Blog Image

IoT時代における製造業の制御系とインターネット系のデータ流通の必要性

Dec 27, 2018
本来インターネットへの接続を想定されていない仕様の製品がIoT化されるとセキュリティの脆弱性が生じ、デバイスのマルウェア感染や重要データの漏えいといったリスクが高まります。IoTがインターネットを介した攻撃の手口に使われる事例は情報通信業に限らず、過去には製造業の制御系システムがターゲットにされた事件もありました。IoT製品はデータの収集・分析による利便性が得られますが、脆弱性を解決するためのセキュリティ対策が必要です。

家電や自動車に限らず、情報通信業や製造業の制御系システムなどにも使われているIoT。
IoT製品はデータを収集して新たな価値を生み出せるソリューションですが、セキュリティの脆弱性を突かれてマルウェア感染や不正アクセスといったサイバー攻撃の手口に利用されるケースも少なくありません。
今回はIoT製品の脆弱性、IoT製品を利用する上でのリスク、IoT製品に求められる対策・機能などを解説します。

無防備なIoT製品をインターネットに接続すると脆弱性が生じる

Blog Image

IoT製品は温度や音声といった多様なデータの取得・分析、クラウドへのリザーブなどの機能による利便性をもたらす一方、インターネットを介した攻撃のターゲットになっています。

元々インターネット接続が想定されていない上、十分なセキュリティ対象が講じられていない製品がIoT化し、インターネットに接続されるとセキュリティの脆弱性が生じます。
その結果として、製品のマルウェア感染や利用者の情報漏えいといったリスクが高まるのです。

IoTが悪用されたサイバー攻撃は大きな被害をもたらす

IoTがインターネットを介した攻撃の糸口として利用された著名な事件としては、2016年10月末にDNS(Domain Name System)サービスを手がけるアメリカの企業「Dyn」が大規模なサイバー攻撃被害に遭った事例があります。
マルウェアに感染した大量のIoT製品によって、膨大なパケット負荷をもたらすDDoS攻撃(Distributed Denial of Service attack)をDynが受け、同企業のシステムを利用する多くのSNSやストリーミングサービスで通信障害トラブルが発生しました。[※1][※2]

IoTをサイバー攻撃の土台とした手口は情報通信業に限らず、製造業においても例外ではありません。
2009年には中東に所在する化学物質の取扱施設設備がマルウェアに感染し、制御系システムが破壊される事件がありました。
同事件におけるマルウェア感染の経路は施設スタッフが持ち寄ったUSBであり、クローズドなネットワーク環境でも内部にハザードを持ち込まない対策・仕組み作りが求められるようになりました。

[※1]ツイッターなどの障害、無名企業への攻撃が原因|THE WALL STREET JOURNAL
[※2]「IoT乗っ取り」攻撃でツイッターなどがダウン|読売新聞

IoT製品の利用者はサイバー攻撃に加担してしまうリスクがある

IoTの需要が高まっている現在、単純なセキュリティやパスワードのIoT製品が市場に流出しており、今後も上述したIoT製品をサイバー攻撃の危険性が考えられます。
さらにセキュリティ対策の弱いIoT製品を使っている利用者は、無意識のうちにサイバー攻撃に加担してしまうリスクが伴います。

また、IoT製品のなかには脆弱性が放置されているケースも多く、2015年から2017年にかけて独立行政法人情報処理推進機構に届け出られたIoT製品の脆弱性は276件であり、うち脆弱性を解決して対策が完了・公表された内容は38%の約104件でした。[※3]
このように製造者が見過ごしているリスクヘッジを突いたサイバー攻撃も発生する可能性があります。
つまり、パスワードの変更やアップグレードといった十分なセキュリティ対策は、利用者自らが行わなければならないのです。

[※3]IoT製品・サービス脆弱性対応ガイド|独立行政法人情報処理推進機構[pdf]

IoT製品に必要なセキュリティ対策はネットワーク分離

Blog Image

IoT製品を利用したマルウェア感染や情報漏えいといったサイバー攻撃による被害を未然に防ぐ方法は、IoT分野におけるネットワーク分離の対策です。
ネットワークに接続するIoT製品において、他者の手に渡ってはならないデータの領域を守る設計を行わなくてはいけません。

IoT製品のリスクとしてはマルウェア感染などの外部インタフェース経由のハザード以外に、あらかじめ製品にマルウェアが仕掛けられていた場合やシステムの仕様的な欠陥・誤設定といった内包リスクがあります。
外部インタフェースを経由としたリスクの対策としては、利用者認証、ロギング、不正アクセスをゲートウェイで遮断するネットワーク分離などが主流です。内包リスクの対策は内部データ・ソフトウェアの正当性確認、重要なデータの暗号化通信といった脆弱性対策が行われています。

さらにIoT製品内で動作を認めるアプリケーションを限定するセキュリティソフト、IoT製品のネットワーク分離を図るファイアウォールなども代表的なセキュリティ対策です。
オンライン環境にする必要性がないシーンではIoT製品のネットワーク接続を控え、外部からの通信を隔ててデバイス管理する必要があります。 デバイスの盗難・破壊といった物理的な攻撃リスクの対策は、ソフトウェアの暗号化や盗難時に遠隔から端末の動作をロックする機能などが攻撃の抑止・阻止として有効です。

データ連携の機能がなければIoTの意味が消失してしまう

Blog Image

データを収集して新たな価値を生み出すソリューションは、IoT製品における重大な意義および役割であり、データ連携の機能がなければデバイスをIoT化する意義が損なわれてしまいます。
セキュリティ対策としてネットワーク分離環境で送信端末・受信端末間のデータ受け渡しを行うためには、このスキームを安全に実現できるソリューションが求められます。


ネットワーク分離環境におけるデータの安全な送受信を可能にするソリューションが、NTTテクノクロスの「Crossway/データブリッジ」です。 Crossway/データブリッジは不正アクセスなどを防止するために、受け渡しログの取得、利用者・流通ファイル制限などのセキュリティ対策機能を擁しています。
さらに、送信されたファイルのウィルスチェックおよびファイルを無害化する機能も備えているため、ネットワーク分離環境でデータの安全な受け渡しが実現。

実際に自治体や金融機関など多数の導入実績があり、USBメモリの代替えとしても注目されています。 データの管理業務にかかる工数を低減可能であるため、データ受け渡しの業務プロセスを削減して効率化できるでしょう。

お問合せはこちらから