[クローズアップ]

「IoTセキュリティガイドライン Ver1.0」を読み解く― セキュリティ・バイ・デザインに基づいた5つの指針 ―

2016/08/03
(水)
中尾 真二 フリーランスライター

制御システムとの違い

 ファームウェアのアップデートが難しい、製品の交換サイクルが長い、といった特徴は、SCADAと呼ばれる制御システムや重要インフラ(交通機関、発電所、ガス・水道など)のセキュリティ対策の特徴と似ている。もともとインターネットにつながっていなかったものがつながることで、新しい脅威にさらされるといった特徴も共通する。

 制御システムに関しても、セキュリティガイドラインは存在するし、脆弱性情報を取り扱うフレームワークや製品開発のための業界テストベッドなども稼働している。ならば、IoTセキュリティではなく制御システムセキュリティを適用すればよいのではないかと考えるかもしれない。

 この疑問について道方氏は「SCADAの分野で利用されているセキュリティガイドラインと今回のガイドランとの違いは、一言でいうとレイヤの違いと言えるでしょう。IoTの領域はかなり広いもので、製造業や発電所などのインフラ事業のような業界ごとの枠では収まりません。それより1つ上のレベルでのセキュリティ対策や注意点をまとめています」と答えた。

 ガイドラインは特定の業界に限定することなく、複数の業界が横断的に利用することを前提としている。考え方としては、IoTや製品をインターネットにつなぐ場合(前述のステークホルダーに該当するなら)、まずこのガイドラインを参考に、ポリシー策定、要件定義にセキュリティ・バイ・デザインの導入を考える。そのうえで、業界ごとのセキュリティガイドラインを参考に、具体的な対策・運用、技術に落とし込んでいけばいいだろう。

ガイドラインに含まれていないこと

 ガイドラインには「ver1.0」とサフィックス(接尾辞)が付いているように、これで完成というわけではない。セキュリティマネジメントで重要なのは、常に効果や状況の変化をチェックし、施策や運用を改善していくことだ。

 その意味で今回のガイドラインでは、議論していない部分もある。IoT製品やサービスが浸透してこないと見えてこない脅威やリスクもあるだろう。また、広い業界に浸透させるためには段階的な展開も必要だ。

〔1〕法的責任の所在

 まず冒頭で述べたように、ガイドラインは対策の有無や結果に生じた被害や問題について、法的責任の所在はどこにあるのか、という問題は扱っていない。

 原則として、IoT関連でセキュリティ問題が発生した場合、その業界の既存の法律や規制によって対応やペナルティなどを判断することになる。しかし、IoTではこれまで接点がなかったような業界が関係してくる。法律とは別にガイドラインとして、業界横断の調整や整理を決めていく必要がある。

〔2〕情報管理主体の所在

 もう1つは、データ管理・保管の在り方の指標である。センサーやカメラが直接インターネットにつながり情報を収集した場合、そのデータの管理主体は何になるのか。機器やクラウドなどさまざまな場所に分散した情報の管理をどうするかといった問題がある。以前は、センサーなどはそれを制御するコンピュータの一部としてとらえていればよかったが、インテリジェントなIoTカメラの場合、そのデータは個人情報保護法の規制を受けるのだろうか。個人情報の管理主体はカメラメーカーになるのか、サービスプロバイダになるのか。水平統合で1つのサービスを実現するIoTでは整理すべき状況は複雑だ。

関連記事
新刊情報
5G NR(新無線方式)と5Gコアを徹底解説! 本書は2018年9月に出版された『5G教科書』の続編です。5G NR(新無線方式)や5GC(コア・ネットワーク)などの5G技術とネットワークの進化、5...
攻撃者視点によるハッキング体験! 本書は、IoT機器の開発者や品質保証の担当者が、攻撃者の視点に立ってセキュリティ検証を実践するための手法を、事例とともに詳細に解説したものです。実際のサンプル機器に...
本書は、ブロックチェーン技術の電力・エネルギー分野での応用に焦点を当て、その基本的な概念から、世界と日本の応用事例(実証も含む)、法規制や標準化、ビジネスモデルまで、他書では解説されていないアプリケー...