IoT のセキュリティ - 概要

モノのインターネットのデータとデバイスの保護

IoT のセキュリティとは

モノのインターネット (IoT) は、各業界に大きなビジネス チャンスをもたらす可能性があり、育児から高齢者介護、サービス業から鉱業、教育から輸送まで、さまざまな分野に及ぶ魅力的なイノベーションを可能にします。リモート監視、予測メンテナンス、スマート空間から、コネクテッド製品、モバイル アプリなどの顧客向けテクノロジまですべてを網羅する多様な IoT ソリューションにより、運用の複雑さの軽減、コストの削減、市場投入までの時間の短縮が可能になります。

IoT 空間に関連するデバイス、サービス、アプリが進化し続けており、テクノロジの専門家とアナリストは、IoT デバイスや IoT アプリの使用が今後さらに拡大すると予測していることから、多くの場合、組織はビジネス上の利点を活用することを熱望しています。

従来の情報サイバーセキュリティはソフトウェアとその実装方法を中心に展開されていますが、サイバー世界と物理世界が収束する中で、IoT サイバーセキュリティはさらに複雑化しています。IoT 空間におけるさまざまな運用シナリオとメンテナンス シナリオでは、ユーザーおよびサービスによるデバイスとのやり取り、ログイン、トラブルシューティング、データの送受信を実現するために、エンド ツー エンドのデバイス接続に依存しています。たとえば、企業は予測メンテナンスなど、IoT の効率性を活用できますが、運用技術 (OT) は非常に重要かつ有用であり、侵害、災害、その他の脅威が発生した場合に危険にさらすことはできないため、講じるべきセキュリティ対策を把握することが不可欠となります。

IoT のセキュリティ上の問題

IoT デバイスは超小型であったり、非常に特殊であったりするため、危険ではないように思われるかもしれませんが、攻撃者に乗っ取られるおそれがある、実際にネットワーク接続された汎用コンピューターに本当の危険が存在します。ビデオ ベビー モニターを使ったスパイ行為や救命医療機器でのサービスの中断など、インターネット経由で侵害されると、最も日常的なデバイスですら危険なものになる可能性があります。攻撃者は制御できるようになると、データの窃取やサービスの提供の妨害、あるいはコンピューターで行ってきたその他のサイバー犯罪を行う可能性があります。IoT インフラストラクチャを侵害する攻撃は、データ侵害や信頼性のない動作だけでなく、施設さらには施設を運用または利用している人に対する物理的危害によって損害を与えます。

従業員、顧客、有用な運用技術、ビジネス投資を安全な IoT インフラストラクチャで保護するには、エンド ツー エンドのアプローチを採用する必要があります。 経験豊富な IoT セキュリティ企業は、データ、デバイス、接続を保護する 3 方面からのアプローチを推奨しています。

  • デバイスの安全なプロビジョニング
  • デバイスとクラウド間の安全な接続
  • クラウド内の処理中および保管中のデータの保護

IoT デバイスのセキュリティについて他に考慮すべきこと

IoT のセキュリティ上の問題は、以下によっても引き起こされます。

デバイスの不均一性または断片化

多くの企業は、さまざまなチップを使用し、それぞれ異なるソフトウェアを実行する多数のさまざまなデバイスを使用しています。さらに、さまざまな接続方法を使用している場合もあります。これは、デバイスの不均一性と呼ばれます。さまざまなコネクテッド デバイスをすべて更新し、制御するという課題が生じますが、このプロセスを簡素化するためのソフトウェア ソリューションが存在します。

有用な運用技術への接続

多くの企業は接続がもたらすビジネス上の利点を活用することを望んでいますが、施設が攻撃され、ほんの数日でも停止した場合に、収益を失う危険にさらすわけにはいきません。幸いにも、攻撃からの保護に役立つソフトウェア ソリューションを提供する信頼できる IoT セキュリティ企業が存在します。

レガシ デバイスのセキュリティに関する課題

IoT が登場し、あらゆる接続が可能になる前に設計されたデバイスもあります。これらのデバイスは、"ハード化" (脆弱性を特定し、排除または軽減するプロセス) されたことがありません。他の多くのレガシ デバイスは安価であるか、特定の IoT セキュリティを念頭に置いて設計されているわけではありません。

IoT 攻撃の状況

この新しい IoT の接続性は、未知である場合が多い非常に広範な攻撃対象領域に及び、IoT デバイスと IoT アプリは膨大な量の個人データ、運用データ、企業データを保持できるため、セキュリティ専門家は機密性、整合性、可用性という従来の情報セキュリティ要件の枠を超える必要があります。

セキュリティ専門家は、データ侵害や他のサイバー攻撃をもちろん懸念しています。しかし、IoT の脆弱性は、命に関わる物理的な危険や利益を生み出す業務の停止を引き起こす可能性があるため、接続のセキュリティ保護、デバイスのハード化、脅威の監視、セキュリティ体制の管理、およびクラウドのバックエンドでのデータのセキュリティ保護に特に注意を払う必要があります。

脅威モデルから始まる IoT サイバー セキュリティの理解

脅威のモデル化は、攻撃者がシステムをどのように侵害できる可能性があるかを理解し、攻撃を防止または軽減するための適切な対策が講じられていることを確認するために、多くの IoT セキュリティ企業で使用されています。

IoT で脅威のモデル化を使用する必要がある理由

IoT サイバーセキュリティ攻撃が脅威をもたらす可能性があるもの

プロセス - 自社の管理下にあるプロセス (Web サービスなど) に対する脅威と、システムとやり取りするにも関わらず、アプリケーションの管理下にない外部エンティティ (ユーザーや衛星配信など) からの脅威。

通信 (データ フロー) - デバイス間、デバイスとフィールド ゲートウェイ間、デバイスとクラウド ゲートウェイ間の通信経路に関する脅威。

ストレージ - 一時データ キュー、オペレーティング システム (OS)、画像ストレージに対する脅威。

IoT インフラストラクチャに対する脅威

IoT 攻撃は大きく分けて、スプーフィング、改ざん、情報漏えい、サービス拒否特権の昇格の 5 つの分野に分類できます。

スプーフィング、情報漏えい

  • 攻撃者は、デバイスの状態を匿名で操作する可能性があります。
  • 攻撃者は放送を傍受するか、部分的にオーバーライドし、発信元になりすます場合があります (多くの場合、中間者攻撃または MitM 攻撃と呼ばれます)。
  • 攻撃者は、制約の厳しいデバイスや特殊用途のデバイスの脆弱性を利用する可能性があります。多くの場合、これらのデバイスでは、パスワードや PIN による保護のような万能型のセキュリティ機構が採用されていたり、ネットワークの保護に共有キーが使用されていたりします。デバイスやネットワークに対する共有シークレット (PIN、パスワード、共有ネットワーク キー) が漏えいした場合、デバイスが制御されたり、デバイスから出力されたデータが傍受されたりする可能性があります。

改ざん

  • 攻撃者は、バッテリ消耗の脆弱性攻撃、スリープ状態遮断攻撃、デバイスをフリーズさせてエントロピを減らすことによって可能になる乱数ジェネレーター (RNG) 攻撃など、物理デバイスを改ざんする可能性があります。
  • 攻撃者は、デバイス上で実行されているソフトウェアの一部または全部を置き換えることがあります。キー マテリアルまたはキー マテリアルを保持する暗号機構が違法なプログラムによって利用された場合、置き換えられたソフトウェアがデバイスの本物の ID を悪用できるようになる可能性があります。

情報漏えい

  • 攻撃者は放送を傍受し、承認なしに情報を入手する場合があります。また、放送信号を妨害し、情報を配信できないようにする場合もあります。
  • 攻撃者は放送を傍受するか、部分的にオーバーライドし、偽の情報を送信する場合があります。

サービス拒否

  • 妨害電波やケーブルの切断によって、デバイスの機能が停止したり、通信できない状態になったりする可能性があります。たとえば、電源やネットワーク接続が意図的に切断された防犯カメラは、データをまったく報告することができなくなります。

特権の昇格

  • 特定の機能を実行するデバイスが、他の目的に利用される可能性があります。たとえば、半開状態になるようにプログラムされているバルブが、意図的に全開にされる可能性があります。

IoT セキュリティを評価する方法

可能性が最も高い脅威について学ぶ

サイバー脅威と物理的な脅威のどちらであるかを問わず、IoT インフラストラクチャに最も関連性の高い脅威を検討します。データ ストレージ、クラウド サービス、オペレーティング システム、IoT アプリ、さまざまなネットワーク テクノロジ、バックアップ サービス、監視に対する脅威に加え、物理デバイス、センサー、デバイスの適切な動作を維持する制御システムに対する脅威を調べます。

リスクを把握する

特定した脅威の影響を確認し、ビジネスで最も気がかりなものを決定します。懸念が高い順に優先順位を付け、ビジネス シナリオに関係のない影響を排除します。

評価戦略を選択する

特定した固有の脅威とビジネスへの影響に基づいて、最も大きな価値をもたらし、IoT セキュリティ攻撃のリスク シナリオに対処するセキュリティ評価方法を選択します。

専門家のアドバイスを検討する

IoT セキュリティ評価サービスの提供に役立つエバリュエーターまたはエバリュエーターのセットを選択します。Azure IoT 向けセキュリティ プログラムの選択マトリックスを使ってみます。

詳細情報

Microsoft の電子書籍『Evaluating Your IoT Security (IoT セキュリティの評価)』で、ビジネスが直面している新たな脅威と影響に対処する方法をご覧ください。

IoT 展開をセキュリティで保護するために講じることができる対策

IoT サイバーセキュリティの複雑さを単純化する

チームやインフラストラクチャを統合して、物理デバイス、センサーからクラウド内のデータまで、包括的なアプローチを調整します。

IoT セキュリティを具体的に準備する

リソースに制約のあるデバイス、展開の地理的分散、ソリューション内のデバイス数を検討します。

セキュリティの分析と改善について賢明になる

セキュリティ体制の管理によって、IoT ソリューションに接続されているあらゆるものを監視します。重大度に基づいて提案を順位付けし、リスクを軽減するために最初に修正すべき点を決定します。アラートを取得し、脅威に迅速に対処するために、脅威の監視が適切に行われていることを確認します。

顧客データとビジネス データの保護に重点を置く

接続されているデータ ストア、管理、IoT に関連する他のサービスをすべて追跡することで、IoT アプリも確実に保護できます。

Azure を使用してセキュリティで保護された IoT 展開の構築を開始する

信頼できるセキュリティ手法を活用する

自社と同様の企業によって効果的であることが実証されており、クラウド、デバイス、企業全体にわたって IoT 展開をセキュリティで保護するのに最適な幅広い IoT セキュリティ ソリューションを利用します。

デバイスからクラウドまで包括的なセキュリティを展開する

Azure Sphere は、クロスオーバー MCU、セキュリティで保護された Windows IoT OS、ターンキー クラウド セキュリティ サービスによって、デバイスを保護し、新たな脅威に対応するエンド ツー エンドの IoT セキュリティを提供します。

リスクを軽減し、改善を可能にする

Azure サービスによる信頼できる保護を使用して特定のリスク プロファイルと展開シナリオに柔軟に対応するサービスを見つけます。

Azure を使用した IoT セキュリティ ソリューションの詳細を確認する

Azure IoT Hub

数十億台のデバイスを安全に接続、監視、管理して、IoT アプリを開発できます。

Azure IoT Edge

データと分析をインテリジェント エッジに移動し、物理的な改ざんから IP ハッキングまで、セキュリティの脅威のリスクを軽減できます。

Azure Sphere

ビジネスを変革し、顧客を満足させる、高度なセキュリティで保護された MCU 搭載コネクテッド デバイスを作成できます。

信頼できる IoT リーダーと提携する

お問い合わせ