弊社のSolarStormへの対応を読む
  • ネットワーク セキュリティ
  • クラウド セキュリティ
  • セキュリティ オペレーション
  • その他
  • サポートを受ける
  • スタート ガイド

2020年の東京オリンピック開催に向けた、日本のIoTセキュリティ戦略

松原実穗子 9 23, 2016 at 04:00 午後

本ブログは英語版でもご覧いただけます。

 内閣サイバーセキュリティセンター (NISC) は2016年8月、「安全な IoT システムのためのセキュリティに関する一般的枠組」と題する文書を発表しました。この動きは、現在重要インフラの定義に含まれていない分野、特に日本の製造業(ものづくり)においてもセキュリティが求められるようになり、IoTセキュリティ構築に向けて国内外を含めた関係者 (マルチステークホルダー) との連携を図ろうとしていることを示唆しています。2015年9月に閣議決定された「サイバーセキュリティ戦略」は、日本の国家戦略として初めてIoTの革新とセキュリティの両立による持続可能な経済発展の重要性を確認しましたが、NISCの今回の枠組みはサイバーセキュリティ戦略を受けたものです。本戦略は東京が2020年夏季オリンピック開催地 (以下東京オリンピック) に選出された後に作られ、日本が東京オリンピックを成功させるために今後3年間のうちに行わなければならないことを示しています。

 東京オリンピックにおけるIoTデバイスとセキュリティの規模や需要は、2012年のロンドンオリンピック、2016年のリオデジャネイロオリンピックとは大きく異なるものになると予測されます。IoTセキュリティ関連政策の策定は日本にとって重要であり、東京オリンピックに向けて官民が緊密に連携する必要があります。このNISCの枠組みは、サイバーセキュリティ戦略のIoTセキュリティに係るビジョンを具体化し、東京オリンピックに向けた準備に役立ちますす。

 このNISCの文書では、IoTシステムはITと物理的システムの融合であり、IoTサービスはIT、モノ、接続されたドメイン間の複雑なセキュリティ環境を作り出していると捉えられています。また、IoTシステムは、重要インフラからネットに接続された冷蔵庫のような消費者向け製品まで幅広いため、種類によって利用者と関係者に対して要求されるセキュリティレベルは異なります。だからこそ、NISCの枠組みでは2段階のアプローチがとられており、まずIoTに係る設計、構築、運用に求められる一般的なセキュリティ要求事項を明確化した上で、IoTの各分野固有のセキュリティ要求事項を特定することが求められています。

 IoTは多層的であるため、NISCは機器、ネットワーク、プラットフォーム、サービスといった要素をカバーし、それぞれの層に対してリスクベースのセキュリティモデルを作る予定です。注目すべきなのは、NISCがIoTセキュリティへ「機能保証」の概念を導入したことです。2015年のサイバーセキュリティ戦略で機能保証という用語が初めて使用されましたが、これは基本的には、政府機関や重要インフラの機能やサービスを全うするためにリスクについて分析や協議を行い、残存リスクの情報と共に経営者層に提供することで、総合的な判断を受けられるようにする、政府や重要インフラ事業者向けのアプローチとして定義されていました。

 NISCの枠組みは障害からの復旧力(レジリエンシー)に重きを置いているように思えます。システム障害発生時の迅速なサービス復旧など、IoT向けの機能保証要件の明確化を目指しています。NISCは本文書で、IoTシステムの機密性、完全性、可用性、安全性の各項目の確保と共に、サイバー攻撃後の迅速なサービス復旧を目指そうとしています。NISCはIoTシステムのセキュリティ・バイ・デザイン(企画・設計段階からの セキュリティ確保)を奨励しているため、機能保証の対象には従来の重要インフラ事業者に加えて製造業(ものづくり)も含める必要があり、重要インフラを対象とするサイバーセキュリティ戦略とはその点異なります。

 米国とは異なり日本では現在、製造業(ものづくり)は重要インフラとして分類されていません。業界ごとのセキュリティ要件は将来リリースされることになっている一方で、NISC文書は日本の製造業(ものづくり)関係者に対し、より多くの行動を求めています。安倍晋三首相は、2015年10月に開催された科学技術と人類の未来に関する国際フォーラム (STSフォーラム) の第12回年次総会で、2020年の東京オリンピック・パラリンピックまでに自動車の自動運転技術の実用化を実現したい旨明らかにしました。自動車業界は自動運転に取り組んでいるものの、潜在的なサイバーリスクについても当然懸念しています。最近開催された世界最大規模のセキュリティカンファレンスであるBlack Hat US 2016の発表では、自動運転車のハッキングが可能であることが実証されました。その結果、自動車メーカーだけでなく、その他の製造業者たちも、セキュリティへの関心が高まっています。

 復旧力はセキュリティの必須要素ですが、復旧力戦略においてはインシデント対応のための十分なリソースが前提として求められています。効果的かつ効率的にサイバー攻撃に対処するためには、潜在的なリスクに備え、システムやネットワークをより強固にするサイバー攻撃の脅威インテリジェンスが必要とされています。また、コストを削減し、インシデント対応時間を短縮するには、知的財産を盗むといったサイバー攻撃者の目的達成を阻止することが不可欠です。

 IoTは国境を越えてデバイス同士を接続するため、グローバルなマルチステークホルダーの協力は、立法や政策で互換性のある取り組みを進める上でも、他の国の利害や懸念を相互に理解する上でも必須です。NISCの文書では、こうしたマルチステークホルダーのアプローチをとっていく旨確認した上で、対話に基づきIoTの技術革新と高度化に合わせて本枠組みを適宜見直す共にし、国内外のガイドラインや基準の策定団体と連携・協調していく予定であることも記されています。実は、グローバルステークホルダーとそうしたアプローチへの言及は今回新たに追加されたものであり、2016年6月に発表されたNISC文書の原案では、NISCは今後マルチステークホルダーのアプローチをとっていくと記されていたものの、グローバルステークホルダーがこのプロセスに含まれるかどうかについては言及されていませんでした。

 また最後に強調したいのは、NISCは本枠組みの最終版を公開する前に画期的な一歩を踏み出したことです。今回NISCは初めて、草案に対するパブリックコメントを日本語と英語で募集しました。日本政府がボーダーレスのIoT時代にグローバルなマルチステークホルダーから得られる情報の価値をよく理解していることがここからうかがえます。東京オリンピックの成功のためには世界各国の協力と官民協力が不可欠であることを考えると、称賛すべき傾向です。そうすることで、日本は世界中から知見を集約し、オリンピック終了後も続く未来へのすばらしい遺産を引き継げるようになります。IoTのボーダーレスな性質を鑑みると、世界中のすべての政府が同様にIoTセキュリティのアプローチを進め、国境を越えて取り組むことが望ましいと言えます。 グローバルの協調は、IoTにおけるセキュリティを効果的なものにする上で根幹をなすものなのです。 


 

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

明らかになりつつあるRarogマイニング トロイの木馬

ここ数か月の間、Unit 42は、「Rarog」と呼ばれるあまり知られていない暗号通貨マイニング トロイの木馬を調査してきました。 Rarogは、2017年6月以降さまざまな地下フォーラムで販売され、それ以来、無数の犯罪者によって使用されてきました。今日まで、パロアルトネットワークスは、161の異なるコマンド&コントロール(C2)サーバーに接続している、約2,500の独自のサンプルを観察しました。
Palo Alto Networks, April 4, 2018

メールニュース購読

インテリジェントなネットワーク セキュリティの開始地点

このフォームを送信すると、利用規約とプライバシーに関する声明に同意したことになります 。
Subscription Reward

リソース

  • 会社概要
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • ブログ
  • JAPAN LIVE COMMUNITY
  • Tech Docs
  • キャリア
  • お問い合わせ
  • Sitemap

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2021 Palo Alto Networks, Inc. All rights reserved.