さまざまな組織で利用が広がっているIoTデバイスを攻撃から守るために、IoTデバイスがどのような脅威にさらされているかを知ることが重要だ。量子コンピューティングによる影響とは。
製造業をはじめ、多様な業界でモノのインターネット(IoT)を活用した効率向上の取り組みが進むようになり、IoTデバイスの台数が急速に伸びている。攻撃者はそれに目を付け、さまざまな手口でIoTデバイスに攻撃を仕掛けるようになった。企業などのユーザー組織がIoTでやりとりする重要なデータは、流出すれば甚大な被害につながる可能性がある。
IoTデバイスを“入り口”として、他のシステムに入り込む攻撃もある。今後台頭してくると考えられる「量子コンピューティング」の脅威を含めて、IoTデバイスはどのような危険にさらされているのか。
2016年、DNS(Domain Name System)プロバイダーDyn(現Oracle)が、標的システムに対する遠隔操作を可能にするマルウェア「Mirai」を使った大規模な分散型サービス妨害(DDoS)攻撃を受けた。攻撃者は広範囲にわたってIoTデバイスをマルウェアに感染させ、IoTデバイスを介して攻撃を仕掛けたとみられる。
医療機器メーカーMedtronicのネットワーク接続型インスリンポンプの仕組みの脆弱(ぜいじゃく)性が悪用され、攻撃者がインスリンポンプを操作できるようになった攻撃もあった。
IoTデバイスは小型かつ軽量で、PCほどの処理能力を備えていないものが大半だ。そのため、高度な暗号化技術や認証技術を採用できず、攻撃されやすいと考えられる。IoTの仕組みではデバイスだけではなく、ネットワークも攻撃の対象になりかねない。ユーザー組織はIoTのそうしたセキュリティリスクを認識しつつも、予算が限られているために本格的な強化策を実行できないケースがある。
セキュリティ業界で議論が進んでいるのは、量子コンピューティングがセキュリティに与える影響だ。量子コンピューティングとは、量子力学を用いて複雑なデータ処理を実施するコンピューティング技術を指す。これが商用化すれば、攻撃者が悪用して暗号化されたデータを解読するなど、さまざまなリスクが浮上すると想定される。IoTデバイスも量子コンピューティングを悪用した攻撃の対象になる恐れがあるとセキュリティ専門家はみている。
量子コンピューティングによる脅威を受け、各国政府機関やITベンダーが新たなセキュリティの開発に取り組んでいる。例えば、量子コンピュータによる解読に対抗する耐量子暗号の技術がある。ただしIoTデバイスの処理能力が十分ではないことが、そうした高度な技術を採用するに当たっての障壁になると考えられる。
現在、IoTデバイスのユーザー組織が使っているセキュリティ技術の一つが、対称暗号化だ。対称暗号化は同じキー(鍵)でデータの暗号化と復号を実施する技術。消費電力が小さいため、IoTデバイスのような小型機器に向いている。一方でキーの流出によるセキュリティリスクが高いというデメリットがある。そうした中、最近着目されているのは、非対称暗号化だ。非対称暗号化はデータの暗号化と復号のためにそれぞれ異なるキーを用いるので、対称暗号化よりセキュリティ性が高い。
量子コンピューティングはIoTデバイスにとって脅威になり得る一方で、セキュリティを強化するための可能性も秘めている。例えば、量子力学を使った暗号化技術として、量子鍵配送(Quantum Key Distribution:QKD)がある。QKDはその技術自体が量子力学に基づいており、量子コンピューティングによる解読のリスクが低くなると考えられる。一方で専用のハードウェアが必要など、QKDを実用化するに当たっての障壁がある。
では、結論は何なのか。ここまでの話をまとめよう。
最後に、IoTデバイスのセキュリティ強化を図るために、以下の3点に積極的に取り組もう。
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...