IoT 脅威保護:より安全な接続に対する集団的責任
図 1. 最新ではない通信プロトコルにより、簡単に悪用される脆弱性が生じます。 (画像:InfiniteFlow/Adobe Stock)
産業用モノのインターネット (IIoT) の進歩の結果、世界中の企業がスマート製造とコネクテッド ビジネス モデルの可能性に気づき始めています。実際、IoT 接続は今後数年間で 2 倍以上に増加すると予測されており、2024 年の 180 億ドルから 2033 年までに 396 億ドルに達します。
IIoT アプリケーションの急速な進歩は興味深いものですが、特にセキュリティの観点からの課題も伴います。最近の調査によると、すべての IoT デバイスの半数以上 (57%) が中重大度または高重大度の脅威に対して脆弱であり、最高情報セキュリティ責任者 (CISO) の 5 人に 2 人が、IoT 展開を可視化して理解するのに苦労していることがわかりました。別の調査によると、製造業は IoT と運用テクノロジーに大きく依存しており、現在ではすべての攻撃の半分以上 (54.5 パーセント) を占めています。
これらの脆弱性の原因は何ですか? 脆弱性を緩和するために事業部門が協力するにはどうすればよいでしょうか?
IoT デバイスが攻撃の状況をどのように拡大しているか
IoT デバイスは、機密データ、専有データ、ビジネス クリティカルなデータを大量に収集します。たとえば、温度、圧力、位置、速度、振動、流れ、光学的品質、湿度を監視するスマート センサーは、業界の運営に関するリアルタイムの洞察を提供する機密データを収集します。
一般に、IoT アプリケーションは接続されたデバイスからなる大規模なネットワークの一部であり、システムへの侵入を計画する場合、攻撃者はチェーン内の最も弱い点を探します。ほとんどの IoT デバイスは、堅牢なセキュリティ機能ではなく、機能性とコスト効率を念頭に置いて設計されていることを知っているため、攻撃者がそこから装甲侵入の試みを開始する可能性があることは驚くべきことではありません。デバイスは公共の場所やセキュリティが確保されていない場所に配置されるため、簡単にアクセスでき、脆弱になる可能性があります。ハッカーはこれらのデバイスをターゲットにして、機密情報を盗んで悪用するだけでなく、悪意のある目的でその機能を操作することもできます。さらに、デバイスに対して脆弱な識別とアクセス制御を使用したり、最新ではない通信プロトコルなどの古いファームウェアを実行したりすると、簡単に悪用できる脆弱性が生じます。
理解することが最も重要なことは、ネットワークにはいくつかの種類があるということです。最大かつ最も著名なインターネットから、他にはまったく接続されていないプライベート ネットワークに至るまで。 IoT アプリケーションのセキュリティ レベルは、そのオペレーティング ネットワークと一致する必要があります。異なるネットワークが接続されている場合、セキュリティの低い IoT デバイスを通過してセキュリティの高いエリアへのアクセスを許可しないことが特に重要です。
攻撃者は、身代金や公衆の面前での屈辱を目的としたデータの抜き取り (不正なデータ転送) 以外にも、長期戦を繰り広げてネットワークに潜み、長期にわたってデータ フローを追跡する可能性があります。産業環境では、センサーが侵害されると、操作されたデータや虚偽のデータが送信され、不適切なメンテナンス作業、検出されない機械的故障、さらには壊滅的な故障につながる可能性があります。石油やガスなどの分野では、システムの完全性が安全性と生産に直接影響を与えるため、センサーの改ざん防止が重要です。
医療業界では、機器のスマート化に伴い、患者、治療、環境を監視できるだけでなく、データを分析してサーバーに送信してさらに処理することも可能になっています。医療機器とサーバー間の通信を読み取ると、壊滅的な損害が発生する可能性があります。たとえば、在宅ケアの結果に基づいて患者の治療法を決定するために、操作されたデータが医師に送信された場合、患者は危険にさらされる可能性があります。
資産を保護し、セキュリティの脅威を軽減するための全体的な戦略
IIoT デバイスとコネクテッド ビジネスを敵から保護することは、センサーの製造から始まり、アプリケーションの設計からデバイスとネットワークの管理に至るまで、共通の責任です。企業は、センサーやデバイスのメーカー、システム インテグレータと緊密に連携して、IIoT アプリケーションを可能にするデバイスの安全な導入、管理、監視、更新を確保する必要があります。
IIoT デバイスが個人データを保存しない場合でも、機器のパフォーマンス、プロセス効率、生産スケジュールに関する貴重な情報が保持されています。産業スパイ活動に従事する攻撃者は、保護されていないセンサー データを傍受して分析し、独自の操作に関する洞察を得ることができます。また、メーカーが強力な暗号化とセキュリティ アップデートを実装できなかった場合、時間の経過とともに潜在的な脆弱性が発生し、IoT デバイスが脆弱になり、データが傍受されやすくなる可能性があります。
図 2. 産業スパイ活動に従事する攻撃者は、保護されていないセンサー データを傍受して分析し、独自の操作に関する洞察を得ることができます。 (画像:マナトフォン/Adobe Stock)産業スパイに関しては、攻撃者は必ずしも競合他社の廃業を望んでいるわけではありません。すでに実証済みのプロセスに関する知識は、特にコストがかからない場合、はるかに価値があります。したがって、政府や規制機関は、特に重要なインフラストラクチャ分野で、IoT デバイスに対するセキュリティ要件を強化しています。
ベスト プラクティスとして、すべての IIoT エコシステム参加者は規制の動向を監視し、IIoT デバイスが最新の更新に準拠していることを確認する必要があります。これらのデバイスは、ISO/IEC 27000:情報セキュリティ管理、および IEC/ISA 62443:オートメーションおよび制御システムのセキュリティ標準に準拠する必要があります。 2027 年 12 月 11 日以降、センサーおよびデバイスのメーカーは、製品の計画、設計、開発、メンテナンスを規定する欧州連合サイバーレジリエンス法 (CRA) の必須要件も満たさなければなりません。 EU 市場では、IIoT 製品は販売される前にサードパーティの評価に合格する必要があります。
さらに、センサーおよびデバイスのメーカーは、顧客やシステム インテグレーターと定期的に連携して、アプリケーション要件を評価し、リスクを特定し、設計に基づいて安全な IoT 導入を開発する必要があります。さらに、IoT デバイスは多要素認証、証明書、ハードウェア トークンを使用して、デバイス間およびデバイスとネットワーク間の通信を保護する必要があります。また、AES-256 などのアルゴリズムを使用して、転送中のデータを暗号化し、偶発的または悪意のある公開を防ぐ必要があります。
新しい機器をセットアップする場合、ユーザーはすべての IoT デバイスの強力で一意のパスワードを使用してデフォルトの認証情報を直ちにリセットし、定期的に変更する必要があります。また、管理者がデバイスを監視、更新、保護することを容易にするために、集中システムを使用してデバイスを管理する必要があります。さらに、セキュリティ パッチとファームウェアを自動的に適用するようにデバイスを設定する必要があります。また、企業は、デバイスが最新であり、アップデートが正常にインストールされていることを確認するために、すべてのアップデートの監査証跡を維持する必要があります。
サプライ チェーン チームにとって、製造または流通中にコンポーネントに問題が生じることは、より一般的になってきています。したがって、企業の IT ネットワークを設定するときだけでなく、製造プロセス中にセンサーの重要なデータが侵害されることを避けるために、生産インフラストラクチャを開発するときもサイバー セキュリティを考慮することが不可欠です。
ハードウェア セキュリティは製造の必須条件です
暗号化キーやその他の機密データをハードウェア レベルで保護するには、IoT デバイスには専用のセキュリティ チップを備えたハードウェア セキュリティ モジュールが必要です。コンポーネントには、攻撃者によるデバイスの操作を防ぐ改ざん検出メカニズムも含める必要があります。たとえば、センサーはカスタム設計の多層ラミネートを使用して重要な領域を保護し、暗号化モジュールの FIPS 140-2 セキュリティ要件を満たすことができます。エンクロージャを物理的に開けたり侵入しようとすると、暗号キーなどの重要なセキュリティ情報が消去されるか、システム全体が動作不能になり、FIPS 140-2 レベル 4 の物理セキュリティ標準を満たします。
さらに、なりすましを防ぐために、すべてのデバイスには追跡および認証できる一意の ID が必要です。メーカーは、出荷前にデバイスの侵入テストを実施してデバイスが安全であることを確認し、定期的にリスク評価を実施してデバイスのセキュリティ プロセスが業界のベスト プラクティスに沿っていることを確認する必要があります。
図 3. リモート状態監視に使用される TE Connectivity のワイヤレス センサーには、安全なネットワーク通信のための独自の認証キー セットと暗号化されたデータ送信が装備されています。 (画像:TE Connectivity)また、IoT デバイスはセキュア ブート プロセスを使用してファームウェアが操作されていないことを保証し、コード署名とハッシュ関数を活用してデバイス上で実行されているソフトウェアの信頼性を保証することも推奨されます。アプリケーション キーやセッション キーを含むすべてのキーは、悪用を防ぐために保護される必要があります。
安全なシステム統合と AI がデータ保護で重要な役割を果たす
システムを導入する場合、IoT デバイスは業務システムから隔離された別のネットワークに配置する必要があります。攻撃が発生した場合、分離により攻撃者が横方向に移動してさらなる被害を引き起こすことが防止されます。さらに、インテグレーターは VLAN またはファイアウォールを使用して、IoT デバイスと他のデバイスおよびネットワーク リソースとの通信を、厳密に必要なものに制限する必要があります。
システム インテグレーターは、承認されたユーザーまたはシステムのみが IIoT データと操作にアクセスし、事前に承認されたアクションを実行できるように、厳密なアクセス制御を実装する必要もあります。 IIoT アプリケーションでは、ネットワーク リソースにアクセスする前にすべてのデバイスまたはユーザーが認証および許可されることを要求するゼロトラスト モデルも使用する必要があります。さらに一歩進んで、デバイス、ネットワーク、アプリケーション間のすべての API とデータ交換を暗号化することが最善です。攻撃者が API を狙うのは、API が最も脆弱なセキュリティ リンクであり、豊富なデータの宝庫へのアクセスを提供するためです。
AI の進歩が世界を席巻する中、システム インテグレーターはこれを有利に活用できます。 IoT セキュリティ ソリューションなどの AI を活用したツールは、ネットワークに接続されているすべてのデバイスを可視化し、リスク スコアを取得して、迅速な修復のために優先すべき高度かつ重大な脆弱性や構成ミスを特定できます。セキュリティ チームは、AI 対応の侵入検知システムを活用して、異常な動作にフラグを立てて調査することができます。これらのシステムはリスク スコアを割り当てるため、チームは優先度の最も高いリスクに最初に集中できます。 IoT のセキュリティ侵害にできるだけ早く適切に対応するには、テストを含む効果的なインシデント対応計画を立てることも重要です。
すべての IIoT 導入にセキュリティを組み込む必要がある
全体として、IIoT はスマート製造と重工業プロセスに革命を起こすことができますが、それはアプリケーションとデータ フローがエンドツーエンドで保護されている場合に限られます。これらの戦略を使用すると、ビジネス ユニットと外部関係者が協力して、すべての IIoT 導入のセキュリティ体制を強化し、最新の脅威から保護できます。そうすることで、セキュリティ リーダーは、IIoT システムに対する関係者の信頼を維持し、パフォーマンスを向上させることができ、提供されたデータに基づいて意思決定を行い、運用プロセスやサイト全体に IIoT 導入を拡張するための支持を得ることができます。
この記事は、TE Connectivity の TE Sensors の副社長兼 CTO である Corneliu Tobescu によって執筆されました。詳細については、 ここをご覧ください。
センサー