通信・通話 IoT セキュリティ NTTデータ先端技術

ローカル5Gで必見の「CPSF」--つながる世界のためのセキュリティ対策を考える

ローカル5Gを活用する場合、サプライチェーン全体のリスクを想定する必要がある。NTTデータ先端技術のセキュリティ事業本部でチーフコンサルタントを務める佐藤雄一氏がサプライチェーンリスクとそれに対応するための「サイバー・フィジカル・セキュリティ対策フレームワーク」を解説する。

 本連載では、これまでに、ローカル5Gの概要、ローカル5Gで想定されるサイバー攻撃について紹介してきました。今回は、サプライチェーンリスクとそれに対応するための「サイバー・フィジカル・セキュリティ対策フレームワーク(Cyber Physical Security Framework:CPSF)」を解説します。

サプライチェーンリスクとは(出典:NTTデータ先端技術)
サプライチェーンリスクとは(出典:NTTデータ先端技術)

ローカル5Gにおけるサプライチェーンリスク

 第2回では、「ローカル5G導入に関するガイドライン(総務省) 」(PDF)の「(9)セキュリティの確保」において、「サプライチェーンリスク対応を含む十分なサイバーセキュリティ対策」といった一言があることを確認しました。サプライチェーンリスク対応とは、何を求められているのでしょうか。

 そもそも、サプライチェーンリスクとはなんでしょうか。そこで、内閣サイバーセキュリティセンター(NISC)が公開した「サイバーセキュリティ2019 」(PDF)をみてみましょう。同書は、日本政府の情報セキュリティ政策を遂行する機関であるNISCが、2019年度の重点計画を盛り込んだ年次報告、計画書です。

従来のサプライチェーン・リスクは、自然災害等何らかの要因からサプライチェーンに障害が発生し、結果として事業の継続に支障を来す恐れがあるというリスクを主に想定していた。ITにおける新たなサプライチェーン・リスクとしては、サプライチェーンのいずれかの段階において、サイバー攻撃等によりマルウェア混入・情報流出・部品調達への支障等が発生する可能性も考慮する必要がある。また、サプライチェーンのいずれかの段階において、悪意のある機能等が組み込まれ、機器やサービスの調達に際して情報窃取・破壊・情報システムの停止等を招く可能性についても想定する必要がある。

 つまり、ローカル5Gにおけるサプライチェーンリスクとしては、IoT機器、IoT機器を利用したサービスを製造、流通する過程において、不正なプログラム、ファームウェアの組み込み、改ざんなどが行われるリスクを指すと言えるでしょう。

 工場の工作機械を使ったIoTシステムを考えてみましょう。工作機械を作るためには、物理的にはさまざまな部品、それを動作させるためのOS、プログラムが必要になります。OSはA社製、プログラムはB社、それを動かすハードウェアはC社で、データの格納先はクラウドベンダーのD社…、といった具合で、さまざまな企業が関わります。

 「情報漏えいを引き起こす不正なコードを仕込まれる」「脆弱性がある古いOSを利用している」「アプリケーションのシステム管理者のデフォルトのパスワードがすぐに思いつくものだった」…といったように、故意、過失にかかわらず、脆弱性が仕込まれ、攻撃を受ける可能性のあるポイントが存在するため、1社だけがセキュリティ対策に注意していても、脆弱性のある製品になってしまう可能性があります。

「通信・通話」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
PBX
電話・FAX
コールセンター・コンタクトセンター
文書・コンテンツ
PC・モバイル
新興技術
IoT
ドローン
ロボット
VR・AR
AI・機械学習
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. マンガでわかる「ルール駆動開発」レガシーモダナイズを成功させる開発手法を基礎から理解する
  2. 5分でわかる、レポート作成の心得!成果至上主義のせっかちな上司も納得のレポートとは
  3. APIエコシステムを狙うサイバー攻撃が急増、Webアプリにおける最新のAPIセキュリティ対策とは?
  4. クラウドやコンテナ利用が増える中、世界の企業が利用するAPI経由の安全なアプリ構築手法とは?
  5. ウェビナーによる営業活動が本格化、顧客接点が増加する一方で見えてきたハードルと解決策とは?

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]