Skip to main content Skip to Footer

IoTのセキュリティ問題

「繋がる」世界の脅威に対応できていますか?

OVERVIEW

Internet of Things(IoT)への準備

Internet of Things(IoT)によって、日々使用する数え切れないほど多くのデバイスがつながり、これまでのクローズドシステムも、リモートアクセスや遠隔操作が可能となっています。

しかし残念なことに、悪意を持つグループは至るところに潜み、脆弱性があれば悪用しようと待ち構えています。デジタル時代の恩恵を十分に享受するためには、企業と消費者は、IoTのメリットがリスクを上回ると確信する必要があります。

実行可能なIoTセキュリティ・ソリューションの緊急性は日々に高まっています。多くの企業や行政のリーダーには、「IoTの安全性を確保するためには何をする必要があるのか?」という同じ疑問が常につきまとっています。

この新たな現実に対して、企業は、手遅れとなる前にいかにサイバー攻撃を撃退する準備を整え、適応していくべきか――すなわち、アジャイルで回復力があり、常に警戒を行えるセキュリティ製品を導入し、製品やサービスに組み込んでいくべきかが、アクセンチュアの調査により明らかになりました。続いて、アクセンチュアのビジョンの詳細をご紹介します。

 

DOWNLOAD EXECUTIVE SUMMARY [PDF]

VIDEO

IoT向けセキュリティ

自社のセキュリティプロファイルを確認する6つのステップ

EMERGING RISK SCENARIOS

インテリジェントなコネクテッド・デバイスは、ビジネスでも家庭でも、今では厳然たる現実であり、各々に応じたセキュリティ要件を詳細に理解することが必要です。セキュリティの必要性に十分配慮しなければ、以下のシナリオが示すような最悪なシナリオが直ちに発生し得るのです。
産業制御システム

1. 産業制御システム

ソフトウェアを用いて物理的な機械を操作し制御することは、サイバー攻撃者に悪用するのに十分な標的を提供することになります。

コネクテッド・ビークル

2. コネクテッド・ビークル

攻撃者は、車両システムに悪意のあるソフトウェアや設定を取り込み、致命的な結果をもたらす可能性があります。

無人飛行体

3. 無人飛行体

攻撃者は、ドローンのナビゲーションシステムに侵入し、事実上システムを盗むか、制御を掌握する可能性があります。

コネクテッド・リテール

4. コネクテッド・リテール

消費行動や位置情報など、消費者の特徴を表す情報が悪用される恐れがあります。

UNDERSTANDING THREATS

業務プロセスおよび製品のライフサイクル計画に、効果的なIoTセキュリティを取り入れる必要があります。ハッカーが追求する脅威の度合いは彼らの動機とスキルによって決まりますが、簡単に言えば、以下の構成要素が最も脆弱であるとアクセンチュアは考えます。

アプリケーション

攻撃者は、アプリケーションドメインの弱点を悪用する可能性がありますが、多くはユーザーのセキュリティ意識が乏しいことに起因します。

ネットワーク

攻撃は、基幹ネットワークインフラやアクセス・ネットワークに的を絞って行われるか、プロトコルの脆弱性を悪用して実行される恐れがあります。

デバイスおよび設備

情報家電やその他のデバイスは、ハードコード化されたアクセスキーに依存しているため、総当たり攻撃やなりすましに対して脆弱になっています。

"サイバー攻撃が身近なものになり、サイバーセキュリティ・ソリューションの緊急性と重要性が急激に高まっています。"
ケヴィン・リチャーズ
マネジング・ディレクター、アクセンチュア・北米・セキュリティ・プラクティス・リード

YOUR NEXT STEPS

デジタル企業が、新たなIoTを安全に取り入れるには、周囲の状況をシームレスに把握し、変化や脅威に自動的に対応しなければなりません。アクセンチュアは、ITセキュリティのリーダーに以下を強く推奨します。

  • コネクテッド・プロダクトへの信頼

  • 新たな運用の考え方の採用

  • 状況に応じた脅威モデルの開発

  • モバイルおよびサイバー・フィジカル・システムの、セキュリティに関する教訓の利用

  • プライバシー・バイ・デザイン(PbD)の原則の適用

  • 新たな標準の把握および活用

  • システム利用者への教育の継続

IoTにおけるエンド・ツー・エンドのセキュリティに対する責任は、最終的には企業が負うこととなります。企業が信頼できるシステムアプローチをより重視すれば、その企業が適切にセキュリティの責任を負っているという確信も強くなります。完全なセキュリティを構築することは現実的とは言い難く、絶え間ない警戒を続けることが必要不可欠です。

DOWNLOAD INFOGRAPHIC [PDF]

お問い合わせ

お問い合わせは、下記のフォームよりご連絡ください。


関連コンテンツ