Trace Id is missing
メイン コンテンツにスキップ

IoT のセキュリティ - 概要

モノのインターネットのデータとデバイスを保護しましょう。

IoT セキュリティとは

 モノのインターネット (IoT) には、産業にとってきわめて大きな経済的機会を推進する力があり、保育から高齢者介護まで、 医療 から エネルギーまで、製造から 輸送まで、さまざまな分野に及ぶ魅力的なイノベーションを可能にします。多様なスマート プレースの IoT (これにはリモート監視、予測メンテナンス、スマート空間から、コネクテッド製品とモバイル アプリなどの顧客向けテクノロジに至るまで、あらゆるものが含まれます) によって、運用の複雑さの軽減、コストの削減、市場投入までの時間の短縮が可能になります。

テクノロジの評論家やアナリストによれば、IoT のデバイスとアプリの使用は今後さらに拡大すると予想されており、また進化を続けるデバイス、サービス、アプリが IoT 空間に進出してきていることから、組織は多くの場合、そのビジネス上の利点を活用したいと熱望します。しかし、多くの企業は当然ながら、IoT ソリューションのメリットを追求することに慎重になっています。なぜなら IoT セキュリティの懸念はきわめて現実的だからです。IoT の導入による固有の新しいセキュリティ、プライバシー、コンプライアンスの問題が世界中の企業の課題となっています。

従来の情報サイバーセキュリティの中心にあるのは、ソフトウェアとその実装方法ですが、サイバーと物理の世界が融合する IoT では、そのセキュリティはさらに複雑さを増しています。IoT 空間におけるさまざまな運用とメンテナンスのシナリオでは、エンド ツー エンドのデバイス接続が前提となっています。これでユーザーとサービスによるデバイスとの相互作用、ログイン、トラブルシューティング、データの送受信が可能になります。企業は IoT の効率面での優位性、たとえば予測メンテナンスを活用したいと考える可能性がありますが、どの IoT セキュリティ標準を遵守すべきかを知ることが重要です。運用技術 (OT) は非常に重要かつ高価値であり、侵害や災害、およびその他の脅威のリスクにさらしてはならないからです。

IoT のセキュリティ上の懸念とは

IoT デバイスは小型のため、または特殊性が高いため危険ではないように思われるかもしれませんが、実際はネットワーク接続された汎用コンピューターであり、攻撃者に乗っ取られるリスクがあるため、その結果として IoT セキュリティの範囲を越える問題が生じます。ごく日常的なデバイスでも、インターネットを介して侵害されると危険なものになる可能性があります。たとえば赤ちゃん見守りモニターを使ったスパイ行為や、救命医療機器の稼働妨害などが考えられます。攻撃者は制御を獲得すると、データを盗む、サービス提供を妨害するなど、コンピューターに対して行うのと同じようなサイバー犯行に及ぶ可能性があります。IoT インフラストラクチャを侵害する攻撃による損害は、データ侵害や動作の信頼性低下だけに留まりません。施設への、およびその施設を運用または利用する人への物理的な危害が生じることもあります。

IoT インフラストラクチャのセキュリティを強化して従業員、顧客、高価値の運用技術、およびビジネス投資を保護するには、エンド ツー エンドのアプローチを採用し、適切な IoT テクノロジとプロトコルを使用する必要があります。経験豊富な IoT サイバーセキュリティ企業は、次のような 3 本柱のアプローチでデータ、デバイス、接続を保護することを推奨しています。

  • デバイスのプロビジョニングをセキュリティで保護します。
  • デバイスとクラウドの間の接続をセキュリティで保護します。
  • クラウド内のデータを処理中も保管中もセキュリティで保護します。

デバイスの IoT セキュリティについてその他に考慮すべき事項

次のことも IoT のセキュリティに関する懸念の原因となります。

デバイスのヘテロジニアス性または断片化

多くの企業は、種類の異なる多数のデバイスを使用しています。実行するソフトウェアも使用するチップもそれぞれ異なり、場合によっては接続方法もそれぞれ異なっています。これがデバイスのヘテロジニアス性 (異種性) と呼ばれるものであり、接続されているさまざまなデバイスすべての更新と制御を難しくする原因です。本稼働用に IoT を展開した組織にとって、これらの多種多様なデバイスは複雑さの原因ですが、このプロセスをシンプルにするソフトウェア ソリューションが存在します。

高価値の運用技術への接続

多くの企業は、つながることによって得られるビジネス上の利点を活用したいと考えますが、施設が攻撃されて停止した場合に収益を失うリスクは、それがほんの数日だとしても避ける必要があります。幸いにも、信頼できる IoT サイバーセキュリティ企業から、攻撃に対する保護に役立つソフトウェア ソリューションが提供されています。

レガシ デバイスのセキュリティに関する課題

デバイスの中には、その設計時点ではまだ IoT が存在せず、接続すらも不可能だったというものもあります。このようなデバイスは、一度も "ハード化" (脆弱性を特定し、排除または軽減するプロセス) されたことがありません。他の多くのレガシ デバイスは、安価であること、またはその設計に具体的な IoT セキュリティが考慮されていないことが理由で、善意のあるメーカーであっても IoT サイバーセキュリティ機能が欠如しています。

IoT 攻撃はどのようにして起きるか

IoT 接続というこの新しい領域では、攻撃面がきわめて大きく、しかもあまり知られていない場合が多いことと、IoT デバイスとアプリは個人、運用、会社に関する膨大な量のデータの宝庫であることから、IoT セキュリティ担当者は機密性、整合性、可用性という従来の情報セキュリティの要件の枠を越えて対処する必要があります。

IoT サイバーセキュリティ担当者は言うまでもなく、データ侵害やその他のサイバー攻撃を懸念しています。しかし、IoT の脆弱性は、命に関わる物理的な危険や、収益源である業務の停止を引き起こす可能性があるため、特に接続のセキュリティ保護、デバイスのハード化、脅威の監視、セキュリティ態勢の管理に、およびクラウド内のバックエンドでのデータのセキュリティ保護に注意を払う必要があります。

IoT サイバー セキュリティの理解は脅威モデルから始まる

Azure Digital Twins などのプログラムを使用した脅威のモデル化は、多くの IoT セキュリティ企業で使用されています。その目的は、攻撃者がシステムをどのように侵害できる可能性があるかを理解したうえで、攻撃を防止または軽減するための適切な対策を確実に講じることです。

IoT サイバーセキュリティ攻撃は次のものにとって脅威となります

デバイスのヘテロジニアス性または断片化

プロセス - 自社の管理下にあるプロセス (Web サービスなど) に対する脅威と、システムとやり取りするにも関わらず、アプリケーションの制御下にない外部エンティティ (ユーザーや衛星フィードなど) からの脅威。

高価値の運用技術への接続

通信 (データ フローともいいます) - デバイス間、デバイスとフィールド ゲートウェイの間、デバイスとクラウド ゲートウェイの間の通信パスに関する脅威。

レガシ デバイスのセキュリティに関する課題

ストレージ - 一時データ キュー、オペレーティング システム (OS)、画像ストレージに対する脅威。

IoT 攻撃は大きく 5 つの分野に分類できます: スプーフィング、改ざん、情報漏えい、サービス拒否、特権の昇格

ここでは、IoT インフラストラクチャに対する脅威の例のごく一部を紹介します。

スプーフィング、情報漏えい

  • 攻撃者はデバイスの状態を匿名で操作する可能性があります。
  • 攻撃者はブロードキャストを傍受するか部分的にオーバーライドして発信元になりすます可能性があります (多くの場合は中間者攻撃または MitM 攻撃と呼ばれます)。
  • 攻撃者は、制約がある、または特殊用途のデバイスの脆弱性を利用する可能性があります。このようなデバイスでは多くの場合、万能型のセキュリティ機構 (パスワードや PIN による保護など) が採用されているか、ネットワーク共有キー保護が使用されています。デバイスまたはネットワークに対する共有シークレット (PIN、パスワード、共有ネットワーク キー) が漏えいした場合は、デバイスが制御される、またはデバイスから出力されたデータが傍受される可能性があります。

情報漏えい

  • 攻撃者はブロードキャストを盗聴して情報を不正入手することや、ブロードキャスト信号をジャミングして情報配信を妨害することがあります。
  • 攻撃者はブロードキャストを傍受するか部分的にオーバーライドして偽の情報を送信することがあります。

改ざん

  • 攻撃者は任意の物理デバイスを改ざんする可能性があります。たとえば、バッテリを消耗させる "睡眠遮断攻撃" や、デバイスをフリーズさせてエントロピを減らすことによって可能になる乱数ジェネレーター (RNG) 攻撃などがあります。
  • 攻撃者は、デバイス上で実行されているソフトウェアの一部または全部を置き換えることがあります。キー マテリアルに、またはキー マテリアルを保持する暗号機構にその違法プログラムからアクセス可能な場合に、デバイスの本物の ID が悪用できるようになる可能性があります。

情報漏えい

サービス拒否

妨害電波やケーブルの切断によって、デバイスの機能または通信ができない状態になる可能性があります。たとえば、防犯カメラの電源またはネットワーク接続が意図的に切断されると、データの報告がまったくできなくなります。

特権の昇格

特定の機能を実行するデバイスが、強制的に他の処理を実行させられる可能性があります。たとえば、半開状態になるようにプログラムされているバルブが、策略によって全開にされる可能性があります。

自社の IoT セキュリティを評価する方法

Microsoft の電子書籍『 Evaluating Your IoT Security (IoT セキュリティの評価)』で、ビジネスが直面している新たな脅威と影響に対処する方法をご覧ください。

可能性が最も高い脅威を知る

お客様の IoT インフラストラクチャに最も関連性の高い脅威を検討します。サイバーと物理のどちらの脅威であるかを問いません。IoT のセキュリティを正確に理解するには、データ ストレージ、クラウド サービス、オペレーティング システム、IoT アプリ、さまざまなネットワーク テクノロジ、バックアップ サービス、監視に対する脅威に加え、物理デバイス、センサー、デバイスの適切な動作を維持する制御システムに対する脅威を調べます。

自社のリスクを理解する

特定した脅威の影響を確認し、自社のビジネスにとってどれが最も注意すべきかを決定します。懸念が高い順に優先順位を付け、自社のビジネス シナリオに関係のない影響を排除します。

評価戦略を選択する

セキュリティ評価のアプローチのうち、どれが最大の価値をもたらし、IoT セキュリティ攻撃のリスク シナリオに対処できるかを選択します。これは、特定済みの自社に固有の脅威とビジネスへの影響に基づいて選択します。

専門家のアドバイスを検討する

IoT セキュリティ成熟度モデリングは、ビジネスの利害関係者とのコミュニケーションの道筋になるとともに、包括的な IoT セキュリティのロードマップを進めるための支持を構築するのに最適な方法です。

IoT 展開をセキュリティで保護するためにできること

IoT の複雑さに対してセキュリティをシンプルにする

チームとインフラストラクチャを統合して、物理デバイスとセンサーからクラウド内のデータまでの包括的なアプローチを調整します。

IoT セキュリティを具体的に準備する

リソースに制約のあるデバイス、展開の地理的分散、IoT セキュリティ ソリューション内のデバイス数を検討します。

スマートにセキュリティを分析して修復する

IoT ソリューションに接続されているあらゆるものをセキュリティ態勢管理で監視します。重大度に基づいて提案を順位付けし、リスクを軽減するために最初に修正すべき点を決定します。アラートを受け取って IoT セキュリティの脅威に迅速に対処するための、脅威の監視が適切に行われていることを確認します。

顧客とビジネスのデータの保護に重点を置く

接続されているデータ ストア、管理、IoT に関連するその他のサービスをすべて追跡することで、IoT アプリが保護されて IoT のセキュリティが効果を発揮していることを確認します。

セキュリティで保護された IoT 展開の構築を Azure で始めましょう

信頼できるセキュリティ アプローチに従う

お客様と類似の企業によって既に有効性が実証されている、広範な IoT セキュリティ ソリューションをご利用ください。これらはお客様の IoT 展開をクラウド、デバイス、エンタープライズのすべてにわたってセキュリティで保護することに特化しています。

チップからクラウドまでの包括的な IoT セキュリティをデプロイする

クロスオーバー MCU、セキュリティで保護された Windows IoT OS、ターンキー クラウド セキュリティ サービスが特長の Azure Sphere は、デバイスを保護するのに役立ち、新たな脅威に対応するエンド ツー エンドの IoT セキュリティを実現することができます。

リスクを軽減し、修復を可能にする

お客様の固有のリスク プロファイルとデプロイ シナリオに柔軟に対応できるサービスと信頼できる保護を Azure IoT Central でご利用ください。

Azure での IoT セキュリティ ソリューションをご紹介します

信頼できるセキュリティ アプローチに従う

マネージドとアンマネージド両方の IoT およびオペレーショナル テクノロジ デバイスを、エージェントレスの資産検出、脆弱性管理、脅威検出を使用して保護します。

Microsoft Sentinel

IT、IoT、オペレーショナル テクノロジのセキュリティ全体の把握に加えて、お客様のエンタープライズ環境全体のインテリジェントなセキュリティ分析を、主要なパブリック クラウド上での業界初のクラウドネイティブ SIEM プラットフォームで実現します。

Azure IoT Central

セキュリティ態勢管理と、脅威の監視および修復によってリスクを縮小できます。

Azure Sphere

ハードウェア、OS、クラウド コンポーネントを含む包括的な IoT セキュリティ ソリューションで、デバイスを積極的に保護します。

Azure IoT Edge

お客様のデバイスに適切なソフトウェアがあることを確認し、承認されたエッジ デバイスのみが相互に通信できるようにします。

Azure IoT Hub

お客様の IoT アプリケーションと、その管理対象のデバイスの間の、きわめて安全で信頼性の高い通信を実現します。