
5G ワイヤレス テクノロジーと IoT デバイスは、現代の消費者と企業の両方に広く普及しており、人々と組織が迅速かつ効果的に通信し、データを収集、送信、処理してより良い結果を得るのに役立ちます。
しかし、他のあらゆるテクノロジーと同様に、5GとIoTは、消費者や企業のニーズに伴って普及と利用が拡大するにつれて、攻撃対象領域も拡大します。そのため、これらのイノベーションには常に新たなリスクや迫り来るリスクが潜んでおり、悪意のあるハッカーが悪用する可能性があります。また、企業はこれらの脅威に対処するために明確な戦略を講じる必要があります。
5G / IoTに伴う現在の課題とリスク
5G とそれ以前のネットワークの主な違いは、5G では加入者側と統合データ管理環境の間に信頼できないコア ネットワークが必要になるのに対し、それ以前のネットワークでは階層的な信頼モデルが採用されていたことです。
参照: モバイルデバイスセキュリティポリシー (TechRepublic Premium)
よくあることですが、5Gの増大するデータとトラフィック需要に対応するために、速度と効率性を優先し、セキュリティを軽視する傾向があります。しかし、これは、プライベート5Gネットワークのみを使用する場合であっても、セキュリティの価値を過小評価し、大きな代償を払うことになりかねません。新しい技術は、導入前または導入中に十分に分析・理解されていないことが多く、セキュリティギャップが生じます。
トレンドマイクロが5Gのセキュリティ確保の課題について発表したレポートでは、「通信事業者の48%が、セキュリティの脆弱性に対処するための知識やツールが不足していることが最大の課題であると認めています。39%が挙げているように、セキュリティ専門家の数が限られていることも、社内の知識をさらに不足させています。」という結果が出ています。
適切な知識の欠如は壊滅的な結果につながる可能性があります。世界的な新型コロナウイルス感染症のパンデミックは、消費者と企業が必需品や物資を常に確保し続けるためのサプライチェーンの価値と重要性を証明しました。
サイバーセキュリティおよびインフラストラクチャセキュリティ庁による2021年の「5Gインフラストラクチャへの潜在的な脅威ベクトル」に関するレポートでは、サプライチェーンのリスクが5G分野における特に危険な脅威として挙げられています。
「サプライチェーンが脆弱な企業から5G機器を購入する国は、データの傍受、改ざん、妨害、破壊の被害に遭う可能性がある」と報告書は述べている。「これは国際的なパートナーにデータを送信する際に問題となる。ある国の安全なネットワークが、他国の信頼できない通信ネットワークのせいで脅威にさらされる可能性があるからだ。」
IoTデバイスに関しては、暗号化されていないデータストレージの使用は、特に持ち運び可能で紛失や盗難に遭いやすいデバイスの場合、大きなリスクをもたらす可能性があります。マルウェアは、保護されていないデータに重大な脅威をもたらします。
これらのデバイスは通常、強力なパスワードやネットワークアクセス制御が不足しており、公共のWi-Fiでのデータ通信に依存する傾向があります。ボットネットは、IoTデバイスを悪意のある目的で標的とする可能性のあるもう一つの厄介な要因です。
IoTセキュリティ統計に関するIntersog 2021レポートでは、5Gセキュリティと同様の懸念事項がいくつか挙げられています。「世界的に、IoTを既に導入している企業の32%が、熟練した人材の不足に関連するデータセキュリティの問題を、自社のIoTエコシステムにおける最も重要な懸念事項と考えています。これらの企業の33%は、デバイスへの攻撃を最大の懸念事項と考えています。」
これは、2025 年までに世界中で 400 億台の接続デバイスが存在し、セキュリティ市場規模が 310 億ドル近くに達することが予想される業界にとって、重大な問題です。
このレポートでは、IoT 攻撃の 58% が暗号通貨のマイニングを目的として実行されたことも述べられており、悪意のある攻撃者が IoT のセキュリティの脆弱性を悪用できる方法が多岐にわたることが示されています。
クラウド管理型無線エッジネットワーク機器プロバイダーであるクレイドルポイントのセキュリティエンジニアリング担当バイスプレジデント、アヌバフ・アローラ氏は、5G技術を完全に理解し、すべてのトランスポート層をサポートするセキュリティインフラを構築することを提唱しています。これは、トラフィックパスとルーティングの複雑さが増すと、正常なアクティビティを検出できなくなる可能性があるためです。
「5Gは単なるデータ転送技術だというのは誤解です」とアローラ氏は述べた。「多くのサイバーセキュリティチームは、その重要性と規模の大きさから、アプリケーションやオペレーティングシステムの脆弱性に焦点を当てています。表面的には、5Gネットワークは転送技術であり、データをある場所から別の場所へ移動するため、セキュリティレビューの優先順位が低くなることがよくあります。しかし、この見方は、5Gと他の転送プロトコルの重要な違い、特に5Gがどのようにリスクを生み出したり軽減したりするかを考慮していません。」
アローラ氏は、脅威アクターが5Gネットワーク接続を横方向の移動に利用したり、標的組織への初期アクセス手段として利用したりすることで、5Gの脆弱性を悪用する可能性があると指摘しました。通常の5Gトランスポート動作と疑わしい5Gトランスポート動作を区別できない場合、脅威アクターはネットワーク内をより自由に移動でき、検知される可能性が低くなります。
ビジネスエンドユーザー、IT部門、消費者への推奨事項
アローラ氏は、5G の保護とセキュリティ確保のためにゼロ トラスト ネットワーク アクセス環境を推奨しました。
「例としては、組み込みの次世代ファイアウォール、堅牢なネットワークスライシング管理、侵入検知・対応、ユーザーアクセス認識などが挙げられます」とアローラ氏は述べた。「また、5Gだけでなく、環境内の他のテクノロジーが5Gとどのように相互作用するかによっても、新たな脆弱性が生じることを理解することが重要です。」
私自身の見解では、対称暗号化は5Gのセキュリティ確保におけるもう一つの重要な要素です。公開鍵基盤(PKI)よりも強力で、攻撃ベクトルを大幅に削減できるだけでなく、高速かつ効率的で、実装も容易です。このタイプの暗号化は単一の鍵に依存しており、これにより技術の利用が容易になりますが、最良の結果を得るには定期的に鍵をローテーションすることが重要です。
5G エッジ セキュリティ、特にモバイル デバイスのアクティビティを保護できるマルチアクセス エッジ コンピューティングは、この戦いにおけるもう 1 つの有効なツールとなります。
5G向けマネージドセキュリティサービスも、負担軽減のための選択肢の一つです。専門家に責任を委譲することで、企業のリソースを他の取り組みに振り向けるという、価値ある投資となる場合もあります。こうしたプロバイダーの例として、Palo Alto Networks、A10 Networks、AT&T、Ericsson、Nokiaなどが挙げられます。
参照: セキュリティアナリストの採用方法 (TechRepublic Premium)
CISAによる5Gセキュリティに関する包括的なガイドには、一連の戦略的イニシアチブが含まれており、こちらからご覧いただけます。このガイドは、5Gネットワークの活用、保守、および/またはセキュリティ確保を担当するITプロフェッショナルにお勧めです。
IoTデバイスに関しては、ネットワークのセグメンテーションとスライシングを活用してデバイスを潜在的な脅威から隔離することをアローラ氏は推奨しています。また、差別化された実装計画、IoTデバイスとそのネットワークを保護するために設計されたIPS/IDSシステム、そして徹底的かつ定期的なリスクレビューの重要性も強調しました。
企業には、IoTデバイスへの定期的なパッチ適用とアップデート、強力なパスワード対策の導入、社内システムへの認証やパブリックネットワーク経由のデータ送信の回避を強く推奨します。可能な限り、デバイスの追跡と監視を実施し、IoTデバイスの配布と返却時には、従業員によるチェックインとチェックアウトのプロセスを必ず実施してください。また、退職した従業員がIoTデバイスを所持していないことも必ず確認してください。
いかなる情報セットも、最後に公開、更新、または調査された時点の価値しか持ちません。脅威ベクトルは常に進化しており、新たなリスクの亜種は避けられません。そのため、ベンダーのアラートやニュースレターを購読し、最新の動向や用語を常に把握しておくことが重要です。新しいテクノロジーの仕組みを正しく理解し、リスクと問題点を特定し、公式のセキュリティ標準とポリシーをどのように活用するかを判断し、継続的な教育と意識向上トレーニングを実施することは、ITプロフェッショナル、エンドユーザー、そして一般消費者のいずれにとっても不可欠です。