このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
閉じる
海外拠点におけるIoT向けセキュリティ対策「ゼロトラスト」とは?
Smart Workコラム vol. 46

海外拠点におけるIoT向けセキュリティ対策「ゼロトラスト」とは?

IoTデバイスの効果的なセキュリティ対策と実現のポイントを解説します。

2024 2/22
近年、IoT (Internet of Things) システムは日本国内・海外問わずあらゆる業界で急速に導入が進んでいます。IoTには、業務効率化やデータ分析によるビジネスの改善といったメリットがある一方、課題として顕在化しているのがセキュリティ対策です。海外拠点における、IoTシステムへのサイバー攻撃は年々増加しており、従来の境界型制御では対応しきれなくなっています。そこで注目されているのが「何も信頼しない」ことを前提としたゼロトラストの考え方です。
本記事では、海外拠点でのIoTにおけるゼロトラストセキュリティモデルの活用について詳しく解説します。

1.IoTにおけるセキュリティ課題

まずは、IoTシステムと、IoTシステム一部であるIoTデバイスにおける代表的セキュリティ課題を4つ挙げます。


[1] デバイスの可視化が難しい

海外拠点をもつ企業セキュリティ対策では、ネットワーク接続するすべてのデバイス可視化できると安心です。
しかし、急増するIoTデバイス物理的分散して配置されることが多く、グローバル展開する企業では特に担当者がどこに何があるのかを把握できていないケースも少なくありません。特に近年では東南アジアなどに進出する企業も多く、海外拠点を含めるとより難しくなるでしょう。また、一度大量生産されるIoTデバイス通常のITデバイスと違い、一意ハードウェア識別子が割り当てられないこともあります。

一般的デバイスなどを監視してデータ収集を行うツールは、大きくエージェント型とエージェントレス型に分けられます。エージェントとはデータ収集を行うためのアプリケーションのことを指し、エージェントツール監視対象ごとにエージェントインストールすることでツールに対して収集したデータ送信します。
しかし、IoTデバイスによっては高性能なCPUが搭載されておらず、エージェントインストール困難場合もあるでしょう。
そのため、エージェント型のエンドポイントセキュリティソリューション使用している場合対応できないことがあります。


[2] 外部からの攻撃対象になりやすい

IoTシステム外部からの攻撃対象として狙われやすいことも課題の一つです。その理由として以下が挙げられます。

  •  基本的に24時間365日常時稼働している
  •  脆弱性を狙いやすい
     (OS・アプリケーションバージョンアップ定期的パスワード変更などが行われていないことが多い)
  •  海外拠点では無人環境使用されるケースも多く、保守対応不十分
  •  利用開始後ネットワーク接続したまま長期間放置されるケースが多い

IoTシステム普及に伴い、こうした脆弱性を狙う攻撃者増加しています。


[3] 物理的なリスク

IoTシステム海外公共空間設置されることもあるため、物理的第三者から不正操作攻撃を受けるおそれがあります。また、盗難紛失による情報漏えいなどのリスクも考えられます。特に、システム継続稼働 (可用性) を優先し、認証機能を省いた場合などにリスクが高まります。


[4] リモートワークへの対応

IoTデバイス遠隔地配置されることが多く、その運用管理必要です。
リモートワーク一般的になり、IoTシステムデバイス状態監視必要メンテナンスなど管理リモート環境から実施するケースは増えています。しかし、社員自宅海外拠点ではネットワークセキュリティ対策十分でない場合があります。
また、BYOD (個人所有デバイス業務使用すること) の管理がしきれず、社内へのアクセスセキュリティ上の脅威となるおそれもあります。

2.国内外でのIoTセキュリティインシデント事例

実際国内外発生した、IoTに関するセキュリティインシデント事例紹介します。


8300万台以上のIoT機器が影響を受ける脆弱性

[1]攻撃対象の監視カメラの固有IDを入手して、なりすます。[2]認証サーバーの認証が成功する。[3]攻撃者にユーザー名・パスワードが送信される。[4]監視カメラへの不正アクセスが可能に。
監視カメラへの不正アクセスイメージ

2021年8月、米国のセキュリティ会社 Mandiant社は監視カメラなど8300万台以上のIoT機器影響を受ける脆弱性「CVE2021-28372」の存在発表しました。この脆弱性悪用された場合ユーザーネットワークカメラ映像を盗み取られる、家庭内機器不正アクセスされる危険性があります。これによりMandiant社がユーザーに対して、ネットワークカメラオンライン接続最小限に抑えるよう求める事態発展しました。


IoT機器におけるTCP/IPスタックの脆弱性

2020年12月、米国のセキュリティ会社 Forescout社では複数オープンソースTCP/IPスタックに「Amnesia33」と呼ばれる脆弱性発見しました。また2021年4月、Forescout社とJSOF社は同じく「NAME:WRECK」と呼ばれる脆弱性発表しました。これらの脆弱性を持つTCP/IPスタック使用した産業用消費者用機器はDoS攻撃などの被害を受ける可能性があり、その範囲は100万台から数100万台と言われています。


米国上下水道分野における継続的なセキュリティ脅威

2021年10月、米国サイバーセキュリティ・インフラセキュリティ庁 (CISA)、環境保護庁 (EPA)、連邦捜査局 (FBI) などは、上下水道への継続的サイバー攻撃多数発生しているとして共同サイバーセキュリティ勧告発表しました。上下水道システムへのランサムウェア攻撃不正アクセスにより、地域社会清潔飲料水提供する能力が脅かされる事態にまで発展しています。
IoTの導入によりシステム制御オンライン化が加速することで、攻撃対象増加し、リスク増大懸念されています。

3.ゼロトラストとは

社内外のパソコン・ネットワークから社内システムやデータ、クラウドサービスへのアクセスをすべて検証。
ゼロトラストの概略図

IoTシステム増加に伴いセキュリティリスクが高まるなか、注目されているセキュリティモデルが「ゼロトラスト」です。ゼロトラストとは、「すべてを信頼しない」という前提のもと、社内外を問わずすべてのリソースアクセス制御する考え方を指します。

近年クラウドサービスリモートワーク普及によって、企業保護すべきデータシステム社内外分散しつつあります。ゼロトラストは、海外拠点でも注目される柔軟性確保しながらセキュリティ担保するためのソリューションであり、IoTにおいても有効セキュリティモデルです。


境界型制御との違い

境界型モデルは社外環境と社内環境をファイアウォールでセキュリティを制御し、ゼロトラストモデルは社内外問わずすべてのアクセスをセキュリティでロックする。
境界型モデルとゼロトラストモデルの比較

境界型制御とは、ネットワーク内外明確区別し、外部からのアクセス制御するセキュリティモデルです。
ITセキュリティでは、国内海外ともに長年このモデル採用されてきました。一般的社内ネットワーク安全と考え、インターネットとの境界ファイアウォールやVPN (仮想プライベートネットワーク) などを配置して外部からのアクセス厳格制御します。

しかし、前述したとおり、近年ではクラウドサービス海外拠点を含むリモートワーク増加により、社内外問わず社内システムアクセスする機会が増えました。また、物理的分散して配置されることが多いIoTデバイスに対して、社内ネットワーク内外明確区別するのは困難です。そのため、境界型制御では脅威を防ぎきれないことが問題となります。

一方で、ゼロトラストには「社内ネットワーク安全」という考え方はなく、すべてのリソース信頼せずに制御するセキュリティモデルです。境界型制御特定シナリオにおいて有効であるのに対し、ゼロトラストはIoTセキュリティにも対応できる、より柔軟現代グローバルセキュリティ要件合致したセキュリティモデルと言えます。


ゼロトラストの基本的な考え方

ゼロトラスト基本的な考え方として、2020年にNIST (米国立標準技術研究所) が発行した「SP 800-207 Zero Trust Architecture」が1つの指針となります。同資料で示されているゼロトラストの7原則は次のとおりです。

  1. すべてのデータソースコンピューティングサービスリソースとみなす
  2. ネットワーク場所関係なく、すべての通信保護する
  3. 企業リソースへのアクセスセッション単位付与する
  4. リソースへのアクセスは、クライアントアイデンティティアプリケーション/サービスリクエストする資産状態、その他の行動属性環境属性を含めた動的ポリシーにより決定する
  5. すべての資産整合性セキュリティ動作監視し、測定する
  6. すべてのリソース認証認可を行い、アクセス許可される前に厳格実施する
  7. ​​資産ネットワークインフラストラクチャ通信現状について可能な限り多くの情報収集し、セキュリティ体制改善利用する

ゼロトラストはこの原則に基づき、すべてのリソースアクセス信頼せずに検証するというサイバーセキュリティ強化へのグローバル戦略的アプローチです。


IoTにおけるゼロトラストの考え方

通常、IoTデバイスグローバル分散して配置され、ネットワーク内外相互通信します。
そのため、境界型制御では確実セキュリティ確保することは困難です。すべてのアクセス制御するためには、ゼロトラストモデルを組み合わせる必要があります。また、企業管理しきれないIoTデバイスへの対策としても、ゼロトラスト効果的です。

4.IoTにおけるゼロトラストの実装方法

IoTシステムにおいて、ゼロトラスト実装するための具体的アプローチ解説します。


STEP1 : デバイスの可視化

ゼロトラスト実装するためには、世界中すべてのIoTデバイス可視化することが重要です。
ネットワーク内に接続されているデバイス正確把握し、どのデバイスがどのような役割を果たしているかを理解することで、未知デバイス不正アクセス特定しやすくなります。エージェントレスなど、IoTシステムに適したツール導入するのが効果的です。


STEP2 : リスク評価

脆弱性・脅威・その他設定ミスなどのリスクを考慮し、リスクスコアを算出。
リスク評価

デバイスユーザーリスク適切評価します。デバイスユーザー認証情報セキュリティパッチ適用状況設定ミス異常トラフィックなどを多角的考慮してリスクスコア算出し、そのスコアに基づいて適切アクセス許可拒否しましょう。


STEP 3 : ID管理の強化と最小限のアクセスポリシー

個々のデバイスユーザー認証確実に行い、ID管理強化して偽装不正アクセス防止します。多要素認証導入など、強固なID管理を行いましょう。

また、ゼロトラストでは、デバイスユーザーに対して必要最小限アクセス権限付与することが原則です。アクセス可能範囲限定することで、万が一不正アクセスをされた場合にも攻撃者の動きを制限できます。


STEP4 : ネットワークセキュリティ対策

攻撃者がネットワークに侵入しても、セグメンテーションで防御することでそれ以上の侵入を防ぐ。
ネットワークセグメンテーション

ネットワークセグメンテーションによりデバイス間の通信制限し、万が一攻撃を受けた際の被害拡大を防ぎます。ファイアウォール侵入検知防御システムなどの境界型制御を組み合わせることで、セキュリティのさらなる強化可能です。


STEP5 : 継続的な監視・メンテナンス

ゼロトラスト一度実装したら終わりではなく、継続的監視メンテナンス必要です。
基本的稼働中のIoTシステム常時監視ログ分析を行うことで異常アクセス攻撃兆候早期検知できます。海外拠点などグローバル展開する企業にとっては特に重要です。

また、デバイスシステムアップデート・パッチ適用定期的に行って、セキュリティ最新状態に保ちます。
これらすべてを人の手で行うことは難しいため、デバイスセキュリティ一元管理できるツール導入がおすすめです。

5.IoTへのゼロトラスト導入のポイント

最後に、IoTシステムにおけるゼロトラスト導入時注意すべきポイントについて解説します。


スモールスタートする

ゼロトラスト継続的運用のなかで改善していくものです。絶対的正解はなく、組織要件予算状況によって方法は異なります。そのため、最初から完璧ゴール目指すのではなく、スモールスタート意識しましょう。まずは1つの拠点から始めて、徐々に海外複数拠点展開するなどリスクを抑えながら段階を踏んで進めていくことが大切です。


現状の可視化から始める

ゼロトラスト実現する第一歩として、まずは海外拠点における組織のIoTシステムをはじめIT資産アクセス管理ネットワーク構成ワークフローなどの現状可視化することが重要です。これにより、適切計画立案ツール選定可能となります。


コストは投資と理解する

ゼロトラスト導入する際には、海外各拠点へのツール導入費用など一定コスト発生します。
しかし、セキュリティ対策軽視すると大きな被害発生するリスクがあるため、コスト投資であるととらえましょう。
企業グローバル規模でのイメージ売上にも直結する長期的戦略として、組織内での理解支持を得ることが重要です。

6.まとめ

海外拠点において複雑化するIoTセキュリティ課題解決効果的セキュリティモデルが「ゼロトラスト」です。
ゼロトラストの考え方とIoTにおける実装方法理解して実現することで、グローバル展開する企業国内海外での信頼性向上につながります。

KDDIでは、ネットワークやIT資産管理ユーザー認証など、さまざまなセキュリティソリューション活用してゼロトラスト実現することが可能です。海外拠点を含め、グローバルセキュリティ・ガバナンス強化一括運用する方法をご提案させていただきますので、ぜひお気軽にご相談ください。

関連記事

関連資料



ピックアップ