5G時代のIoTセキュリティ対策
- Pipeline Co. Ltd.
- 2023年1月15日
- 読了時間: 6分

5Gの特徴
5Gは4Gよりも高速大容量、低遅延、同時多数接続可能という特徴があるので、リアルタイムに近い通信を必要となる用途、例えば自動運転、遠隔手術といったところに適用可能になることから注目されている。また、同時多数接続可能ということは、接続対象を大幅に(4Gの30倍以上)増やすことができ、家電といった機器をインターネットに接続する、いわゆるIoT(Internet of Things:モノのインターネット)への適用も期待される。(図1)
これはこれまでの生活を変えるほどのインパクトがある一方、インターネットの利用が高い安全性を求められる分野にも適用されることから、少しでもセキュリティ脅威にさらせると、その影響のインパクトは大きくなる。
しかし、全ての通信環境を独自ネットワークで構築することは現実的ではない。既に日本中・世界中に張り巡らされたインターネットを有効活用することは、インターネットセキュリティ脅威への対応コストを費やしたとしても、優位性は依然として存在する。
高速大容量 | 速度は4Gの100倍、容量は1000倍 |
低遅延 | 4Gの10分の1 |
同時多数接続 | 4Gの30倍以上 |
図1 4Gと5Gの性能比較
ここでは、5G時代になったときの通信環境がどう構成されるのかということを見ながら、そこに必要となるセキュリティ対策を考える。
5Gを取り巻く情報インフラ
5G時代になり、全ての環境が全く新しいものになるというわけではなく、現在の環境を引き続き利用・発展させたもの、現在検証段階にあるものが実用段階になるものが組み合わされることになる。
従来との違いは、通信環境と生活がより密着したものになるという点だ。
通信インフラ
現在、5G通信の基地局など通信設備は現在拡充段階にある。ただ、全ての機器を全て5G通信でまかなうことはなく、無線LANルータを既存の有線通信インフラへ接続し、利用機器は無線LANルータに接続するというルートも併用する。そして、このような通信インフラが街全体に張り巡らされている。具体的には、市中にインターネットに接続するセンサーやカメラなどが散在し、多様なデータが通信されるといったことになる。このような街はスマートシティと呼ばれる。
クラウド環境
通信先である情報サービスは基本的には既に主要な情報処理インフラとなっているクラウド環境で実現される。クラウド環境は機能のソフトウェア化が高度に進んでおり、いわゆる仮想化と呼ばれる技術により実現されている。一般的にクラウドサービスでは、クラウドサービスを利用して情報サービスを提供する者は直接ベースとなる物理的なハードウェアに対して責任を負うことはなく、クラウドサービス上で実現される情報サービスの仮想的なハードウェアやソフトウェアの構成内容やデータ、認証設定に対して責任を負う。このような責任分界点はクラウドサービス事業者が各々決めており、詳細は事業者ごとに確認する必要がある。
トラストサービス
さらに、現在でも重要な要素であるトラストサービスもより重要度が高まる。トラストサービスとは、正当な接続先であること、途中データが改ざんされていないこと、つまり通信プロセスにおいて一貫して完全で正当であることを確認・認証する仕組みである。身近なところでは、HTTPS通信を使ったサービスにおいて、電子証明書を用意する必要があるが、それを発行し、正当な組織から申請されたものであることを証明するサービスがある。
さらに、認証に関しては人の認証だけでなく、IoT機器が正当な機器であることを認証するサービス、刻印した日時に対象のデータが存在し、改ざんされていないことを保証するタイムスタンプ保証サービスもある。
5G時代のIoTセキュリティ対策
このように、生活環境は5G化により大きく変化するが、セキュリティ脅威は身近なものになる恐れがある。特にIoT機器はパソコンやスマートフォンのように画面を見ながら利用するものではないので、攻撃者からの攻撃に気づきにくい。しかも機器は数多く設置することになるので管理には工夫が要る。
対策は以下を組み合わせて実施することになる。
対策1 IoT機器自体への対策
セキュリティが高い仕様の機器を選択する。ID・パスワード管理、継続的なファームウェアアップデートは引き続き必要である。これらについて代表的には例えば無線LANルータは従来からこのような対策をする対象である。
対策2 ゲートウェイ型セキュリティソリューション
IoT機器は大量にあるが、IoT機器にセキュリティ機能をフル搭載することはしない。これは、IoT機器には所定の機能に特化させたいという意図があるからだ。したがって、IoT機器だけに脅威リスク対応をさせることはできない。さらに、機器が大量にあることから、個々の機器を個別に管理することは効率的ではない。
そこで、ゲートウェイ型セキュリティソリューションが提案されている。これは、配下のIoT 機器はこのゲートウェイを介さないとインターネットへ接続できなくする仕組みを導入する。
これにより、ゲートウェイにて承認された機器のみがインターネット接続できるようになることにより、セキュリティ対策がゲートウェイに集約される。このことは通信監視も集約されることになる。通信監視はセキュリティ脅威への対応だけでなく、通信負荷へも対応できる。
このような承認型管理によって、管理外の機器(野良デバイス)がネットワークに加わることも防止する。
対策3 AIを活用したサイバー攻撃検知・解析
IoTの利用が進むと、通信機器が現在よりも多くなる。通信量は膨大となり、サイバー攻撃の検知や解析を人力のみで行うことは現実的でなくなる。攻撃検知や解析は極力自動化が望まれる。これにはAIを活用する。
対策4 対策1〜3を想定した組織体制の見直し
大量の機器と膨大な通信を集中管理し、効率的な脅威対応ができる組織体制となっているか見直しをする。これは自組織内だけでなく、セキュリティ事業者との連携も含まれる。セキュリティ対策に必要となる技術は高度となってきているが、これらに明るいセキュリティ事業者を加えることも検討したい。
対策5 対策1〜3を想定した人材育成・獲得
信頼できるセキュリティ事業者との連携は必要だが、自組織でもある程度こなせる人材が必要となるだろう。しかし、日本においてサイバーセキュリティ人材は不足しているのが現状である。したがって、即戦力な人材を獲得することは難しい。
セキュリティ事業者との連携を通じて自組織の人材を育成することは、事業の継続的な発展の過程で必要になる要素だろう。
対策6 官公庁が実施する対策整備の促進事業の応募を検討する
例えば、「コネクテッド・インダストリーズ税制」(2018年〜2020年)のような施策がある。これは、一定のサイバーセキュリティ対策が講じられたデータ連携・利活用により、生産性を向上させる取組について、それに必要となるシステムや、センサー・ロボット等の導入を支援する税制措置である。
国においてもサイバーセキュリティ対策は重要な位置づけにあるため、今後もこのような措置が登場することが期待される。
対策7 情報収集・共有・連携を強化する
5Gを利用するインフラのハードウェア・ソフトウェアに関する脆弱性情報や脅威情報、そしてそれらへの対処方法などが、サービス提供関係者間で共有・連携することが引き続き必要となる。有力なセキュリティ事業者もそこに加わることにより、最新の状況に追随する。