IoTのセキュリティ設計で検討すべき脅威分析手法や対策とは--IPA

NO BUDGET

2016-05-18 07:00

 独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンターは5月12日、今後のIoTの普及に備え、IoT機器およびその使用環境で想定されるセキュリティ脅威と対策を整理した「IoT開発におけるセキュリティ設計の手引き」を公開した。

 この手引きにおいてIPAは、IoTのセキュリティ設計において行うべき脅威分析・対策検討について解説している。例題として、個人の住宅や事業所に設置したカメラを用いて、遠隔(PC やスマートフォン、タブレット端末)から監視対象区域の静止画像等を監視する「ネットワークカメラ」システムを挙げ、攻撃ツリーによる脅威分析の実施例を以下のように示した。

ネットワークカメラのシステム構成(IPA提供)
ネットワークカメラのシステム構成(IPA提供)

 最初に、「ネットワークカメラの画像を盗み見される」「ネットワークカメラからの画像が改ざんされる」「ネットワークカメラの画像が閲覧不能とされる」の三項目をネットワークカメラとして回避すべき被害と設定、これらの被害を生じる脅威(攻撃シナリオやケース)を洗い出し、攻撃手順へと段階的に詳細化することによって、対策を検討するための材料とする(併用されるルータなどのセキュリティについても別途必要)。

 この脅威分析の結果に基づき、必要となるセキュリティ対策を検討する際には、複数の対策を組み合わせた多層防御が望ましいが、全ての対策を実装することは困難であると説明。実装対象のリソース(CPUの処理能力やメモリ容量等)、投入可能なコスト、インシデント発生時の影響度等を考慮しつつ対策を選定する必要がある。

 具体的な対策の候補として挙げられた内容は以下の表の通り。

IPA
主なセキュリティ対策候補の一覧(IPA提供)
主なセキュリティ対策候補の一覧(IPA提供)

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. 開発

    「スピード感のある価値提供」と「高品質な製品」を両立させるテスト会社の使い方

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]