メイン コンテンツにスキップ

IoT セキュリティ - 概要

モノのインターネットのデータとデバイスの保護

IoT のセキュリティとは

モノのインターネット (IoT) は、各業界に大きなビジネス チャンスをもたらす可能性があり、育児から高齢者介護、医療からエネルギー、製造から輸送まで、さまざまな分野に及ぶ魅力的なイノベーションを可能にします。リモート監視、予測メンテナンス、スマート空間から、コネクテッド製品、モバイル アプリなどの顧客向けテクノロジまですべてを網羅するさまざまなスマート プレースの IoT により、運用の複雑さの軽減、コストの削減、市場投入までの時間の短縮が可能になります。

IoT 空間に関連するデバイス、サービス、アプリが進化し続けており、テクノロジーの専門家とアナリストは、IoT デバイスや IoT アプリの使用が今後さらに拡大すると予測していることから、多くの場合、組織はビジネス上の利点を活用することを熱望しています。しかし、多くの企業は当然ながら、非常に現実的な IoT セキュリティの懸念から、IoT ソリューションのメリットを追求することに慎重になっています。IoT のデプロイは、世界各地のビジネスに固有の新しいセキュリティ、プライバシー、コンプライアンスの課題をもたらします。

従来の情報サイバーセキュリティはソフトウェアとその実装方法を中心に展開されていますが、サイバーと物理の世界が収束する中で、IoT のセキュリティはさらに複雑さを増しています。IoT 空間におけるさまざまな運用シナリオとメンテナンス シナリオでは、ユーザーおよびサービスによるデバイスとのやり取り、ログイン、トラブルシューティング、データの送受信を実現するために、エンド ツー エンドのデバイス接続に依存しています。たとえば、企業が予測メンテナンスなど、IoT の効率性を活用したいと考えていても、運用技術 (OT) は非常に重要かつ有用であり、侵害、災害、その他の脅威が発生した場合に危険にさらすことはできないため、遵守すべき IoT セキュリティ標準を把握することが不可欠となります。

モノのインターネットについての詳細情報

IoT のセキュリティ上の問題

IoT デバイスは超小型であったり、非常に特殊であったりするため、危険ではないように思われるかもしれませんが、攻撃者に乗っ取られるおそれがある、実際にネットワーク接続された汎用コンピューターに本当の危険が存在します。そしてその問題は、IoT セキュリティの範囲外になってしまう恐れがあります。ビデオ ベビー モニターを使ったスパイ行為や救命医療機器でのサービスの中断など、インターネット経由で侵害されると、最も日常的なデバイスですら危険なものになる可能性があります。攻撃者は制御できるようになると、データの窃取やサービスの提供の妨害、あるいはコンピューターで行ってきたその他のサイバー犯罪を行う可能性があります。IoT インフラストラクチャを侵害する攻撃は、データ侵害や信頼性のない動作だけでなく、施設さらには施設を運用または利用している人に対する物理的危害によって損害を与えます。

従業員、顧客、価値のある運用テクノロジ、ビジネス投資を IoT インフラストラクチャの強化されたセキュリティで保護するには、適切な IoT テクノロジとプロトコルを使用したエンド ツー エンドのアプローチを採用する必要があります。経験豊富な IoT サイバーセキュリティ企業は、データ、デバイス、接続を保護する 3 方面からのアプローチを推奨しています。

  • デバイスの安全なプロビジョニング
  • デバイスとクラウド間の安全な接続
  • クラウド内の処理中および保管中のデータの保護

デバイスの IoT セキュリティについて他に考慮すべきことは

IoT のセキュリティに関する懸念事項は、次のことにも左右されます。

デバイスの不均一性または断片化

多くの企業は、さまざまなチップを使用し、それぞれ異なるソフトウェアを実行する多数のさまざまなデバイスを使用しています。さらに、さまざまな接続方法を使用している場合もあります。これはデバイスの異種性と呼ばれるもので、接続されているすべての異なるデバイスを更新して制御するという課題が生じます。運用環境用の IoT デプロイを持っている企業にとって、これらの異なるデバイスは複雑さをもたらします。しかし、このプロセスを簡素化するソフトウェア ソリューションが存在します。

有用な運用技術への接続

多くの企業は接続がもたらすビジネス上の利点を活用することを望んでいますが、施設が攻撃され、ほんの数日でも停止した場合に、収益を失う危険にさらすわけにはいきません。幸いにも、攻撃からの保護に役立つソフトウェア ソリューションを提供する信頼できる IoT サイバーセキュリティ企業が存在します。

レガシ デバイスのセキュリティに関する課題

IoT が登場し、あらゆる接続が可能になる前に設計されたデバイスもあります。これらのデバイスは、"ハード化" (脆弱性を特定し、排除または軽減するプロセス) されたことがありません。他の多くのレガシ デバイスは、安価であったり、特定の IoT セキュリティを考慮して設計されていたりするわけではないため、メーカーの前向きな努力にもかかわらず IoT サイバーセキュリティ機能が欠如しています。

IoT 攻撃の状況

この新しい IoT の接続性は、未知である場合が多い非常に広範な攻撃対象領域に及び、IoT デバイスとアプリは膨大な量の個人データ、運用データ、企業データを保持できるため、IoT セキュリティ専門家は機密性、整合性、可用性という従来の情報セキュリティ要件の枠を超える必要があります。

IoT サイバーセキュリティ専門家は、データ侵害や他のサイバー攻撃をもちろん懸念しています。しかし、IoT の脆弱性は、命に関わる物理的な危険や利益を生み出す業務の停止を引き起こす可能性があるため、接続のセキュリティ保護、デバイスのハード化、脅威の監視、セキュリティ体制の管理、およびクラウドのバックエンドでのデータのセキュリティ保護に特に注意を払う必要があります。

脅威モデルから始まる IoT サイバー セキュリティの理解

Azure Digital Twins などのプログラムを使用した脅威のモデル化は、攻撃者がシステムをどのように侵害できる可能性があるかを理解し、攻撃を防止または軽減するための適切な対策が講じられていることを確認するために、多くの IoT セキュリティ企業で使用されています。

IoT サイバーセキュリティ攻撃が脅威をもたらす可能性があるもの

プロセス - 自社の管理下にあるプロセス (Web サービスなど) に対する脅威と、システムとやり取りするにも関わらず、アプリケーションの管理下にない外部エンティティ (ユーザーや衛星配信など) からの脅威。

通信 (データ フロー) - デバイス間、デバイスとフィールド ゲートウェイ間、デバイスとクラウド ゲートウェイ間の通信経路に関する脅威。

ストレージ - 一時データ キュー、オペレーティング システム (OS)、画像ストレージに対する脅威。

IoT 攻撃は大きく分けて、スプーフィング、改ざん、情報漏えい、サービス拒否、特権の昇格の 5 つの分野に分類できます。

ここでは、お客様の IoT インフラストラクチャに対する脅威の例をいくつか紹介します。

スプーフィング、情報漏えい

  • 攻撃者は、デバイスの状態を匿名で操作する可能性があります。
  • 攻撃者は放送を傍受するか、部分的にオーバーライドし、発信元になりすます場合があります (多くの場合、中間者攻撃または MitM 攻撃と呼ばれます)。
  • 攻撃者は、制約の厳しいデバイスや特殊用途のデバイスの脆弱性を利用する可能性があります。多くの場合、これらのデバイスでは、パスワードや PIN による保護のような万能型のセキュリティ機構が採用されていたり、ネットワークの保護に共有キーが使用されていたりします。デバイスやネットワークに対する共有シークレット (PIN、パスワード、共有ネットワーク キー) が漏えいした場合、デバイスが制御されたり、デバイスから出力されたデータが傍受されたりする可能性があります。

情報漏えい

  • 攻撃者は放送を傍受し、承認なしに情報を入手する場合があります。また、放送信号を妨害し、情報を配信できないようにする場合もあります。
  • 攻撃者は放送を傍受するか、部分的にオーバーライドし、偽の情報を送信する場合があります。

改ざん

  • 攻撃者は、バッテリ消耗の脆弱性攻撃、スリープ状態遮断攻撃、デバイスをフリーズさせてエントロピを減らすことによって可能になる乱数ジェネレーター (RNG) 攻撃など、物理デバイスを改ざんする可能性があります。
  • 攻撃者は、デバイス上で実行されているソフトウェアの一部または全部を置き換えることがあります。キー マテリアルまたはキー マテリアルを保持する暗号機構が違法なプログラムによって利用された場合、置き換えられたソフトウェアがデバイスの本物の ID を悪用できるようになる可能性があります。

サービス拒否

妨害電波やケーブルの切断によって、デバイスの機能が停止したり、通信できない状態になったりする可能性があります。たとえば、電源やネットワーク接続が意図的に切断された防犯カメラは、データをまったく報告することができなくなります。

特権の昇格

特定の機能を実行するデバイスが、他の目的に利用される可能性があります。たとえば、半開状態になるようにプログラムされているバルブが、意図的に全開にされる可能性があります。

IoT セキュリティを評価する方法

Microsoft の電子書籍『Evaluating Your IoT Security (IoT セキュリティの評価)』で、ビジネスが直面している新たな脅威と影響に対処する方法をご覧ください。

可能性が最も高い脅威について学ぶ

サイバーと物理のどちらの脅威であるかを問わず、お客様の IoT インフラストラクチャに最も関連性の高い脅威を検討します。IoT のセキュリティを正確に理解するには、データ ストレージ、クラウド サービス、オペレーティング システム、IoT アプリ、さまざまなネットワーク テクノロジ、バックアップ サービス、監視に対する脅威に加え、物理デバイス、センサー、デバイスの適切な動作を維持する制御システムに対する脅威を調べます。

リスクを把握する

特定した脅威の影響を確認し、ビジネスで最も気がかりなものを決定します。懸念が高い順に優先順位を付け、ビジネス シナリオに関係のない影響を排除します。

評価戦略を選択する

特定した固有の脅威とビジネスへの影響に基づいて、最も大きな価値をもたらし、IoT セキュリティ攻撃のリスク シナリオに対処するセキュリティ評価方法を選択します。

専門家のアドバイスを検討する

IoT セキュリティ成熟度モデリングは、ビジネスの利害関係者とコミュニケーションをとるための道筋を示し、包括的な IoT セキュリティのロードマップを進めるためのサポートを構築するのに最適な方法です。

IoT 展開をセキュリティで保護するために講じることができる対策

IoT の複雑さに対しセキュリティを簡素化する

チームやインフラストラクチャを統合して、物理デバイス、センサーからクラウド内のデータまで、包括的なアプローチを調整します。

IoT セキュリティを具体的に準備する

リソースに制約のあるデバイス、デプロイの地理的分散、IoT セキュリティ ソリューション内のデバイス数を検討します。

セキュリティの分析と改善について賢明になる

セキュリティ態勢の管理によって、お客様の IoT ソリューションに接続されているあらゆるものを監視します。重大度に基づいて提案を順位付けし、リスクを軽減するために最初に修正すべき点を決定します。アラートを取得し、IoT セキュリティの脅威に迅速に対処するために、脅威の監視が適切に行われていることを確認します。

顧客データとビジネス データの保護に重点を置く

接続されているデータ ストア、管理、IoT に関連するその他のサービスをすべて追跡することで、IoT アプリも確実に保護でき、お客様の IoT のセキュリティも有効になります。

Azure を使用してセキュリティで保護された IoT 展開の構築を開始する

Azure IoT について確認するか、Azure Sphere を使い始めます

信頼できるセキュリティ手法を活用する

自社と同様の企業によって効果的であることが実証されており、クラウド、デバイス、企業全体にわたって IoT 展開をセキュリティで保護するのに最適な幅広い IoT セキュリティ ソリューションを利用します。

チップからクラウドまでの包括的な IoT セキュリティをデプロイする

Azure Sphere は、クロスオーバー MCU、セキュリティで保護された Windows IoT OS、ターンキー クラウド セキュリティ サービスによってデバイスを保護し、新たな脅威に対応するエンド ツー エンドの IoT セキュリティを提供します。

リスクを軽減し、改善を可能にする

Azure IoT Central での信頼できる保護を使用して、お客様の特定のリスク プロファイルとデプロイ シナリオに柔軟に対応できるサービスを見つけましょう。

Azure を使用した IoT セキュリティ ソリューションの詳細を確認する

エージェントレスの資産検出、脆弱性管理、脅威検出を使用して、管理対象と管理対象外の両方の IoT およびオペレーショナル テクノロジー デバイスを保護します。

Azure Sentinel

主要なパブリック クラウド上で業界初のクラウドネイティブ SIEM プラットフォームを使用して、IT、IoT、オペレーショナル テクノロジーのセキュリティと、企業全体のインテリジェントなセキュリティ分析を把握できます。

Azure IoT Central

セキュリティ体制の管理と脅威の監視および修復によって、リスクを削減できます。

Azure Sphere

ハードウェア、OS、クラウド コンポーネントを含む包括的な IoT セキュリティ ソリューションで、デバイスを積極的に保護します。

Azure IoT Edge

デバイスに適切なソフトウェアが含まれ、承認されたエッジ デバイスのみが相互に通信できるようにします。

Azure IoT Hub

IoT アプリケーションと、その管理を受けるデバイス間の、きわめて安全で信頼性の高い通信を実現します。

どのようなご用件ですか?