」
- 集中管理とレポーティング
制御系やオフィス系、サードパーティ、インターネットなどさまざまなネットワークが相互接続する環境においては、セキュリティレベルの異なるセグメントを論理的に分離する「マイクロセグメンテーション」が物理環境と仮想環境の両方で必要となります。
さらに、各セグメント間の通信に対して適切なユーザーが適切なアプリケーションを用いてアクセスするように制御を実施することで、攻撃者が標的のネットワーク内で自由に動き回ることを防ぎます。そのためには、IoT/M2Mで用いられるアプリケーションを識別でき、必要に応じて特定環境下で使われるアプリケーションをセキュリティデバイス側のカスタマイズにより識別できる必要があります。
また、ユーザーやアプリケーションの検知や制御をするだけでなく、許可されたアプケーションの中に紛れた脅威から防御する必要があります。たとえば、産業制御システムの脆弱性を狙ったサイバー攻撃は下図のように多数あり、それらをセキュリティデバイスは防御することが求められます。
産業制御システムに関わる脆弱性の一覧
加えて、IoT/M2Mのような重要なシステムを標的としたサイバー攻撃では、攻撃者側が攻撃を成功させるために十分な準備をする一方で、システム面はセキュリティに不安のある古いOSを継続利用しているため、未知の脆弱性攻撃や未知のマルウェアなどの手の込んだサイバー攻撃の被害にあう可能性が増えます。
また、マルウェアの侵入は、USBメモリによる持ち込みやzipパスワード付きファイルのメール添付など、ネットワーク上のセキュリティ機器を回避する攻撃が使われることもあります。そのため、セキュリティデバイスにより、ネットワークと端末側の両方で未知の脅威に対していち早く防御することが求められます。