特集:IoTがもたらす製造業の革新〜進化する製品、サービス、工場のかたち〜

IoTデバイスを“凶器”にしないモノづくりの心得とはIoTセキュリティ インタビュー(2/3 ページ)

» 2017年09月04日 10時00分 公開
[鈴木恭子MONOist]

セキュリティの基準が異なるデバイスを相互接続するリスク

MONOist IoTが普及すれば、これまで相互接続しなかったモノどうしがつながる。そうした場合、自社製品の機能安全や製品の品質に、企業はどこまで責任を負う必要があると考えているか。

バッツ氏 セキュリティの基準が異なるデバイスどうしを相互接続すれば、堅牢なセキュリティ機能を持つデバイスにも誤作動や制御トラブルが発生する可能性は増大する。例えば、スマートフォンと連動するコネクテッドカーを考えてほしい。自動車メーカーは「事故を起こさない安全なクルマ」を第一に考えて開発を進めている。一方、スマートフォン(のアプリ)は迅速にサービスを提供することを第一に考え、開発を進める傾向にある。

 現在、技術的には、遠隔にあるデバイスからコネクテッドカーのハンドルを操作したり運転速度を変更したりできる。ただし、技術的に可能であることと、それを実装することはまったく別次元の話だ。

 特に車載システムを制御するソフトウェアは複雑化しており、多数のサードベンダーから購入したコードが包含されている。そのような状況では、開発段階からサードベンダーが提供するコードの品質と安全性を確認する必要がある。

リオス氏 これはスマートシティーやスマート工場でも同じことがいえる。工場の制御システムはこれまでインターネットに接続されていなかった。しかし、インターネットを介してスマートフォンから特定機器を操作できるようになったり、工場内の機器でこれまで接続していなかったモノどうしがつながったりすれば、(機器開発時には)想定していなかった誤動作が起こる可能性がある。

バッツ氏 相互接続性を考えたとき、デバイスの安全基準が異なるモノ同士の接続は、安全性の高いモノにとってはリスクとなる。工場内の機器がインターネットに接続されることで得られる利益はあるが“コミュニケーションできればよい”というレベルの(安全基準の低い)デバイスとの接続を許可すれば、脅威は増すと考えてよい。

ビリー・リオス氏(左)とジョナサン・バッツ氏(右) ビリー・リオス氏(左)はサイバーセキュリティ対策ベンダー「Whitescope」創設者で、医療機器のセキュリティに関する第一人者として活躍。ジョナサン・バッツ氏(右)は、QEDセキュアソリューションズの創設者。情報処理国際連合ワーキンググループ委員長。国防総省、国土安全保障省、エネルギー省、国家安全保障局、中央情報局(CIA)などでキュリティ専門家としての勤務経験を持つ

IoTデバイスもランサムウェアのターゲットに

MONOist ITシステムに対するサイバー攻撃と、IoTデバイスに対するハッキングを比較したとき、攻撃手法に特徴的な違いはあるか。

リオス氏 IoTデバイスに対する攻撃は、ITシステム対する攻撃と比較して「ばらけている」ことが特徴だ。ITシステムに対する攻撃が(特定の企業/団体を狙って)組織的に行われることが多いのに対し、IoTデバイスに対する攻撃は、あらゆる所で行われている。現時点においては、特定の組織が(特定の)IoTデバイスを対象にして攻撃を繰り返しているケースはほとんどない。

 理由の1つに挙げられるのが、複雑性だ。IoTデバイスのハッキングはデバイスの物理的な構造を知り、その特性を理解する必要がある。ただし、「(ITシステムと比較して)攻撃件数が少ない/攻撃が難しいから大丈夫」ということではない。日常的に利用するデバイスの脆弱性が放置され、ハッキングできること自体が脅威なのだ。

 今回のBlack Hat USA 2017や「DEF CON 25」では、米国の電子投票システムやコネクテッドカー、銀行ATMなどに対するハッキングの可能性が披露された。これまで何度も主張しているが、「ソフトウェアで制御されている全てのシステムは、ハッキングされる可能性がある」ことを利用者は自覚する必要がある。われわれが披露したスマート洗車機のハッキングデモは、その可能性を示したものだ。

バッツ氏 今後、IoTデバイスや制御系システムを狙ったランサムウェアが登場する可能性は十分にある。その攻撃で効果があるとなれば、ITシステムと同じように(ランサムウェアの)攻撃対象となるだろう。

Copyright © ITmedia, Inc. All Rights Reserved.