量子コンピューティングは敵か味方か? 「IoTデバイス」を狙う脅威の実態IoTを狙う攻撃に要注意

さまざまな組織で利用が広がっているIoTデバイスを攻撃から守るために、IoTデバイスがどのような脅威にさらされているかを知ることが重要だ。量子コンピューティングによる影響とは。

2024年06月25日 08時00分 公開
[Jonathan LaneTechTarget]

 製造業をはじめ、多様な業界でモノのインターネット(IoT)を活用した効率向上の取り組みが進むようになり、IoTデバイスの台数が急速に伸びている。攻撃者はそれに目を付け、さまざまな手口でIoTデバイスに攻撃を仕掛けるようになった。企業などのユーザー組織がIoTでやりとりする重要なデータは、流出すれば甚大な被害につながる可能性がある。

 IoTデバイスを“入り口”として、他のシステムに入り込む攻撃もある。今後台頭してくると考えられる「量子コンピューティング」の脅威を含めて、IoTデバイスはどのような危険にさらされているのか。

量子コンピューティングは敵か味方か? IoTデバイスを狙う脅威とは

 2016年、DNS(Domain Name System)プロバイダーDyn(現Oracle)が、標的システムに対する遠隔操作を可能にするマルウェア「Mirai」を使った大規模な分散型サービス妨害(DDoS)攻撃を受けた。攻撃者は広範囲にわたってIoTデバイスをマルウェアに感染させ、IoTデバイスを介して攻撃を仕掛けたとみられる。

 医療機器メーカーMedtronicのネットワーク接続型インスリンポンプの仕組みの脆弱(ぜいじゃく)性が悪用され、攻撃者がインスリンポンプを操作できるようになった攻撃もあった。

 IoTデバイスは小型かつ軽量で、PCほどの処理能力を備えていないものが大半だ。そのため、高度な暗号化技術や認証技術を採用できず、攻撃されやすいと考えられる。IoTの仕組みではデバイスだけではなく、ネットワークも攻撃の対象になりかねない。ユーザー組織はIoTのそうしたセキュリティリスクを認識しつつも、予算が限られているために本格的な強化策を実行できないケースがある。

 セキュリティ業界で議論が進んでいるのは、量子コンピューティングがセキュリティに与える影響だ。量子コンピューティングとは、量子力学を用いて複雑なデータ処理を実施するコンピューティング技術を指す。これが商用化すれば、攻撃者が悪用して暗号化されたデータを解読するなど、さまざまなリスクが浮上すると想定される。IoTデバイスも量子コンピューティングを悪用した攻撃の対象になる恐れがあるとセキュリティ専門家はみている。

 量子コンピューティングによる脅威を受け、各国政府機関やITベンダーが新たなセキュリティの開発に取り組んでいる。例えば、量子コンピュータによる解読に対抗する耐量子暗号の技術がある。ただしIoTデバイスの処理能力が十分ではないことが、そうした高度な技術を採用するに当たっての障壁になると考えられる。

 現在、IoTデバイスのユーザー組織が使っているセキュリティ技術の一つが、対称暗号化だ。対称暗号化は同じキー(鍵)でデータの暗号化と復号を実施する技術。消費電力が小さいため、IoTデバイスのような小型機器に向いている。一方でキーの流出によるセキュリティリスクが高いというデメリットがある。そうした中、最近着目されているのは、非対称暗号化だ。非対称暗号化はデータの暗号化と復号のためにそれぞれ異なるキーを用いるので、対称暗号化よりセキュリティ性が高い。

 量子コンピューティングはIoTデバイスにとって脅威になり得る一方で、セキュリティを強化するための可能性も秘めている。例えば、量子力学を使った暗号化技術として、量子鍵配送(Quantum Key Distribution:QKD)がある。QKDはその技術自体が量子力学に基づいており、量子コンピューティングによる解読のリスクが低くなると考えられる。一方で専用のハードウェアが必要など、QKDを実用化するに当たっての障壁がある。

 では、結論は何なのか。ここまでの話をまとめよう。

  • IoTデバイスがさまざまな脅威に直面している
  • 将来、IoTデバイスがさらされる脅威として量子コンピューティングを悪用した攻撃が加わる可能性がある
  • 量子コンピューティングはセキュリティを高めるためのツールにもなり得る
  • ユーザー組織は量子コンピューティングを悪用した攻撃のリスクを認識し、今のうちに対策の検討を始めた方がいい

 最後に、IoTデバイスのセキュリティ強化を図るために、以下の3点に積極的に取り組もう。

  • セキュリティ文化の醸成と浸透
  • IoTデバイスのセキュリティの定期点検
  • 最新セキュリティ技術の情報収集と導入検討

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

量子コンピューティングは敵か味方か? 「IoTデバイス」を狙う脅威の実態:IoTを狙う攻撃に要注意 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...