モノのインターネットがもたらす想定外のセキュリティリスク:Computer Weekly製品導入ガイド
モノのインターネットで収集されたデータがプライバシー上のリスクになるかもしれない。こうしたデータを守るためのセキュリティ対策を怠れば、深刻な事態を招く恐れがある。
「モノのインターネット」(IoT)という用語は大げさな誇張を伴う風潮がなくはない。だがその核心となる概念は、既に勢いを増しつつある。IT企業や通信会社は、スマートフォンや自動車、工業センサー、家電といった多様な「モノ」をインターネットに接続し、相互通信や自律的なマシン・ツー・マシン(M2M)のデータ伝送を実現している
情報セキュリティとプライバシーの懸念
IoTで懸念される最も重大な情報セキュリティやプライバシー上の問題とは何か。
情報セキュリティとプライバシー上の懸念は、IoT現象で新たに発生したわけではない。われわれはRFIDの普及初期のころから同様の問題に対処してきた。例えば、米国務省が米国のパスポートにRFIDタグを導入し始めた当時は、9メートル以上も離れた距離からパスポートの情報を読み取れる装置がeBayで250ドルで入手できた。国務省はRFIDタグの変更を迫られ、新世代のタグは安全度が増したものの、IoTに伴うリスクは新たな段階に到達する。相互運用性やマッシュアップ、自律的な意思決定は複雑さをはらみ、セキュリティの抜け穴が生じたり、「ブラック・スワン」的事態(訳注)になる可能性を内包している。
訳注:事前にほとんど予想できず、起きたときの衝撃が大きい事象。
IoT内のオブジェクトは、そのサービスに関連したデータの断片を収集・集約することから、プライバシー上のリスクも浮上する。マルチポイントのデータ収集は、場所や時間、繰り返しといったコンテキストにイベントを当てはめれば、瞬く間に個人情報と化す。例えば、定期的に買う食品の種類は、宗教や健康問題を露呈しているかもしれない。これはビッグデータの課題の1つの局面であり、セキュリティプロフェッショナルはデータセット全体に関連した潜在的なプライバシーリスクに対する徹底した配慮が求められる。
データがプロバイダーに渡るルートにも懸念がある。例えば初期のスマートメーターの多くは、インターネットサービスゲートウェイに直接データをプッシュ送信するのではなく、まずローカルのデータ収集ハブ(実際にはユーザーの自宅にあるもう1つのスマートメーター)に送信し、データをまとめてアップロードするまでそこに保存していた。このプロセスでは、安全でない場所にセンシティブなデータが置かれる可能性がある。
オブジェクトレベルのセキュリティ
セキュリティのベストプラクティスでは常に、物理的なセキュリティを失えば理論的にはセキュリティを破られたに等しいとされてきた。ところがIoTの初期の要素では、まさにこの欠陥が設計に組み込まれている。従って最高情報セキュリティ責任者(CISO)は、セキュリティ配備の場所と重点に気を配る必要がある。
最初はローカルリソースや容量の不足により、セキュリティ機能をオブジェクト内部に置くことは見込めない。セキュリティ機能は通常、オブジェクトとその機能の前にあるWebサービス内部に置かれ、オブジェクトはメッセージの整合性やセキュアな通信に重点を絞る。技術の進歩に伴い、セキュリティレベルがオブジェクトに近づき、やがて組み込まれるようになる。
予想されるM2Mトラフィックの量を考えれば、内部ストレージシステムをコスト効率的な方法で拡張するのは難しくなるだろう。Forresterの調査では、アップロードされたオブジェクトが最終的に保存される先はクラウドベースになりそうだと予想する。
こうした共有インフラにフォーカスすれば、IDと認証にまつわる課題、データアクセス、法的境界の制約、国の情報アクセス法、法的責任の範囲といった、クラウドには付き物のあらゆる問題が浮上する。CISOはクラウドサービス事業者と組んで、サービスのあらゆる局面に適切なコントロールを配備し、それが地元の法律や規制に沿っていることを確認しなければならない。
オブジェクトレベルのセキュリティを実現させ、付随してクラウドのセキュリティ向上にもつながりそうな1つの分野として、「信頼できる実行環境」を中心とするイノベーションが挙げられる。ここではシリコン上で完全に独立した処理領域が存在し、OSからもスーパーユーザーからもrootkitからもアクセスできない。こうした安全領域はARMなどの半導体メーカーが設計を進めており、不正なクローニングやファームウェアアップデート、オブジェクトのなりすましや改ざんといった、オブジェクト関連の深刻な脅威を防ぐ手助けになるかもしれない。改ざんのリスクは大きい。結果に手を加えたいと思う、まさにその当事者がセンサーにアクセスできてしまうこともあるからだ。例えば利用者が電力料金を減らすため、あるいは止められた供給を再開させるために、スマートメーターをいじることも考えられる。
変わるセキュリティ対策の優先順位
関連コンテンツ
セキュリティ担当者の敵は、攻撃者だけではない。ある大手調査会社のセキュリティ侵害事例から得られる教訓とは?
Copyright © ITmedia, Inc. All Rights Reserved.