IoT 脆弱性診断 情報処理推進機構

IoTのセキュリティ設計で検討すべき脅威分析手法や対策とは--IPA

独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンターは5月12日、今後のIoTの普及に備え、IoT機器およびその使用環境で想定されるセキュリティ脅威と対策を整理した「IoT開発におけるセキュリティ設計の手引き」を公開した。

 独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンターは5月12日、今後のIoTの普及に備え、IoT機器およびその使用環境で想定されるセキュリティ脅威と対策を整理した「IoT開発におけるセキュリティ設計の手引き」を公開した。

 この手引きにおいてIPAは、IoTのセキュリティ設計において行うべき脅威分析・対策検討について解説している。例題として、個人の住宅や事業所に設置したカメラを用いて、遠隔(PC やスマートフォン、タブレット端末)から監視対象区域の静止画像等を監視する「ネットワークカメラ」システムを挙げ、攻撃ツリーによる脅威分析の実施例を以下のように示した。

ネットワークカメラのシステム構成(IPA提供)
ネットワークカメラのシステム構成(IPA提供)

 最初に、「ネットワークカメラの画像を盗み見される」「ネットワークカメラからの画像が改ざんされる」「ネットワークカメラの画像が閲覧不能とされる」の三項目をネットワークカメラとして回避すべき被害と設定、これらの被害を生じる脅威(攻撃シナリオやケース)を洗い出し、攻撃手順へと段階的に詳細化することによって、対策を検討するための材料とする(併用されるルータなどのセキュリティについても別途必要)。

 この脅威分析の結果に基づき、必要となるセキュリティ対策を検討する際には、複数の対策を組み合わせた多層防御が望ましいが、全ての対策を実装することは困難であると説明。実装対象のリソース(CPUの処理能力やメモリ容量等)、投入可能なコスト、インシデント発生時の影響度等を考慮しつつ対策を選定する必要がある。

 具体的な対策の候補として挙げられた内容は以下の表の通り。

IPA
主なセキュリティ対策候補の一覧(IPA提供)
主なセキュリティ対策候補の一覧(IPA提供)

関連記事

ホワイトペーパーランキング

  1. 調査報告:Windows Server 2016の新機能で実現するハイパーコンバージド・インフラ
  2. 間違ったバックアップ方法では、ランサムウェアからデータを守れない!-仮想テープライブラリーという選択
  3. システム開発の革新―IBM Watsonを活用した次世代の超高速開発の衝撃
  4. リスク急増!広がる「BYOC(個人用クラウドの持ち込み)」ほか、頭の痛いネットワークの課題を考える
  5. 今まさにコグニティブの夜明け―データを活用し洞察力を高めた先駆者に学ぶ

編集部おすすめ

ピックアップ製品

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
IoT
ドローン
ロボット
VR・AR
AI・機械学習
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan