編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ
海外コメンタリー

スマートビルのIoT機器が盲点に?--IBMによるハッキング調査の結果は

Michael Kassner (Special to TechRepublic) 翻訳校正: 村上雅章 野崎裕子

2016-02-19 06:30

 米調査会社Gartnerの推定によると、2015年にはスマートシティで11億台のIoTデバイスが稼働し、そのうちの45%はスマートホームとスマートビルに導入されるものになるという。これら大量の「インターネットに接続されたデバイス」がセキュアであるかどうかを調べ上げるには大変な労力が必要となるはずだ。しかし、IBMのX-Force Security Research and Developmentチームにとっては、追求するだけの意義が十分ある作業だったようだ。

 このチームは1998年以来さまざまな名前で活動を続けてきている。設立当初は10名のエシカルハッカーで構成されていたチームは現在、世界各地にまたがった規模となり、IBMの顧客や一般大衆に対するアドバイスや、セキュリティコンテンツの配信のために、最新の脅威に関するトレンドを調査している。

 同チームを率いるPaul Ionescu氏は、IoTデバイスが従来のITという範疇から外れているため、スマートビルや自動化されたビルに設置されているIoTデバイスにはほとんど注意が払われていないという点を示唆している。

 同氏の意見は、チームの調査報告書「Penetration testing a building automation system」(ビルの自動化システムに対するペネトレーションテスト)でも裏付けられている。また同報告書には、ビル内の自動化されたシステムのセキュリティが侵害された際に想定される事態が記されている。

 こういったデバイスに侵入されると、周囲の物理環境に対して多大な影響が及ぼされ、例えばウェブサーバの改ざんといった事態よりも深刻な結果を招く可能性がある。何の変哲もないオフィスビルであっても、データセンターの室温を一定に保つデバイスの制御が奪い取られれば、冷却ファンの停止や、サーバのオーバーヒートが引き起こされる可能性もある。

 またこの報告書では、物理環境に対する影響もさることながら、IoTデバイスやそのネットワーク接続に対するセキュリティ侵害が発生した場合、コンピューティングインフラへのバックドアとして用いられる可能性についても言及している。

運用中のシステムに対するペネトレーションテスト

 同チームのメンバーは当初、個々のデバイスをテストしようと考えていたが、それでは不完全であることに気付いた。このため、クライアント向けにビルの自動化システム(BAS)を運用している企業と連携するのが最適だとの考えに至った。

 報告書には「われわれのエシカルハッキングチームは、商業オフィス内のセンサやサーモスタットを制御するBASの評価(ペネトレーションテスト)を実施することにした」と記されている。

 BASが遠隔地に配置されたセントラルサーバを通じて複数のビルを制御しているという事実により、テストはより興味深いものとなった。図Aはペネトレーションテストの対象となった、BASのセントラルサーバと2つのビル(Station 1とStation 2)の接続形態を示した図だ。


図A
提供:IBM

 各Station、すなわちビルはルータを用いてインターネット経由で中央のBASサーバに接続されている(図B)。ビル内のBASコントローラはルータに接続されるとともに、ビル内のさまざまなセンサとも接続されており、中央のBASサーバに対してステータスを報告したり、中央のBASサーバから要求された変更を適用するようになっている。


図B
提供:IBM

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]