IoTとサイバー戦争

インターネットは欠陥のある設計に基づいて作られており、これは実際によく知られていますね。この弱い基盤があったからこそ、ネットワークセキュリティ業界全体が成長したのです。ですからモノのインターネット(IoT)は、欠陥のある設計に基づいて作らないようにしましょう。

接続されているデバイスの数は急速に増えています。2020年までに、接続されているデバイスの数は500億近くになると予想している専門家もいます。

侵害を受けたIoTデバイスを持つネットワークは、DDoS攻撃やサイバー戦争、スパイ行為、偵察、マルウェアの流布、持続的標的型攻撃の実施などに悪用することができます。こうした規模の侵害を受けたデバイスが引き起こす可能性のある潜在的損害を考えると、モノのインターネットはデザイン上、セキュアである必要があります。

IoTを介して遂行される潜在的なサイバー戦争を避けるため、モノのインターネットのアーキテクトやデザイナーへ、私からいくつか提案があります。

  • IoTデバイスが通信できるのは母機のみとすべきです。

遠隔にあるIoTデバイスが親会社以外の誰かと通信する必要があるでしょうか? あなたがサムスンの洗濯機だとして、フランス政府の研究室と話をする必要がありますか? あなたがシスコのルーターだとして、北京にあるファーウェイのオフィスと通信する必要がありますか? SaaS要件があるのならば本社を介して対処すべきでしょう。地理的配信の問題があるのならば、モノが接続しているオープンかつ公開されているアドレスに限定すべきでしょう。こうしたデバイスが接続に使用しているファイアウォールやゲートウェイ、ルーターも、これらのポリシーの実行を確実にしてくれます。デバイスのメーカーからの情報に基づき、徐々にポリシーの一覧を作成する必要があるかもしれません。

  • IoTデバイスはアウトバウンドで通信を行うべきものであり、インバウンドの通信に応答すべきではありません。

こうしたデバイスがアウトバウンドでのみ通信し、インターネットによる呼び出しには応答しないような戦略を立てる必要があります。アップデートが必要であれば、デバイスのほうが先に通信を行い、接続を確立するようにしなければなりません。逆ではダメです。こうすることで、はるかに安全な環境が確保されるでしょう。

こうしたスキームで多くのリフレクション攻撃を避けることができます。元々レスポンスは起こりえないため、不正なトラフィックをドロップさせますから。IoTセキュリティの他の要素と同様に、こうしたデバイスが接続の際に使用するファイアウォールやゲートウェイ、ルーターもこうしたポリシーを実行することができます。

  • IoTデバイスは不必要なプロトコルの使用を避けなければなりません。

IoTデバイスがUDPやICMPなどのプロトコルと通信する必要があるでしょうか? こうしたプロトコルは、特にインバウンド・トラフィックに対してはブロックすべきです。

こうしたスキームにより、インターネットの回線に許容量を超えてトラフィックを流すフラッディングを引き起こすようななりすまし攻撃を避けることができるでしょう。繰り返し言いますが、ファイアウォールのポリシーで、こうしたデバイスへのインバウンド、アウトバウンドのあらゆる不必要なプロトコルをブロックすべきです。

インターネットのセキュリティから、これまで私たちが学んできたことを考えれば、これらの提案は一般常識でしょう。IoTが登場したのは最近のことです。欠陥のあるシステムのことは後から考える、という形で使い始めるよりも、まずセキュリティを組み込むチャンスが私たちにはあるのです。