近年、インターネットの接続性が新たな意味を持つようになりました。 現代のデジタル領域はインターネット接続機能があるコンピューターやラップトップに限定されず、ユーザーの先にまで広がり、ビルトインセンサー、ソフトウェア、その他のテクノロジーがサポートする物理的な対象と直接やり取りすることが可能になっています。 この新たなモノのインターネット (IoT) はユーザーの利便性を高め、接続されたスマートな日常機器を使って複雑なタスクを容易に実行できるようにします。 企業も同様にメリットを得ており、ユーザーデータの収集や分析を行なってカスタマーサービスや意思決定機能を改善しています。
ただし、IoT は多くの重要な利点をもたらす一方で、リスクも高めています。 これは、現在の IoT は無数の接続デバイスで構成されており、それぞれのデバイスが機密データを扱うネットワークに対し不正アクセスを試みるサイバー犯罪者による脅威の侵入口となる可能性があるからです。 この脅威に対抗するため、企業はあらたな形態のサイバーセキュリティに投資をしています。それが IoT セキュリティです。
比較的最近まで、企業や個人間のネットワークは潜在的なアクセスポイントがほとんどない形で運用されていました。 しかし IoT デバイスにより状況は一変しました。 ユーザーが手首につけたフィットネストラッカーからオフィス中に設置されたネットワークカメラまで、あらゆる新たな機器が脆弱性の原因になっています。 これらのスマート機器には従来のデバイスが備えていた堅牢な保護機能が欠けていることが多く、標的にされやすくなっています。 ハッカーが IoT の防御を突破すると、ユーザーの機密データにアクセスするだけでなく、ネットワークの他の領域にも横方向に移動する可能性があります。
つまり、セキュリティが確保されていない IoT は、システムやデータベースの無防備なバックドアとなる場合があるのです。 そして IoT 自体と同様に、脅威の種類もその数を増し続けています。
IoT は攻撃対象領域を指数関数的に増やし続けるため、防御が非常に難しくなっています。 でも IoT の危険性をさらに高めているのは、陳腐化したセキュリティ基準に従って運用されている多くのデバイスです。 IT ベースの最新のマルウェア対策さえ講じていればネットワークにとっては何の脅威ともならないような旧式の攻撃でも、対策を取っていないがために IoT デバイスが餌食となる可能性があります。 同時に、サイバー犯罪者は IT 防御を突破する目的で特別に設計した新しい高度な戦術を生み出しています。
IoT セキュリティに対する主な脅威には次のものがあります。
- IoT ワーム
IoT に対する脅威で最も一般的なものが IoT ワームでしょう。 この種類の悪意あるソフトウェアは自己複製と自己増殖を行い、ネットワーク全体に広がって侵害を受けていないシステムを制御します。 - IoT ボットネット
分散型サービス拒否 (DDoS) 攻撃によく使われるボットネットは、マルウェアへの感染による侵害を受けている IoT デバイス (ルーターなど) の集合体です。 - IoT ランサムウェア
IoT ランサムウェアは、サイバー犯罪者が IoT デバイスを制御して正式なユーザーをロックアウトすることを可能にします。 その後、ハッカーはデバイスのロック解除と引き換えに金銭の支払いを要求します。 - 中間者攻撃
暗号化されていない IoT デバイスは、ハッカーがデバイスとネットワークの間に侵入して通信を傍受する中間者 (MitM) 攻撃の被害に遭う可能性があります。 - ファームウェアハイジャック
サイバー犯罪者は、悪意ある Web サイトへのリンクを記載した偽のファームウェアアップデート通知をユーザーに送って、IoT デバイスを乗っ取ることがあります。
IoT の攻撃対象領域が増加し続けているため、IoT セキュリティも同様に、幅広く多様なセキュリティ手法を取り入れる必要があります。 これらの手法は、IoT デバイスとネットワークを新旧さまざまな脅威から防御できるものでなければなりません。 基本的な IoT セキュリティの手法には次のものがあります。
アプリケーションプログラミングインターフェース (API) はソフトウェア仲介の 1 形態で、データの動きを検証し承認することでアプリケーションが安全に情報を交換できるようにします。 IoT デバイスがバックエンドシステムと情報を交換する際に、企業は API セキュリティを導入して承認済みのデバイスとユーザーのみが API とやりとりするようにできます。
IoT セキュリティゲートウェイはデバイスとネットワークの間に防御層を追加します。 これらのゲートウェイは防壁 (ファイアウォールなど) を導入する権限を持ち、サイバー犯罪者が侵害されたデバイスを介して接続された他のシステムに侵入することを防ぎます。
ネットワークアクセス制御 (NAC) はネットワークに接続されたすべての IoT デバイスのインベントリを作成し、企業はデバイスを監視して異常事態に対応するための強固な基盤を備えることができます。
IoT 攻撃の多くがプライベートネットワークにアクセスすること目的としているため、ネットワークセキュリティは IoT で接続したあらゆる企業にとって重要な検討事項です。 ネットワークセキュリティはデジタルコンポーネントと物理コンポーネントの両方を対象とし、マルウェア対策、ポートセキュリティ、侵入の検知および防御、IP 管理などを含みます。
接続されたデバイスの 1 つの利点は、脆弱性への対処が可能であるということです。 IoT 機器の定期的なパッチ適用とアップデート (自動化またはネットワーク経由による) は機知の脆弱性への確実な対策として有効です。
公開鍵基盤 (PKI) はデジタル証明書を用いた 2 つの鍵による非対称暗号システムを使い、IoT データの暗号化と復号化の有効性を高めます。 PKI は E コマースの主要なコンポーネントです。
セグメンテーションは、インターネットに接続された IoT デバイスを別のネットワークに分離し、制限付きで主要ネットワークへのアクセスを許可する IoT セキュリティのアプローチです。 企業の IoT ネットワークの監視を強化し、疑わしい行動が進行する前に特定することができます。
IoT セキュリティには個別の役割を持ったさまざまな手法がありますが、IoT デバイスのセキュリティ確保を困難にする課題も存在します。 企業が IoT セキュリティ態勢を完成する妨げになる可能性がある課題をいくつか紹介します。
- 可視性の欠落/シャドー IT
IoT デバイスの浸透が進むにつれ、把握するのも困難になります。 IT 部門が知らないうちにユーザーが自分の IoT デバイスを会社のネットワークで使っていることも多く、その場合、それらの新たなネットワークアクセスポイントの効果的な監視は不可能になります。 - 攻撃対象領域の拡大
ウェアラブルのフィットネストラッカー、デジタルアシスタント、スマート電球などの新たな機器が企業に導入されるたびに、悪用される可能性のある脆弱性も高まります。 攻撃対象領域が拡大すればセキュリティ対策のコストや稼働も増加します。 - 統合難易度の高まり
ほとんどの企業はさまざまなセキュリティツールに依存しています。 新たな IoT デバイスが導入されると、それらのサードパーティ製デバイスを既存のソリューションに統合するのは問題となる場合があります。 - オープンソースソフトウェア
多くの IoT デバイスは、一般に公開されているコードを使ったオープンソースソフトウェアを組み込んでいます。 攻撃者はコードに関する情報に簡単にアクセスして、悪用可能な脆弱性を発見することができます。 - 管理不能なデータ量
データに関しては、たくさんあるのが必ずしも良いこととは限りません。 増え続ける IoT デバイスが過大な量のデータを生み出し、管理やセキュリティ確保が困難になることもあります。 - 脆弱なユーザー資格情報
IoT デバイスの多くはすぐに導入可能なように設計されていて、初期パスワードが設定されていて、ユーザーはそれを変更するよう促されます。 残念ながら、この暫定的なパスワードが変更されていないことが多く、攻撃者が直接アクセスできる状態になっていいます。 - 不十分なコンピューター性能
ほとんどの IoT デバイスは小型で、重要なセキュリティソフトウェアを組み込むのに十分なコンピューティング性能を備えていない場合があります。
たいていの場合、企業が購入して展開する IoT デバイスはセキュリティを考慮して構築されてはいません。 このため、企業ネットワークに参加したり企業ネットワークで通信を行なったりする接続機器すべてのセキュリティ確保は、企業と IT 部門の役目になります。 IoT を適切に統合して攻撃者に入り口を提供しないようにするために、次のベストプラクティスを参考にしてください。
たいていの企業ではセキュリティ対応のリソースが限られています。 機密扱いのネットワークに接続していたり、重要なビジネスや顧客のデータを処理したりするデバイスを優先して、それらのリソースを最も必要な領域に割り当てます。
見えないものを守ることはできません。 デバイス検出は企業ネットワークとそこに接続されたすべての機器を徹底的に調べ、すべての機器に関する詳しい説明や技術的な詳細などを IT 部門に提供します。 それらの情報はデバイスのリスクプロファイルの作成に使えます。
前述したように、脆弱なパスワードのような基本的なものが IoT デバイスを完全に危険にさらすことがあります。 企業は厳格なパスワードポリシーを採用し、ネットワークに接続するすべてのデバイスをそれらの基準に必ず準拠させる必要があります。デバイスの保有者が企業であってもユーザーであっても同じです。
IoT デバイスは、必ずしも従来型の IT システムのような自動アップデート機能を備えているとは限りません。 メーカーの Web サイトに定期的にアクセスして、新しいセキュリティパッチがリリースされていないか確認します。 もしリリースされていたら、ダウンロードしてできるだけ早急に適用します。
コンピューティング性能が限られていることを考慮すると、IoT デバイスの常時監視は選択肢にならないかもしれません。 デバイス自体の追跡や監視ができない場合、代わりにネットワークの監視に注力します。 リアルタイムのネットワーク監視を行ない、IoT エンドポイントから発生した可能性がある異常な挙動を特定します。
インターネットの接続性が以前に比べて大きく向上したことで、ネットワークに IoT デバイスを組み込んでいる企業では明確な課題が生まれています。 こうしたスマートテクノロジーにおける新たな進歩が悪用可能な脆弱性につながることを防ぐために、企業には、進化する IoT ニーズに対応できる信頼性のあるセキュリティソリューションが必要です。
ServiceNow Security Incident Response と Connected Operations は重要なネットワークの保護に必要なツールとサポートであらゆるタイプのビジネスを支援します。 すべての接続デバイスの完全な透明性を実現し、デバイスの健全性をリアルタイムに把握できます。 セキュリティ運用とデータ損失防止 (DLP) を一体化し、セキュリティインシデントの封じ込めと解消を迅速に実行します。 高度な自動化機能を適用して基本的なタスクやコネクテッドワークフローを処理します。 このすべてを、受賞歴のある Now Platform®で一元的に管理します。
ServiceNow で IoT セキュリティ態勢を改善する方法について詳しくは、今すぐ ServiceNow のデモをご覧ください。
脅威をより迅速に特定し、優先順位を付けて対応します。