[M2M/IoT時代に登場した新たなセキュリティの脅威とその防衛策]

M2M/IoT時代に登場した新たなセキュリティの脅威とその防衛策 ―第1回 エッジデバイスとクラウドの相互接続によって拡大する侵入経路と影響範囲―

2015/09/01
(火)
佐々木 弘志 インテル セキュリティ(マカフィー株式会社) サイバー戦略室 CISSP

ドイツのIndustrie 4.0や米国のIndustrial Internet、日本のIndustry 4.1Jなど、次世代スマートファクトリー(製造業の新生産方式)が話題を呼んでいる。実世界にある物理的なモノとサイバー空間が融合するシステムであるM2M/IoTの時代が到来するなか、M2M/IoTシステムにおけるセキュリティをどのように実現するのかが課題となっている。「情報システム」からの個人情報の流出、製造業における「制御システム」(工場設備)の操業停止に至るまで、サイバー攻撃はとどまることを知らない。
本連載は、スマートグリッド、スマートハウス(コネクテッドホーム)、スマートファクトリーが登場し、複雑化するM2M/IoT時代に、セキュリティをどのように捉えるべきかについて、事例(想定例)を交えながら平易に解説する。第1回となる今回は、M2M/IoT時代に登場した新たなセキュリティ脅威について解説する。

M2M/IoT時代における新たなセキュリティ脅威とは何か?

 M2M/IoT時代が到来するなかで、私たちの社会生活や生産活動を便利にするソリューションが続々と登場してきている。

 例えば、スマートメーターの普及に伴う電力使用量の可視化サービス、ウェアラブルデバイスによって脈拍データなどを健康管理に生かすサービス、製造分野の機器データを収集・解析することによる歩留まりの改善など、これまでネットワークに接続していなかったモノ(デバイス)からデータを収集することで、新たな価値が生まれている。同時に、モノがネットワークに接続することによって、これまで考慮することのなかったセキュリティの脅威も新たに生まれてきている。

M2M/IoTにおける3つのセキュリティ層と脅威

 では、初めにM2M/IoT時代が到来することによって、新たに発生するセキュリティの脅威とは何かについて考えてみよう。M2M/IoTシステム全体に対するセキュリティの脅威を考えるため、システム全体を3つのセキュリティ層に分けて考えることにする(図1)。

図1 M2M/IoTにおけるセキュリティ対象の層

図1 M2M/IoTにおけるセキュリティ対象の層

エッジデバイス:末端の組込み機器および組込み機器間のネットワークも含む
通信網:エッジデバイスとクラウド/データセンターを結ぶ通信網(無線、専用線、インターネットなど)
クラウド/データセンター:M2M/IoTの価値を生み出すためデータを収集し、解析し、サービスを提供するところ
〔出所 インテル セキュリティ資料より〕

 M2M/IoTにおいて特徴的なのは、エッジデバイス(図1の定義を参照)の層が通信網の層を介して、データセンター/クラウドの層までつながっていることである。従来、エッジデバイスの層は独立したシステムで、外部と接続していないことが多かった。この点が、M2M/IoTのセキュリティを考えるうえでもっとも重要なポイントである。このことによって引き起こされる新たなセキュリティの脅威を次に挙げた。

脅威① エッジデバイスへの「ネットワーク経由での」サイバー攻撃の機会の発生

脅威② 各層が相互接続することによるシステム外部からの侵入口の増加

脅威③ 各層が相互接続することによるシステム内部でのサイバー攻撃の影響範囲の拡大

 筆者は、M2M/IoTによって生じた新たなセキュリティ脅威はこの3点に集約されると考える。次に、それぞれの脅威について説明する。

〔1〕エッジデバイスへの「ネットワーク経由での」サイバー攻撃

 脅威①は、これまでクローズドなシステムであったエッジデバイスが、外部のネットワークと接続することによって生じる脅威である。これは、もっとも深刻な課題であり、対策が難しい脅威である。なぜなら、エッジデバイスの層にあるシステムは、いわゆる情報システムとは異なり、長期(場合によっては10年以上)に渡って使用するケースが多く、レガシーなシステム(古くなっているが、システムの連携などにより更新できないシステム)が残りやすいため、最新の脅威に対応しにくいからだ。

 例えば、工場やプラントにおける制御システムは、可用性(動き続けること)が重視されるため、システムの更新がしにくい。実際、マイクロソフトのサポートが終了したWindows XPはもちろん、Windows 2000がいまだに現役であるようなシステムも存在する。

 もともとこれらのシステムにおいては、USBメモリなどのリムーバブルメディア経由によるエッジデバイス内でのマルウェ

注1感染が課題であった。M2M/IoT環境では、さらに、これらのシステムが、外部からネットワークを通じて攻撃可能となるのだ。攻撃者からしてみれば、脆弱性注2の対策がしにくいレガシーなシステムは絶好の侵入口となる。

〔2〕外部からの侵入口の増加と、内部でのサイバー攻撃の影響範囲の拡大

 脅威②と③は、M2M/IoT環境においては当たり前のことだが、実に厄介な問題である。この問題の意味するところは、単に攻撃者にとっての侵入口が増えて、影響範囲が広がったことだけではない。通常、エッジデバイス、通信網、データセンター/クラウドを管理している部署(人)は、それぞれ別となっている場合が多いため、全体を把握したうえで脅威に対策することが難しいという問題を引き起こすのだ。

 例えば、あるシステムがM2M/IoT環境に移行した際に、エッジデバイスを管理する人が、これまで通りUSBメモリを使用した運用を行っていた場合に、その影響範囲がクラウド/データセンターまでおよぶことを想像できるだろうか。

 本来、M2M/IoTシステムを運用するのであれば、全体を把握して管理する人的体制が必要なのだろうが、利便性を重視した技術的な取り組みが先行しており、人的な体制が追いついていない場合、セキュリティ的な視点では危険な状態だと言えるだろう。

 では、次節以降、ここで挙げた新たなセキュリティ脅威の実例を紹介しよう。


▼ 注1
マルウェア(malware):不正かつ有害な動作を行う意図で作成された、悪意のあるソフトウェアや悪質なコードの総称。いわゆる、コンピュータウィルスも含まれるが、マルウェアは、ワームやスパイウェアなど、他の悪質なソフトウェアも含むため、コンピュータウィルスの代わりに広く使われるようになった。malicious software、悪意あるソフトウェアの「mal」と「ware」を合わせた造語。

▼ 注2
脆弱性:攻撃に悪用可能なシステム上の欠陥や仕様上の問題点のこと。いわゆる技術的(ハードウェア、ソフトウェアなどシステムの欠陥)なものだけでなく、組織的(管理体制や管理手順など運用における欠陥)、物理的(装置や設備など物に対する欠陥)、人的(行動、言動など人の振る舞いや判断における欠陥)なものを含む。

ページ

関連記事
新刊情報
5G NR(新無線方式)と5Gコアを徹底解説! 本書は2018年9月に出版された『5G教科書』の続編です。5G NR(新無線方式)や5GC(コア・ネットワーク)などの5G技術とネットワークの進化、5...
攻撃者視点によるハッキング体験! 本書は、IoT機器の開発者や品質保証の担当者が、攻撃者の視点に立ってセキュリティ検証を実践するための手法を、事例とともに詳細に解説したものです。実際のサンプル機器に...
本書は、ブロックチェーン技術の電力・エネルギー分野での応用に焦点を当て、その基本的な概念から、世界と日本の応用事例(実証も含む)、法規制や標準化、ビジネスモデルまで、他書では解説されていないアプリケー...