1月 5, 2017

フォグコンピューティングが IoT をより安全にする 5 つの方法


 

DDoS 攻撃によって Dyn サーバーをダウンさせた 50 万台の IoT デバイスによる 10 月の攻撃は、このタイプの攻撃としては初めてのものでしたが、今後も類似攻撃の発生が懸念されています。数十億台ものコネクテッドデバイスを保護する必要があり、そして、それらが接続されているシステムの保護も必要となります。

ディスクリート型製造業、プロセス型製造業、電力・エネルギー、交通・輸送、公共サービス事業など、複数の業界をまたぐ IoT 環境は、規模が大きく、経済の成長と安定の観点で非常に重要です。一方、誰もが分かっているとおり、接続された社会は、いまだ非常に危険な脆弱性を抱えたままです。従来型の IT セキュリティ侵害とは異なり、IoT 社会におけるサイバー攻撃は、価値のあるデータ、マシン、デバイス、プロセス、そしてとりわけ人に対して危害を及ぼします。そうした攻撃に対する新たなアプローチが、今まさに要求されているのです。

フォグコンピューティング時代を先導

フォグコンピューティングは、システムレベルの水平型アーキテクチャであり、コンピューティングとコントロール、ストレージ、ネットワークと通信のリソースやサービスを、データソースにより近い場所へと分散配置します。フォグからモノへの連続を利用することで、フォグコンピューティングは、IoT、5G、人工知能を活用する次世代ネットワークに関連した帯域幅、遅延、通信などの課題を解決します。

こうした分散型アーキテクチャアプローチを採用するフォグコンピューティングは、サイバーセキュリティアーキテクチャとしても理想的です。フォグコンピューティングによって、企業は IoT プラットフォーム、ベンダー、カスタマーをまたいだ空間を対象としたセキュリティアーキテクチャの標準化が可能になります。その性質からして、フォグセキュリティは、IoT に固有のアーキテクチャと脆弱性にも対応します。特定の境界においてではなく、クラウドからモノへの連続において運用され、明確なセキュリティのメリットを持ちます。

フォグコンピューティングが IoT をより安全にする5 つの基本的な方法:

  1. フォグは、クラウドとモノがつながる IoT セキュリティのために、従来の IT の水準を上回る新しいレベルのセキュリティを一から構築、実現します。フォグコンピューティングは、IoT セキュリティの問題をどのように解決するのでしょうか? その基本コンセンプトは、フォグコンピューティングによる切れ目のないサービスで、クラウドとモノとの間のギャップを埋めるというものです。フォグは、コンピューティングとコントロール、ストレージ、ネットワーク機能をエンドユーザーのデバイス (モノ) の近くに分散配置して、このギャップを埋めます。従来のIT セキュリティとは大きく異なるフォグに求められる前提を以下に示します。
    • コンピューティングとコントロール:フォグでは、コンピューティングとコントロールは、遠隔地にあるデータセンターや携帯電話のコアネットワークではなく、エンドユーザーのデバイスの近くで実行されます。こうした分散型の環境では、脅威や攻撃は、システムに侵入する前に、これらの脅威や攻撃を異常な活動として迅速に見極め、その影響を軽減するセキュアなフォグノードを必ず通過する必要があります。
    • データストレージ:フォグアーキテクチャで使われるデータストレージも同様です。エンドユーザーのデバイスから収集されたデータ、あるいはエンドユーザーのデバイスに分散配置されたデータは、セキュアなフォグノードで構成される分散型インフラストラクチャによって管理・保護されます。そのため、フォグノード内のデータは、単純にユーザーデバイスに格納されているだけの場合よりも安全に保護され、かつ遠隔地にあるデータセンターで管理するよりも利用しやすくなります。
    • 通信とネットワーク:フォグでは、通信およびネットワークを、エンドユーザーデバイスとその近傍で実行するので、すべてのトラフィックがバックボーンネットワークを経由して転送されることはありません。トラフィックの削減は、プライバシーの保護にも好都合です。D2D ワイヤレスデバイス規格を実装するようないくつかの事例では、フォグは、近接した必要最小限のシステム間に通信を限定することで、盗聴のリスクを低減します。

  2. フォグは、最小限のリソースによって動作制限されるようなデバイスも保護できます。ほとんどの IoT デバイスは小型で、最小限のリソースしかない環境で動作するように設計されています。高度なサイバー攻撃 (Dyn 攻撃など) を防御する機能をほぼ持たないこれらのリソース限定デバイスであっても、フォグノードおよびクラウドサーバーの分散型マルチレイヤーネットワークと連動し、「多層防御」の考え方に基づいて、必要なレベルの保護を実現できます。デバイス上のシンクライアントは、データ利用時やデータ転送時に疑わしいデータを検出することだけが求められます。クライアントまたは上位階層のフォグノードが異常なデータや動作を検出した場合、対象のデータはフラグを付けられて隔離されます。その後、疑わしいデータや異常動作は、セキュリティ、プライバシー、利活用のルールに違反するかどうかを調べられます。また、小型のセンサーは、その内部バッテリーで の5 年以上作動が求められている場合もあるため、強力な暗号化のために電力を消費する余裕はありません。防御に必要なより高度なセキュリティ機能は、近隣のフォグノードが代わりに実行します。先に述べたように、分散配置されたフォグノード群は、リソース限定された単独のデバイスよりも、重要なデータや機密データをより安全な環境下で保護します。例えば、セキュリティが求められるビデオ情報がインテリジェントカメラ内に格納されている場合、カメラが盗難されると、データも一緒に失われます。一方、物理的に安全で、かつ監視下に置かれているフォグノードにビデオ情報を保存しておけば、カメラが盗まれても、ビデオ情報は安全で失われることはありません。

  3. フォグは、グローバル規模の IoT 環境にある大量のデバイス上のセキュリティ認証情報およびソフトウェアを最新状態に保つことに役立ちます。1 日数回その認証情報やソフトウェアを更新するために、すべてのデバイスをクラウドに接続することを求めるのは、現実的ではありません。フォグノードは、ダウンタイムなしに、膨大な数のデバイス上のセキュリティ認証情報をアプリケーションやオーナーシップに基づいて管理するための分散型インフラストラクチャとなるようにデザインされています。

  4. フォグは、スケーラブルかつ信頼できる方法で分散型システムのセキュリティ状態を監視します。IoT 社会では、大量の分散型デバイスおよびシステムが安心かつ安全な方法で動作していることを、信頼できる方法で見極めることが重要になります。今日のハッキングでは、動作が正常であるという (偽の) スターテス情報を送信するものもあります。フォグには、このタイプの攻撃を検出するインフラストラクチャが用意されています。

  5. フォグは、サービスを停止することなく、IoT システムがセキュリティ不正侵入 / 侵害に対応するためのリアルタイムインシデント対応サービスを提供できます。これは、IoT システムや IoT プロセスが企業の基幹業務遂行に必須となる業界においては、極めて重要な機能です。オペレーションのシャットダウンは、絶対に許されません。ここでは 3 つの具体例を示しましょう。
    • マルウェアに感染した発電装置:発電装置のシャットダウンは、グリッドの混乱や停電を引き起こします。フォグは、システムの稼働時間を維持しつつ、セキュリティ対応を支援します。
    • ICS (産業制御システム) のダウンタイム:製造業者には、収益のためだけでなく、安全上の理由からも、中断のないプロセスが必要です。フォグは、中断のないインシデント対応を可能にします。
    • 走行中、マルウェアに感染したコネクテッドカー:例えば、高速道路の走行中には、エンジンのシャットダウンは絶対に許されません。フォグは、走行中でも、マルウェアの検出と問題の解決を可能にします。

 

OpenFog コンソーシアムは、IoT、5G、人工知能に関連する帯域幅、遅延、通信、セキュリティなどといった課題を解決することを目的に、フォグコンピューティングの採用を促進するための非営利組織です。本組織は、オープンスタンダードテクノロジーに基づき、クラウドからモノへの連続における識別可能でセキュアかつプライバシーに配慮した情報のフローと組み合わされた、効率的かつ信頼性の高いネットワークとインテリジェントなエンドポイント向けのフレームワークの構築を目指しています。詳細については、JapanInfo@openfogconsortium.org までお問い合わせください。