第一回で取り上げたMiraiというマルウェアは、より進化した派生系が増え続けており、Miraiの派生系によるサイバー攻撃もここ1ヶ月で更に増えてきています。
これまで見てきたように、IoTは生活・産業・社会に様々な形で入り込み、そしてその多くには攻撃者に優位となるような脆弱性が存在していたり、セキュリティ自体が考えられていない機器が存在してしまっています。文字通り、攻撃者としてはIoTを狙わない理由は無い状態です。
米国マイクロソフト社によると、2020年にはサイバー攻撃の4件に1件が、IoTシステムを狙ったものになると予想されています。
制御系システムの80%はWindowsベースで構築されていると言われていますが、そのシステムはWindowsが持つメリットを享受できるとともに、Windowsが固有に持っている脆弱性もそのシステムに引き継ぐことになります。合わせて、IoT固有の脆弱性などもあるため、従来型のセキュリティ製品だけでは守っていくことが非常に難しい状況です。
IoT機器と、それを用いたシステムのそれぞれにおいて、現時点で優先されるべきセキュリティ対策のポイントについて見ていきましょう。
まず、IoT機器については、セキュリティ上の脆弱性が発見された場合に、ファームウェアなどの更新ができなくてはなりません。
非常に単純なことではありますが、ファームウェアなどの更新ができなかったりパスワードや設定の変更ができない機器は多く存在します。
ファームウェアなどの更新ができない機器の場合、追加のハードウェア購入や買い替えなどが必要となり、IoTに対する追加の投資や対応するまでに要する時間がファームウェアなどの更新だけで対応できる場合と比べてより多く必要となります。
また、IoTシステムのセキュリティについて考える場合に重要なポイントは、一つの権限が盗まれたことで、何でもできるような状態にはしておいてはいけないということです。
サイバー攻撃を行う者は、敢えて侵入の難しい場所から侵入を試みるようなことはしません。
米国の通信会社Verizonの調査によると、侵入されたサーバのうち97%は「侵入が難しくなかったから」という理由があげられています。侵入が難しくない場所から侵入された際に、そこから先はシステムのどこにでも出入りできてしまうようになっていると、他の箇所のセキュリティ対策を高めたところで意味が無くなってしまいます。
現状の多くのIoTシステムでは、どこか1箇所からでも侵入されてしまうと、そこからシステムのどこにでも侵入できてしまう状態になっていることが多く見られます。
システムを構成する機器やサーバなどは、相互にそれ以上の侵害を防ぐ隔壁となるよう構築されていることが理想的です。