IoTセキュリティとは何か?
ビジネス促進要因としてのIoT (モノのインターネット)は比較的新しいサイバーセキュリティ分野ですが、ビジネスの差し迫った問題を解決するための明確に定義された一連のユースケースへと発展しています。こうしたユースケースにより、医療、小売、金融サービス、公益事業、輸送、製造といった多くの産業にわたって、運用およびコスト上のメリットがもたらされます。
IoTテクノロジの機能の急成長と採用の急増により、今日の企業ネットワーク上にある全デバイスの30%を占めるIoTデバイスを用いた企業運営の変革が促進されています。IoTデバイスから収集された豊富なデータにより、リアルタイムの意思決定を通知し、正確な予測モデリングを提供する貴重な見識が得られます。さらに、IoTは企業でのデジタル変革を実現する主要な要素であり、従業員の生産性、ビジネスの効率と収益性、および従業員エクスペリエンス全体を向上させる可能性を秘めています。
IoTテクノロジによって多くの利点とイノベーションがもたらされるにもかかわらず、ネットワークに接続しながら監視も保護もされていないデバイスから生じる重大なセキュリティ リスクによって、スマート デバイスの相互接続は企業に大きな課題を突きつけています。
Related Video
IoTデバイスとは?
IoTデバイスとは基本的に、ネットワークに接続した物理的な資産(コンピューター以外)のことです。企業のITチームは標準的なITデバイスを従来のネットワーク セキュリティのテクノロジおよびプロトコルで保護していますが、IoTデバイスに関連するセキュリティ リスクはあまり知られておらず、IoTの保護は多くの組織において未解決の課題となっています。標準的なサイバーセキュリティ システムは、特定の種類のIoTデバイス、あるいは固有のリスク プロファイルとそのプロファイルに関連する予測される動作を認識・特定することができません。
さらに、IoTデバイスは任意のビジネス センターで導入できるため、一般的なネットワーク セキュリティ制御およびプロセスは省略されます。ネットワークに接続したIoTデバイスには、プリンター、カメラ、センサー、照明、HVAC、アプライアンス、輸液ポンプ、ハンディー スキャナーなど多数ありますが、そうしたデバイスすべてに、脆弱性とリスクを生じさせる多様なハードウェア、チップセット、オペレーティング システム、ファームウェアが使用されています。
IoTセキュリティの課題
IoTセキュリティは、ネットワークに接続する物理的なIoTデバイスを標的としたサイバー攻撃の可能性に備えて防衛する、サイバーセキュリティ戦略と保護のメカニズムであると理解できます。強固なセキュリティがなければ、ネットワークに接続したIoTデバイスはサイバー攻撃による侵害、データ漏えい、制御に対して脆弱になります。そして最終的にはネットワークに侵入され、ユーザー データが盗まれ、システムがダウンします。
IoTのセキュリティにおいて何よりも重要な課題は、多種多様なIoTデバイスが大量にネットワークに接続し続けるのと同時に、アタックサーフェスの大幅な拡大が起こっていることです。最終的に、ネットワークのセキュリティ体制全体が、最も安全性の低いデバイスの完全性と保護のレベルにまで縮小されます。
セキュリティ チームは現在、新たに増加しているIoTセキュリティ固有の課題に直面しています。以下がその例です。
在庫 – ネットワーク内にどのようなIoTデバイスがあり、新しいデバイスをどのようにして安全に管理するのかについて、明確な可視性とコンテキストがない。
脅威 – パッチの適用が困難または不可能なIoTデバイスのオペレーティング システムに、適切に組み込まれたセキュリティがない。
データ ボリューム – 管理対象と管理対象外の両方のIoTデバイスから生成される大量のデータを監視する必要がある。
所有権 – 組織内の異なるチームによるIoTデバイスの管理に関連する新たなリスクがある。
多様性 – 無制限の形式と機能の面で、IoTデバイスには絶対的な多様性がある。
運用 – IoTデバイスが中核的な業務にとって重要であるものの、IT部門による中核的なセキュリティ体制への統合が困難な統合の危機がある。
こうした課題に加えて、IoTデバイスの全トラフィックの98%が暗号化されておらず、個人データおよび機密データが重大なリスクにさらされています。
ネットワーク上のすべてのIoTデバイスは攻撃者の侵入ポイントとなり得るエンドポイントを表しており、ここからネットワークが外部のリスクにさられます。こうしたIoTデバイスには、既知のものも未知のものもあります。たとえばIoTデバイスがマルウェアに感染した場合、攻撃者はそのデバイスをボットネットとして使用して、標的とするネットワークにDDoS (分散型サービス妨害)攻撃を仕掛けることができます。ただしITデバイスとは異なり、増え続けるIoTデバイスは企業ネットワーク内でほとんど見分けがつかないため、すべてを同じ方法で保護することは不可能です。
セキュリティ上の問題が最も多いIoTデバイス
IoTデバイスに対して最も頻繁に行われる攻撃の中には、ネットワーク スキャンやリモート コード実行、コマンド インジェクションなどの手法を用いて実行されるエクスプロイトがあります。IT経由の攻撃がネットワーク接続デバイス全体をスキャンして既知の脆弱性を悪用しようとするように、攻撃の41%がデバイスの脆弱性を悪用しています。1台目のデバイスの侵害後に横方向の移動が開始され、他の脆弱なデバイスがアクセスされて1台ずつ侵害されます。
IoTセキュリティの上位の脅威
現代のITベースのマルウェア防御の登場によって過去のものと考えられている、長年の実績がある攻撃戦術に加え、IoTセキュリティの範囲で出現している新たな攻撃戦術として、ピアツーピアのコマンド&コントロール(C2)通信と自己増殖型IoTマルウェア ワームの2つがあります。実際、IoTワームはIoTボットネットよりも一般的になりつつあります。企業での重要なビジネス活動を混乱に陥れるために、両方の戦術が何十年も前のレガシーOTプロトコルを標的としています。
IoTセキュリティのベストプラクティス
戦略的思考を持つCISOやセキュリティ リーダーは従来のネットワーク セキュリティ ソリューションからの脱却を進めており、新たに完全なIoTライフサイクル アプローチを取り、IoTのセキュリティ体制を確立しつつあります。このセキュリティ体制によってIoTのイノベーションを確実に実現し、既存の脅威と未知の脅威からネットワークを保護します。このライフサイクル アプローチには、IoTセキュリティの5つの重要な段階が含まれています。
ネットワーク セキュリティ チームとネットワーク運用チームは、IoTセキュリティを標準的なプラクティス、プロセス、および手順に組み込む必要があります。これによって、管理対象と管理対象外の両方のデバイスがIoTセキュリティのライフサイクル全体にわたって同じレベルの可視性と制御の範囲に確実に収まるようにします。IoTセキュリティのライフサイクルは以下より構成されています。
管理対象と管理対象外のデバイスすべてをコンテキストで特定します。
すべてのデバイスに関連する脆弱性とリスクを正確に評価し、特定します。
ゼロ トラスト ポリシーとそのポリシーの適用を自動化します。
既知の脅威を迅速に阻止します。
未知の脅威を迅速に検出して対応します。
効果的なIoTセキュリティ戦略によって、デバイスおよびデバイスが接続するネットワークをますます多様化するIoTのセキュリティ リスクから保護する必要があります。IoTセキュリティのベストプラクティスの詳細については、「 IoTセキュリティに関するエンタープライズ バイヤーズ ガイド」を参照してください。
出典
関連記事
Zero Trust for Infrastructure: A Key Step in Addressing IoT Security Risks