海外コメンタリー

AIや機械学習がIoTセキュリティにもたらす新たな可能性--活用するための5つのステップ

Mary Shacklett (Special to ZDNET.com) 翻訳校正: 編集部

2017-06-16 06:30

 2016年10月、世界規模の分散型サービス拒否(DDoS)攻撃がインターネットに甚大な被害をもたらし、ホームカメラやデジタルビデオレコーダー(DVR)などのコネクテッドデバイスを通して拡散するマルウェアに膨大な数のデバイスが感染した。こうした損害をもたらしたマルウェアは、極めて高度なものだったわけではない。しかし、マルウェア保護やユーザーのID、パスワードも高度なものではなかったため、攻撃者は簡単に推測して、そのユーザーになりすまし、ホームデバイスに侵入した。つまり、センサやカメラ、DVR、携帯電話などで構成され、公のインターネット上で通信を行うIoTは、極めて脆弱ということだ。

 一方、企業の監査役らは今になってようやく、企業のIoTセキュリティ保護対策を評価する方法を把握し始めている。彼らのクライアント企業は以下の理由から、IoTセキュリティへの備えが不十分だ。

  • 彼らが管理しているIoTデバイスは、さまざまなインターネット通信プロトコルを使用する。そして、それらのIoTデバイスの多くは、ローエンドの処理能力とストレージ容量しか備えていないため、セキュリティソリューションで拡張することができない。
  • この大量のIoTデバイス群を正確に把握して、常に最新の状態に保つのは困難である。

 Darktraceのテクノロジ担当ディレクターでIoTセキュリティ専門家のDave Palmer氏は、「現代の企業は、コネクテッドオブジェクトが集まるデジタルの場であり、ほとんどの場合、十分なセキュリティ対策が施されていない。そのため、サイバー攻撃者にとって魅力的なゲートウェイになっている」と述べた。そうしたコネクテッドオブジェクトには、企業ネットワークに接続されたプリンタやサーモスタットから、ネットワークに接続されたコーヒーマシン、「iWatch」まであらゆるものが含まれる可能性がある。

 IoTのセキュリティ監視と侵害防止に関して期待されているテクノロジの1つが、機械学習と行動分析だ。

 商用化されているAIテクノロジは、今も初期の開発段階にあるものの、クラウドを使って企業内のさまざまなIoTエンドポイントから全てのデータを収集する。クラウドでは、数学的アルゴリズムがアナリティクスを実行し、企業のエンドポイントが相互に、またインターネットを通して通信する方法について、何が「正常」な行動なのかを「学習」する。これらのデバイスからの入力を分析して、通常の通信パターンを特定する。これにより、悪意ある行動を非常に早い段階で検知することが可能になるので、途中で介入して問題を阻止するのに十分な時間を確保できる。

IoTセキュリティ 人工知能 機械学習
提供:iStock/BeeBright

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]