IoTデバイスのセキュリティ設計その2【対策の検討】

IoTデバイスのセキュリティ設計その2【対策の検討】のアイキャッチイメージ

IoTデバイスのセキュリティ設計を行う際、脅威分析の次は必要となるセキュリティ対策について考えなければいけません。
今回はIoTセキュリティ対策の検討方法についてご紹介します。

セキュリティ対策の具体例

IoTに関する脅威分析の結果から、セキュリティ対策を練る必要があります。
暗号技術を用いた認証方法や電子署名、暗号化などさまざまなセキュリティ対策の中で、適切なものを導入しなければなりません。
具体的にどんな対策方法があるのか、いくつかご紹介します。

サーバー認証

サーバーのセキュリティを定期的に確認し、問題があれば適宜修正します。

ユーザー認証

利用するたびに認証することで、なりすましを防げます。
可能であれば複数の認証要素を導入することが望ましいとされます。

フィルタリング

信頼できないサイトへのアクセスを禁止します。
また信頼できないアドレスからはメールを受信しないようにします。

通信路暗号化

データの通信路を暗号化することで、データが漏洩したとしても無価値化することが可能です。
またデータの改竄を検知することもできます。

仮想パッチ

ソフトウェア更新などができず、脆弱性を取り除けない場合に使用します。
脆弱性をついた攻撃を前段階でブロックします。

ネットワークカメラシステムでの対策例

IoTデバイスのセキュリティ設計その2【対策の検討】のイメージ

では次にもっと具体的に、ネットワークカメラシステムでの脅威対策方法の例についてご紹介します。

脅威:画像を盗み見される

・パスワードが設定されていないカメラにアプリなどを使用してアクセスしてきた場合
対策1:ユーザー認証
パスワードを未設定のままにしておかず、しっかり設定します。
またデフォルトのままも危険です。
さらに一定回数以上のログイン失敗でロックアウトするように設定します。

対策2:説明書の周知徹底
パスワード変更の重要性を説明書にてしっかり注意喚起することが大切です。

・ユーザーが閲覧中の画像データをネットワーク上で盗み見られる場合
対策1:通信路暗号化
ネットワーク上で転送されるデータを暗号化します。

・ネットワークカメラ内部に侵入された場合
対策1:脆弱性対策
脆弱性が発生した場合、早期にパッチを提供します。

対策2:データ暗号化
カメラ内部に保存されるデータを暗号化します。

複数のセキュリティ対策が必要

IoTデバイスがさらされる脅威に対してのセキュリティ対策方法はひとつだけではありません。
想定される脅威に対して行える対策が複数あるならば、できるだけそれらをすべて行いましょう。
コスト面などで実現が難しい場合は、セキュリティ設計の段階で優先順位をつけておく必要があります。

ネットワーク・データベース・クラウド・サーバ案件多数! インフラエンジニアの転職なら「FEnet インフラ」

インフラエンジニア専門の転職サイト「FEnetインフラ」

FEnetインフラはサービス開始から10年以上『エンジニアの生涯価値の向上』をミッションに掲げ、多くのエンジニアの就業を支援してきました。

転職をお考えの方は気軽にご登録・ご相談ください。

合わせて読みたい

ネットワークセキュリティの新たな概念「ゼロトラストネットワーク」とは... ほとんどの企業では、社外からのトラフィックに関しては検査やログ取得を行っています。一方で、社内のトラフィックに関しては信用しているため、特にセキュリティ対策を講じていないことが多いです。 しかし、それでは充分な安全性を確保できないことが増えてきました。 そのような中で注目されているゼロトラストネ...
クロスサイトスクリプティング(XSS)とは何か?対策7選なども紹介... クロスサイトスクリプティング(XSS)について クロスサイトスクリプティングとは「XSS」とも表記されるWebサイトの脆弱性のひとつです。個人情報が盗まれたり、ファイルが破壊されたりする危険性があります。 クロスサイトスクリプティングという脆弱性は、Webサイト外部から実行可能なスクリプ...
ファイアウォールとは|設定するときのポイントをわかりやすく解説!... ファイアウォールとは ファイアウォールとは、通信のあて先の情報をもとにして、不正が疑われる通信を遮断する仕組みです。利用することで外部からの不正な侵入や攻撃から、企業や組織のネットワークを守ることができます。 ファイアウォールは、単体のコンピュータで利用するパーソナルファイアウォールと、...
Firewallとはどんな仕組み?Firewallの6つの種類... Firewallとは何か Firewall(ファイアウォール)とは、企業等の内部ネットワークをインターネットを通して侵入してくる不正なアクセスから守るための“防火壁”のような役割を果たすソフトウェアや機器、システム等のことです。 Firewallの成り立ち WANの発展により、企業内のネッ...
エンジニアなら判断できて当たり前!シャドーITと「BYOD」の違いとは... 会社側が把握していないIT機器を使い業務を行うことを「シャドーIT」といいます。 それに関連した言葉として「BYOD」があります。 この2つは同じように語られることも多いですが、明確な違いがあります。 本記事ではシャドーITとBYODの違いについてご紹介します。 BYODの概要 BYOD(...