検索
ニュース

実装すべき39種類のセキュリティ IoT機器向けチェックリストをJPCERT/CCが公開第2の「Mirai」被害を受けないために

JPCERT/CCが公開したIoTセキュリティチェックリストには、IoT機器を安全に運用するために実装すべき39種類のセキュリティ機能が挙げられている。IoT機器の開発者がチェックすべきことと、利用者がチェックすべきことを併記した。

Share
Tweet
LINE
Hatena

 JPCERTコーディネーションセンター(JPCERT/CC)は2019年6月27日、IoT(モノのインターネット)機器の開発者と利用者に向けて、IoTセキュリティチェックリストを公開した。このリストはIoT機器を安全に運用するために、実装すべき39種類のセキュリティ機能を挙げている。

 IoT機器はネットワークに常時接続されており、しかも同じ機器が複数利用されることが多い。そのため、全機器のセキュリティ管理は難しいことがある。さらにJPCERT/CCによると、新機能の作り込みに注意を奪われるあまり、セキュリティの耐性に関する設計が忘れ去られている機器も見られるという。

画像
IoTシステムの構造(出典:JPCERT/CC「IoTセキュリティチェックリスト利用説明書」)

 例えば、家庭用のブロードバンドルーターも、ネットワークに常時接続している機器だという点で、IoT機器に近い。ブロードバンドルーターについては、2016年にDDoS攻撃を引き起こしたマルウェア「Mirai」の被害が記憶に新しい。

 IoT機器も、セキュリティ管理が不適切だと、Mirai同様の被害を受ける恐れがある。サイバー攻撃を受けて機器が使えなくなったり、第三者へのサイバー攻撃の踏み台として利用されたりしかねない。JPCERT/CCはこうした課題を解決するために、日本ネットワークセキュリティ協会IoTセキュリティワーキンググループや長崎県立大学と協力して、IoTセキュリティチェックリストを作成した。

8カテゴリー、39種類のセキュリティ機能

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  3. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  4. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  5. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  6. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  7. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  8. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  9. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
  10. 日本ハッカー協会の杉浦氏が明かす「早く帰れる」セキュリティ運用自動化の始め方――生成AIにも頼れる、自動化の勘所とは
ページトップに戻る