M2M/IoT環境におけるデバイスのセキュリティ対策
これまでのスマートハウスを構成するデバイスのセキュリティに対する考え方は、一般消費者に販売したデバイスは管理が難しいため、販売前に、通信を暗号化するなどの対策によって、デバイス単体で守りきろうとする対策が主であった。しかし、M2M/IoTの環境では、インターネットに接続する分だけ、脅威が増すが、その一方で、遠隔での管理や監視が可能となるという利点もあるため、デバイスのセキュリティにおいても新しい手法が可能となる。
例えば、監視ゲートウェイと連携することで、ゲートウェイに接続するデバイスのセキュリティ状態の監視やファームウェアのアップデートも可能となる。そうすれば、セキュリティ対策の難しいデバイスの改ざんのような脅威にも対応できるだろう。
このような監視サービスの実現に向けた課題としては、技術的な問題というよりは、サービスレベル(どこまで保証するのか)、価格設定、および監視用のインフラ投資に見合うだけの市場があるかどうかが挙げられる。これらの課題の解決は、スマートハウスビジネスが、今後どれだけ発展し、市場として大きくなるかにかかっている。
スマートハウスに関するセキュリティ対策の展望
ここまで見てきたように、スマートハウスに関するセキュリティの脅威がすでに現実のものとなっている反面、セキュリティ対策には明確なガイドラインがなく、まだ成熟していないため、今後、スマートハウスのビジネスが拡大するに従って大きな課題となる。
まずは、今回紹介したENISAのガイドにもあるように、個別のデバイスごとのセキュリティ対策の充実が行われるだろうが、M2M/IoT環境の常として、システムに関わる要素が多様で、インターネットを介することで攻撃も多様化するため、個別のデバイスの対策ではなかなか守り切れない点が問題になる。
その際、最後に考察したような、スマートハウスのサイバーセキュリティ監視のビジネスが生まれてくると考えられる。むしろ、セキュリティを後付けすることの難しさを考えれば、本来はこのような監視サービスとともに、スマートハウスビジネスが発展するのが最善であると筆者は考えるが、そもそもビジネスとしての発展が不明瞭な段階で、そこまでの投資を行うことは事業者にとってもリスクが大きいため、実際には難しいだろう。
次回は、これまで紹介してきた内容の総まとめとして、オープンプラットフォームの流れとセキュリティ脅威への対策について紹介する。
(第7回:最終回に続く)