IoTセキュリティの設計図

IoTデバイスのセキュリティ--開発から製造までの留意点 - (page 2)

相原敬雄

2016-03-04 07:00

 第1回の記事で述べたさまざまなインシデントで明らかなように、いったんデバイスがIoT環境へ展開されると、後でセキュリティの問題に対応することには多額の費用を要するか、場合によっては解決できないことすら起こり得る。このため、どの企業も情報セキュリティ管理システムを問題が発生する前に、あらかじめ強化しておく必要がある。

 製造プロセスのセキュリティを確保するためには、すべてのITインフラ、機密データ、エンティティ(従業員、パートナー、デバイス、サービスなどデータにアクセスする実体)について実施しておくべきセキュリティ対策が数多くある。ここで目標とするのは、製造プロセス全体を通じて信頼性を確保するとともに(暗号化や認証など)、製造プロセスに関わるすべての作業、アイテム、エンティティの完全性と真性性を確保することだ。

 資産とデータを守るために、企業は製造のエコシステム全体を構成する個々の要素を念頭に置きながら、トップダウン形式で徹底的なリスク分析とセキュリティ評価を実施しなければならない。またデバイス上のデータだけではなく、多様なネットワーク間を移動するすべてのプロセスを通じて、適切な要素を適切なレベルで保護するためのセキュリティアーキテクチャを、前もって設計する必要がある。

 IoTデバイスとアプリケーションは長年にわたり使用することが考えられるので(場合によっては10~20年)、さまざまな脅威をあらかじめ想定するとともに環境の変化に合わせて進化させていくことができなければ、後で問題が発生したときに多額の出費につながることもあり得る。消費者が自分のコネクテッドデバイスと個人情報のプライバシーが守られていることを信頼できて、初めてIoTの大規模展開が可能になる。

 さらに、IoTデバイスへの攻撃はIoT環境へ展開したときに行われるという現実をメーカーは認識する必要がある。常時インターネットに接続しているデバイスは、世界中のあらゆる場所からの攻撃の対象になり得る。間接的に接続しているデバイスでさえも((USBメモリなど)マルウェアのキャリアとなってホストに感染させる原因になる恐れがある。

 前回の記事で指摘した脆弱性の多くは、製品の開発段階でセキュリティ脆弱性テストを行えば発見し修正することが可能だ。メーカーは、どのようなソフトウェアでも実行できるデバイスはすべて潜在的な脆弱性を有しているということを肝に銘じておく必要があるが、元々プライベート専用ネットワークでの実行を念頭に設計されているシステムではこの点が見過ごされることがある。

 しかし現実として、ウクライナで発生したマルウェアによる停電の例に見られるように、最終的にどのようなシステムでも直接または間接的にインターネットに接続することがあるのだ。

 さまざまな場所でIoTが拡散し情報交換の量がかつてないほど増えている現在、メーカーは製品のライフサイクル全体で、やりとりするデータに対する責任を負うことになる。サプライチェーン上に脆弱なポイントが1つあるだけでエコシステム全体が危険に晒され、個人的な損失からビジネス基盤や公共サービスの致命的なダメージまで、混乱を招くことになる。

 これは従来の環境を根本から変革するパラダイムシフトであり、メーカーはすでに複雑なサプライチェーンにおける自社のプロセスを評価しセキュリティを確保するだけではなく、その取引先とパートナーまでが包括的なセキュリティのガイドラインを遵守するようにしなければならない。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]