安全なIoT製品の開発に不可欠なサイバーセキュリティ対策の全貌を知る

2018-07-30

インターネット接続(以下、ネット)による情報取得や遠隔操作などの機能を持つことで、製品そのものの価値を高める「コネクテッド化した製品(IoT:Internet of Things、モノのインターネット)」が増えつつあります。

コネクテッド製品を守るために、製品メーカーはどのような対策に取り組むべきなのでしょうか。PwCは、コネクテッド製品の設計から出荷した後に消費者が利用して廃棄するまで、製品ライフサイクルのあらゆる場面で求められるセキュリティ対策をテーマにセミナーを開催しました。

※法人名・役職などは掲載当時のものです。

セキュアな製品開発を実現する製品開発手法とは

コネクテッド製品が増える一方で、ネット接続の利点を悪用したサイバー攻撃が増加しています。サイバーリスクの軽減を目的とした、製品開発プロセス全体でセキュリティを考慮したSDLC(Systems Development Life Cycle:システム開発ライフサイクル)活動について、PwCコンサルティング合同会社 奥山 謙が解説しました。

これまでネットワークにつながっていなかった製品がコネクテッド製品に変わってきたことで、今まではなかったセキュリティ脅威にさらされるようになりました。製品出荷後に脆弱な部分が発見されると、対外的な対応に追われ、作業やコストが増加し、深刻な事態に陥りかねません。そこで、出荷前にセキュリティを意識した製品開発活動であるSDLC活動を推進し、十分なセキュリティ品質を確保することが不可欠になっています。

製品開発は、企画や設計といった上流工程と、実装や検証といった下流工程に大別できます。下流工程で脆弱性を発見されると、大幅な手戻りによるコスト増や修正時間の不足による機能制限が発生し、製品価値に影響を及ぼしかねません。そこで、効果的なSDLC活動としては、製品開発の上流工程の段階から下流工程まで製品のライフサイクル全体を通じてセキュリティ対策することが最適です。結果として、早期に安全な製品を市場投入し、競合製品に対する優位性を確保することが可能となります。

PwCコンサルティング合同会社 シニアマネージャー 奥山 謙

PwCコンサルティング合同会社 シニアマネージャー 奥山 謙

シノプシス社が語る、ツールを活用した脆弱性の検出

コネクテッド製品の開発工程において効率的かつ効果的なセキュリティ対応が実施されないと、開発や検証の工数増加、スケジュールの遅延、品質低下やコスト増を招きかねません。そのようなデメリットを避けるため、開発時に脆弱な部分を検出・改善してセキュリティ品質を高めるツールの活用手法について、日本シノプシス合同会社 佐藤 大樹 氏より、デモを交えながらお話しいただきました。

日本シノプシス合同会社 シニア・セールス・エンジニア 佐藤 大樹 氏

日本シノプシス合同会社 シニア・セールス・エンジニア 佐藤 大樹 氏

コネクテッド製品はネットに接続する機能を実装するため、プログラム量が増加します。膨大なプログラムに潜むバグを発端とする脆弱性を検出するのは至難の業です。従来の開発者自身による検証では、脆弱性を検出できない、あるいは検出に長時間を要するなどの課題が存在しました。そこで、脆弱性を検出するツールや、セキュアコーディングのルールセットの活用が有効となります。

セキュリティ品質を上げるためには、「ソフトウェアの弱点」、「既知の脆弱性」、「未知の脆弱性」をなくすことが重要です。ツールを使うことで、莫大なプログラムの中から脆弱な部分を漏れなく検出し、問題を修正することできます。人の手によらずに検査することができるため、セキュリティ品質の均一化にも寄与し、コスト削減にもつながるのです。

攻撃者目線で見る脆弱性評価の有効性

コネクテッド製品の不具合でお客様側にサイバーインシデントが発生すると、リコールや訴訟、売上減少、ブランドイメージの失墜につながりかねません。そのためコネクテッド製品を市場投入する際には、製品の脆弱な部分の有無を検証し、安全な製品であることを担保することが重要です。PwCサイバーサービス合同会社 村上 純一が、サイバー攻撃からコネクテッド製品を守る取り組みとして、攻撃者視点での脆弱性の評価について解説しました。

攻撃者視点での評価とは、製品設計情報に依存せずに製品の解析を行い、外部からの攻撃や不正操作ができないかどうかを調査するものです。このテストを行うためには、特別なスキルや機材が必要です。PwCは、コネクテッド製品や組み込み機器などをハッカーの視点でハッキングして課題をあらわにする「ハードウェアハッキング・ラボ」を備えており、検証・評価が行える体制を整えています。ハードウェアハッキング・ラボのスペシャリストが、攻撃者として自動車へのハッキング可能性を調査・検証し、課題の抽出と対策の提言を実施しています。

自社でセキュリティの取り組みを強化していても、想定外の脆弱性を攻撃されればインシデントが発生します。それを避けるために、ハードウェアハッキング・ラボでは製品のリスクを評価し、対策を支援します。

PwCサイバーサービス合同会社 ディレクター 村上 純一

PwCサイバーサービス合同会社 ディレクター 村上 純一

IoT製品の品質管理を支えるPSIRTが、サイバー脅威の被害を抑える

製品の市場リリース後に発覚した脆弱性対応を中心に、開発チームや品質管理部門と連携しながらお客様の手元にある製品を守る組織と枠組みが「PSIRT(Product Security Incident Response Team)」です。PwCコンサルティング シニアマネージャー 守屋 聡が、インシデント発生前後においてPSIRTが果たす役割や、PSIRT運用において重要なポイントについて解説しました。

PwCコンサルティング合同会社 シニアマネージャー 守屋 聡

PwCコンサルティング合同会社 シニアマネージャー 守屋 聡

PSIRTの主な業務は、製品ライフサイクルの中の「市場運用」時のセキュリティ事案の管理です。管理のプロセスは「検知」、「分類・分析」、「改修・対応」、「公開」の4つのフェーズに分かれ、脆弱性情報の収集やインシデントの判断、対応策の決定や関係者間の調整などの業務を担います。製品は、技術的な構成も市場での利用形態も個々に異なるため、脆弱性の重大度や対応策・対応時期の判断が困難です。また、製造工程における関係者も多岐にわたるため責任分界点の明確化も重要です。組織として定めたセキュリティ水準を部門や個人に関係なく、均一に保つためには組織ごとにテーラーメイドされた実効性のあるプロセスや体制、規程を整えることが重要です。

PSIRTが大きく効力を発揮するのは、脆弱性が発見・インシデントが発生した際の、ステークホルダーとの連携を含む初動対応です。脆弱性・インシデントは初動対応により、その後のビジネス損失や風評被害の度合いを大きく左右するため、こうした態勢作りが必要不可欠です。PSIRTによる「市場運用」時の全社的なセキュリティ運用があって初めて、セキュアな製品の設計や開発・製造が意味をなすのです。

複雑化するコネクテッド製品の安全を確保するために

セキュリティに瑕疵(かし)がない製品をどのように作り、お客様に安心して使っていただくか――コネクテッド製品を開発する企業全てが考え、取り組まなければならない課題です。お客様が安全にコネクテッド製品を利用できるよう、企業には製品セキュリティ管理体制の構築といった取り組みが求められます。またセキュリティリスクの管理や脅威情報の共有など、業界全体でのセキュリティ運用の効率化促進が、ますます重要なテーマになってくることでしょう。

主要メンバー

村上 純一

パートナー, PwCコンサルティング合同会社

Email

奥山 謙

ディレクター, PwCコンサルティング合同会社

Email