IoT セキュリティの総合ガイド

IoT セキュリティの総合ガイド

デジタルトランスフォーメーションが産業環境全体に管理されていないデバイスの急増を促進する中,サイバー攻撃から重要インフラを保護するためには,強力なIoT セキュリティプログラムの導入が不可欠となっている.

目次

  1. IoT セキュリティとは何か?
  2. IoT セキュリティはなぜ重要なのか?
  3. 注目のIoT サイバーセキュリティ攻撃
  4. IoT セキュリティの難しさとは?
  5. IoT セキュリティガイドラインとベストプラクティス
  6. サイバーセキュリティ担当者向けリソース

IoT セキュリティとは何か?

モノのインターネット(Internet of Things)は,IoT としても知られ,センサーとソフトウェアを備えた相互接続されたコンピューティング・デバイス,機械,またはオブジェクトのシステムであり,人手を介さずにネットワーク経由で情報を転送または交換することができる.IoT セキュリティとは,これらのデバイスのサイバー・リスクを防止または軽減するために導入されたプロセスと技術を指す.

IoT デバイスの定義は様々で,生物医学的インプラントから製造装置や電気機器のセンサーまで含まれる.産業エコシステムには,環境からデータを収集し,送信し,行動する多くの異なるスマート・デバイスが含まれる.時には,これらのデバイスは互いに通信し,互いから得た情報に基づいて行動することさえある.これらのデバイスは通常,ゲートウェイや他のエッジデバイスを介してデータを共有し,分析のためにクラウドに送信されるか,ローカルで分析される.IoT ,OT ,ITデバイスのいずれに分類されるかにかかわらず,運用の回復力を維持するために保護する必要がある.

下図は,それぞれのタイプの違いを理解するのに役立つ.

OT対IoT 対 IT機器

IoT セキュリティはなぜ重要なのか?

産業および重要インフラ事業者は,これらの「モノ」から提供されるデータを使用して自動化プロセスを最適化するために,数十億ものデバイスを急速に導入している.残念ながら,この傾向は,これらのデバイスが公私両方のネットワークに開放されることで,新たなサイバーセキュリティ・リスクを生み出している.これらのエンドポイントは,運用プロセスを侵害し,サイバー攻撃の経済的利益を最大化しようとする攻撃者にとって,危険の少ない果実となっている.

下の画像は,これらのデバイスが日常生活でどのように使用されているかを示したものである.様々な組織が様々なユースケースでこれらのテクノロジーを使用していますが,サイバー耐性を維持することは常に優先されるべきです.電力網が侵害されたり,病院の救命装置が妨害されたりした場合のことを考えると,重要なインフラ環境への影響は特に壊滅的なものになる可能性がある.

IoT スマートシティにおけるデバイス

注目のサイバー攻撃IoT

サーモスタットやセンサーからカメラやプロセス・コントローラーに至るまで,IoT セキュリティの課題はいたるところに横たわっており,理論上の脅威はすでに現実のものとなっている.2016年10月,史上最大のDDoS攻撃「Miraiボットネット攻撃」が発生した.この攻撃により,米国東海岸の大部分がインターネットに接続できなくなった.攻撃者はインターネット上でTelnetのオープン・ポートをスキャンし,デフォルトのパスワードを使用して,CCTVカメラやルーターの大部分を侵害することに成功した.

このマルウェアの亜種は現在も存在し,Nozomi Networks Labs チームによって注意深く監視されています.

2017年,ハッカーたちは水槽の温度計を使い,設置したばかりの北米のカジノから10ギガバイトのデータを盗み出した.この高級な温度計はWi-Fiに対応していたため,脅威行為者はネットワーク越しにカジノのハイローラーのデータベースを引き出し,サーモスタットを通じて抽出することができた.最終的に,このデバイスは,機密性の高い個人データや金融データ,アプリケーションを含むデータセンターの残りの部分へのゲートウェイとして機能した.

2021年3月,防犯カメラ会社であるヴェルカーダ社は,病院,製造施設,刑務所,学校内に設置された15万台の監視カメラのライブ映像を流出させる攻撃の被害に遭った.この攻撃は技術的に複雑なものではなかった.悪質な行為者はクラウドサーバーを使って正当な認証情報にアクセスし,数千の顧客サイトに配備された監視カメラにアクセスしたのだ.

IoT セキュリティの難しさとは?

IoT 攻撃サーフェスを管理することは,以下の要因のために特に困難である.

1. IoT デバイスは一般的に管理されておらず,設計上安全ではない

初期導入後,IoT 機器ソフトウェアがアップデートされることは,可能であるとしても,めったにない.これは,これらの脆弱性の多くが存在するファームウェアに特に当てはまる.このため,これらのデバイスは,他のタイプの管理対象デバイスでは容易に防ぐことができる攻撃に対して,脆弱なままである.

2.脆弱なアイデンティティとアクセス・コントロール対策

デフォルト・パスワードの使用や強力な認証手順の欠如により,これらのデバイスを危険にさらすことは,管理されたITデバイスよりもはるかに容易になっている.

3.接続されたIoT 機器が簡単な侵入経路になる.

IoT デバイスは通常,ビジネス・アプリケーション,データ・センター,ITインフラ,クラウドを含むエコシステムに接続している.これらのデバイスは,デフォルトで強力なサイバーセキュリティ・コントロールを備えていないため,ハッカーが他のネットワークに侵入するための格好の標的となっている.

4.ネットワーク・セグメンテーションの欠如

大規模な産業用モノのインターネットの展開では,サイバー脅威の軽減やマルウェアの拡散防止に必要なレベルのネットワーク・セグメンテーションは容易ではない.

5.エージェントベースのセキュリティ・ソフトウェアがインストールできない

リリースされているIoT デバイスの大半は,ソフトウェア・セキュリティ・エージェントをホストすることができません. Windows/Mac/Linuxベースのオペレーティングシステムにエージェントをインストールすることに問題はありませんが,IoT . これは一般的に,このようなかさばるソフトウェアをインストールする「スペース」がないことに加え,処理能力や通信能力が限られているためです.

6.IoT デバイスの不正配備

IoT デバイスは多くの場合,ITチームやサイバーセキュリティ・チームの関与なしに導入される.その結果,デバイスはネットワークの機密エリアや安全でないエリアに配置されることになり,サイバーセキュリティのレイヤーが追加されないため,デバイスが侵害されやすくなります.

IoT セキュリティガイドラインとベストプラクティス

IoT 機器のサイバーセキュリティに責任を負う規制機関は存在しないが,連邦レベルでは,機器のセキュリティ対策を強化する試みがいくつか行われている.国立標準技術研究所(NIST)は2020年にNIST Cybersecurity forIoT Programを設立した.その使命は「IoT に対する信頼を培い,標準,指針,関連ツールを通じて世界規模でのイノベーションを可能にする環境を育成すること」であり,詳しくはこちらをご覧いただきたい.  

NIST サイバーセキュリティ・フレームワーク(CSF)は,組織が重要なインフラやデータを管理・保護するためのリスクベースのフレームワークである.CSF は,サイバーセキュリティ・リスクを理解,管理,伝達するための共通言語とガイドラインを提供する.

NISTサイバーセキュリティ・フレームワークをガイドとして,IoT デバイスを保護するためのベストプラクティスを紹介する.

NISTサイバーセキュリティフレームワークの5つの機能のグラフ
NISTサイバーセキュリティフレームワークの5つの機能

1.特定する

組織で使用されているIoT デバイスの種類と,それらに関連するリスクを理解する.これには,デバイスが収集および送信するデータの種類や,サイバーセキュリティインシデントによる潜在的な影響の判断も含まれる.

ゾーンやネットワークの位置データ,ライフサイクル,パッチ情報など,接続されたすべてのデバイスをリアルタイム・データで追跡できる資産管理メカニズムは,このステップの重要な要素だ.

2.保護する

脅威からネットワークを保護するために,適切なセキュリティ管理を導入する.これには,マルウェアやその他の異常に関連する接続を隔離または遮断できるファイアウォールなどの対策が含まれます.また,ネットワーク・セグメンテーション,MFA,暗号化などのセキュリティ管理も含まれる.

ネットワークセキュリティエンジニアが従うべきプロセスを確立し,最もリスクが高く,最も脆弱な資産に最初にパッチを適用することで,全体的なリスクエクスポージャーを低減し,回復力を高める.

3.検出

潜在的なサイバーセキュリティ上の脅威や脆弱性を特定するための監視・検知メカニズムを導入する.これには,ネットワーク監視,ログ分析,セキュリティインシデント・イベント管理(SIEM)システムなどが含まれる.

ネットワーク・アクセス・コントロール(NAC)製品と統合でき,潜在的なリスクをリアルタイムで把握できる産業用ネットワーク・モニタリング・ソリューションを活用する.たとえば,重要な資産や脆弱な資産を専用 VLAN に配置するよう NAC に指示するもので,DMZ 構成が可能です.

4.応える

サイバーセキュリティインシデントに対応するための計画を策定し,実施する.これには,影響を受けるデバイスやシステムを発見して隔離する手順や,インシデントについて関係者に連絡する手順が含まれる.

包括的なインシデントレスポンスプレイブックとフォレンジック分析用ツールを活用することで,これを迅速かつ効率的に達成することができる.

5.回復



その他のベストプラクティスとしては,業界パートナーや政府機関と協力して,IoT 機器に影響を及ぼすサイバーセキュリティの脅威に関する情報を共有すること,サイバーセキュリティの手順を継続的に見直し,改善することによって,それらが効果的であり,脅威の進化に沿ったものであることを確認することなどが挙げられる.

IoT サイバーセキュリティ・リソース

IoTセキュリティ確保は複雑な課題ですが,無視するにはあまりに重要です.そのため私たちは,IoT セキュリティのベストプラクティスと,今日の最大のサイバーセキュリティの課題に対するガイダンスを提供するリソースライブラリを作成しました.これらのリソースが,セキュリティの専門家として,貴社の全体的なサイバーレジリエンス戦略を支援するための適切な情報を提供することを願っています.

サイバーリスクの予測,診断,対応の準備はできていますか?IoT セキュリティソリューションの詳細をご覧ください,Vantageこちら.

見つかりませんでした.
見つかりませんでした.