メニュー

サイバー攻撃の検知と防御:IoTセキュリティの基礎知識5

IoTセキュリティの基礎知識

更新日:2017年7月19日(初回投稿)
著者:アルテア・セキュリティ・コンサルティング 代表 二木 真明

前回は、無線ネットワークについて説明しました。5回目の今回は、サイバー攻撃の検知と防御を取り上げます。サイバー攻撃の内容や手法は多岐にわたります。IoTでは機器のファームウェアだけでなく、サービスサイトも攻撃を受ける可能性があります。攻撃による影響は、機器のファームウェアよりもサービスサイトの方が深刻になりがちです。ここでは主に、システムの欠陥を突いた攻撃と、その発見方法や防御策について考えてみましょう。

今すぐ、技術資料をダウンロードする!(ログイン)

1. セキュリティのぜい弱性

セキュリティのぜい弱性とは、認証やアクセス制御などを含む、さまざまなセキュリティ機構が何らかの方法で回避されてしまうシステム上の欠陥を指しています。ぜい弱性の多くは、ソフトウェアの欠陥(バグ)もしくは仕様上の不備(セキュリティに関する考慮不足)から生じています。ぜい弱性が悪用されると、悪意ある者によってシステムに侵入されて情報を盗まれたり、本来無許可の情報や機能にアクセスされたり、システムを妨害されたりする可能性があります(図1)。

図1:ぜい弱性が悪用された場合の影響の一例

図1:ぜい弱性が悪用された場合の影響の一例

OSやそれに付随するソフトウェア、アプリケーションの基盤となるようなフレームワークなどに生じるぜい弱性(基盤のぜい弱性)は日々発見・修正されており、その情報は定期もしくは不定期に「セキュリティ更新」としてメーカーなどから公表されています。一方、自社で開発したソフトウェア(アプリケーション)にもぜい弱性が発生する場合があり、この修正は自社責任で行わなければなりません。

基盤のぜい弱性の多くは、発見時ではなく修正後に公表されます。なぜなら、ぜい弱性を公表すれば攻撃される可能性が高まるからです。公表後、早急にメーカーが提供する修正プログラムを適用しなければ、攻撃対象になる恐れがあります。この危険性を踏まえて、システムの運用設計ではセキュリティ更新の適用を考慮する必要があります。一方、アプリケーションのぜい弱性は、通常公表されません。しかし、Web系アプリケーションのぜい弱性は、部外者でもプログラミングに関して多少の知識があれば発見できることが多く、不意に攻撃を受けることがよくあります。従って、開発段階でいかにぜい弱性を減らせるかが重要です。そのためには、開発段階でのセキュリティ向上に関する取り組みが欠かせません。

また、機器のファームウェアなどにぜい弱性が発見された場合、それらを迅速に修正して更新するための遠隔更新機能なども組み込む必要があります。詳しくは、IPA(情報処理推進機構)の公式サイト内の「情報セキュリティ 脆弱性対策」を参照してください。さらに、IoTシステム開発においてセキュリティ上の重要なポイントは、世界的なクラウドセキュリティの団体であるCSA(Cloud Security Alliance)が策定した資料にも記載されています。同団体の公式サイト内「『つながる世界』を破綻させないためのセキュアなIoT製品開発 13のステップ」を確認の上、対策に生かすとよいでしょう。

2. 機器とファームウェアへの攻撃検知・防御

ネットワークに接続して使う機器は、そのネットワーク上で攻撃されることが多々あります。インターネットはオープンな環境なので、そこに接続する機器は最も不特定多数から攻撃されやすいのです。LANなどである程度保護されているネットワークでも、同じネットワーク内に侵入したコンピュータウイルス(マルウェア)などを経由して攻撃される場合があり、油断は禁物です。実際に海外では、厳重に管理されている制御用ネットワークに、マルウェアが送り込まれるサイバー攻撃の事例が複数あります。

一般的に独自のソフトウェアであるファームウェアを搭載した機器は、ファームウェア自体に攻撃検知機能を組み込まない限り、機器への攻撃検知は困難です。これらの機器が、市販のコンピュータOSやオープンソースのソフトウェアなどをベースに作られている場合、基盤のぜい弱性への攻撃は、一般のIDS(Intrusion Detection System:侵入検知システム)によってネットワークをモニタリングして検知したり、IPS(Intrusion Prevention System:侵入防御システム)で防御したりできます。IPSは、IDSに防御機能を加えた機器で、IDSの発展型と言えます。もし、専用のネットワークに同種異種を問わず多数の機器が接続されるなら、これらを導入して一括保護する方がよいでしょう。ただし、一般のIDSやIPSは、市販のコンピュータOSやオープンソースのソフトウェアなどへの攻撃を検知するのが主であり、その上で動くアプリケーションへの攻撃には対応できません。最近、一部の標準化された機器間ネットワーク、例えば自動車のCAN(Controller Area Network)などを対象に、不正な通信の検知と防御をサポートするIDS/IPSなども登場していますが、まだ少数です。必要な攻撃検知は、当面自前で行うしかありません。

通常、攻撃の検知は、ネットワークから機器への通信内容やアクセスログをもとに、各種エラーや通常とは異なるアクセスを割り出して行います。しかしIoT機器の多くは、セキュリティ目的で使える処理能力が限られています。複雑な処理を組み込もうとすると本来の機能を圧迫しかねず、能力を増強すればコストが上がります。そのため、最低限の検知機能を機器に組み込んでおき、これらを統括するゲートウェイやサービス側で必要な処理を行うという分担が必要なのです。一例に、認証失敗やアクセス拒否など異常の可能性が高いイベントの情報のみをゲートウェイやサービス側に送り、その分析はサービス側で行う方法があります。

続きは、保管用PDFに掲載中。ぜひ、下記よりダウンロードして、ご覧ください。

3. サービスサイトへの攻撃検知・防御

保管用PDFに掲載中。ぜひ、下記よりダウンロードして、ご覧ください。

  • 基礎知識を社内で利用したい方

ピックアップ記事

tags