IoTセキュリティガイドラインによるセキュリティ5つの指針を解説! 第三回「守るべきものを守る設計を考える」
2021.03.29 インダストリー4.0、サイバーセキュリティー、基礎
IoTセキュリティガイドラインにおける5つの指針について、前回(第二回)より、シリーズでお送りしております。
今回は第三回「守るべきものを守る設計を考える」と題して、実際にセキュリティの設計を行う際に注意する項目などを具体的に考えていきます。
ネットワークセキュリティは、強化しようと思えば際限なく行うことが可能です。しかし、本当に必要なセキュリティ対策を講じていなければ、まったく意味をなしません。セキュリティを漏れなくダブりなく効果的に行うことが重要です。
個々でも全体でも守れる設計をする
IoT機器個別でもセキュリティ対策をとる必要もありますが、それらを組み合わせた場合の、IoT機器を接続するサーバなど外部と接続する機器でもセキュリティ対策を取ることも重要です。
IoT機器は必ずサーバやルータといった上位機器とネットワークで接続して使用します。IoT機器単体では、データ送信のみでセキュリティ機能を搭載できないものも多数あります。こうした機器を攻撃から守るためには、上位機器側で外部のネットワークへのインターフェース上でセキュリティを取る必要があります。
IoTサーバのインターフェースも外部からのアクセス用なのか内部管理用なのかということでも対策が異なります。
外部からのものであれば、ファイアウォールなどを搭載して、関係のない人のサーバへのアクセスが不可能な状態としておく必要があります。
内部管理用のインターフェースであれば、利用者の生体認証などの機能を持たせて、サーバへアクセスする人を制限するといった対策が挙げられます。
個別でとれる対策としては、盗難時に遠隔でのロックや、盗難された際に配線が切断された場合にインターフェースが破壊されるような設計となるものを使用するなどが挙げられます。
つながる相手に迷惑をかけない設計をする
IoTによって、今までつながっていなかった機器がネットワークに入るということは、IoT部分が攻撃された場合、他の設備への攻撃の波及が起こる可能性が出てくるということを意味します。
ネットワークセキュリティにおいて、弱い部分が攻撃されますので、IoT機器も攻撃された場合他の設備への波及を気にしなければなりません。
IoT機器へのアクセスログによる監視などにより、システム自身が異常と判断した場合、ネットワークから切り離すといった機能を持っていることが望ましいです。
しかし、こうした措置は万全の体制となりますが、CPUやネットワークへの負担が大きくなるため、ログによるアクセス監視を行わずにIoT機器側で異常を検知した場合、ネットワークから切り離すといった臨機応変な措置が必要となります。
他の設備や客先などといった重要設備への影響を防止するためには、セキュリティを実現するためのスペックが必要となってくるということが言えます。
安全安心を実現する設計の整合性を取る
表題からして少し難しい話になると思った方もいらっしゃるかもしれません。
セキュリティで不正アクセスを防止するということは、一か所の入り口だけ強力なセキュリティをかけたからと言って守られるというものではありません。例えばシステムに何らかの欠陥があって、もう一つのアクセスルートができてしまっていたことに気づかなかった場合、不正アクセスによって狙われる確率は上がります。こうしたアクセスルートをバックドアと呼んだりもしますが、一か所からのアクセスにばかり気を取られていると気づかないことが多いです。
セキュリティの設計を外部機関や社内の一担当者にばかり任せてしまっているとこうした欠陥を見過ごしやすくなります。セキュリティの整合性を取るために、きちんとした評価をする仕組みを作ることが望ましいでしょう。
システムの一定期間運用後に、セキュリティの見直しなどを行い、弱点がないかを再度検討する期間を設ける、場合によってはセキュリティ対策を見直すといった行動が必要となります。
不特定の相手とつなげられても安全安心を確保できる設計をする
IoT機器は元々様々なメーカ、仕様の機器と相互接続を行うことができるように設計されています。中には古い機器に接続してしまうと、通常と異なるデータを送るような仕様のIoT機器などもあるかもしれません。
システムがアップデートされていない、Windows7などサポート終了機種を使用しているなど様々な原因で起こりうる不具合と言えるでしょう。
世の中には様々な機器やメーカが存在して、それぞれの組み合わせを全て検証するということは不可能です。
しかし、接続が想定される機器についてはある程度問題がないかを事前に検証する必要があります。特に古い機器との組み合わせでは、接続される側がセキュリティ対応ができない場合もあり、その場合、新規で接続を検討する機器側でセキュリティ対策を検討しなければならなくなります。
場合によっては、一定以上のセキュリティが担保することが困難なことがある場合、一定以上のレベルでの接続をブロックするといった段階的なアクセス制限設計を行う必要も出てきます。
安全安心を実現する設計の検証、評価を行う
セキュリティの整合性を取るという項目と共通する部分も多いのですが、セキュリティ対策は設計、導入すればおしまいというものではありません。
設計後に評価を行い、場合によっては手直しなどを行う必要もあります。また、一定期間運用した場合、どのような不具合があったのかという検証も行う必要もあります。こうしたプロセスは通常のシステム開発でも行われている一般的な評価方法です。
IoT機器向けには、機器の乗っ取りなどが起きてしまうと、最悪の場合遠隔操作による人身事故などの重大な事故につながる可能性もありますので、十分な注意が必要です。
IoT機器のセキュリティに関する安全基準は一部の業界ではガイドラインが定められています。特にセキュリティの欠陥があった場合、人命にかかわる重大事故につながる恐れのある自動車業界、産業機械業界では、IoT機器のセキュリティ基準が定められております。ATMなどの自動支払い機でのセキュリティについても国内のセキュリティ基準が定められています。
第二回の中でも過去事例からセキュリティ対策を考えるという項目がありましたが、システムにおいては多くの脅威というものが知られており、真新しいものというのが少なくなってきています。しかし、IoT機器は登場してまだ時間がたっていないため、まだまだ知られていないセキュリティの弱点というものが数多くあると考えれます。過去の脅威の事例を検討するのと同じように、IoTについては随時最新の攻撃の情報収集を行い、セキュリティ対策をアップデートしていく必要があるでしょう。
まとめ:何を、何から守るのかをはっきりさせる
セキュリティ対策を行う時に気を付けることは、どのような脅威があって、どんなデータを守るのかということを明確にしておくことです。
そうでなければ闇雲にセキュリティ対策を行うことになり費用も無駄にかかってしまいます。生体認証を行う場合にも、古すぎる機器が多く稼働しているような環境であれば、それらもすべてリニューアルしなければならないといったことにもなります。そうなった場合にパスワードを定期的に変更を促すシステムで十分なのか、どうしても生体認証を行わなければならないシステムなのかといった形で、費用の見積もりを変わってきます。
遠隔操作もできるようなIoT機器であれば、操作権の乗っ取りなどへの対策として通常よりも強固なセキュリティ対策が必要となるでしょう。こうしたセキュリティ基準については導入する業界のガイドラインなども参考にできるでしょう。
次回は、IoTセキュリティガイドラインの第四回目「ネットワーク上での対策を考える」をお送りします。
現場でお困りの方を
徹底的にサポートします!
ソリューション、製品に関する
お見積もり・お問い合わせはこちらから
まずは、お気軽にご相談ください!
当社への貴社商品・サービスのご紹介営業につきましては、お問合せ・ご相談フォームにてご連絡下さい
- お電話の方はこちらから
受付時間 : 9:00-17:00(平日) - TEL078-335-7573