5Gで変わるセキュリティ

 2021.01.20  2024.11.08

2020年10月末に販売開始されたiPhone12シリーズ。
5G対応が目玉の一つでしたが、既に購入された方はいますか?
スマートフォンだけでなく、様々なデバイスが5G対応を進めています。

非常に高速で、今までのネットワーク利用が早くなるだけでなく、テレビ画面越しで遅延なく同時に演奏を楽しんだり、スポーツをVRで観戦したり、遠方でも医師による治療、手術を受けることが可能になったり・・・などなど、楽しみなことも多いですが、一方でセキュリティ担当者にとっては考慮しなければいけないことが大量に発生します。

5Gでセキュリティはどう変わるのか。
脅威インテリジェンスの専門ベンダー ThreatSTOP社が解説します。

※オリジナルの記事はThreatSTOP社Ofir Ashman氏が書いたもので、本記事はその日本語訳です。オリジナルの記事(英語)は以下のURLからご覧いただけます。
https://blog.threatstop.com/are-you-prepared-for-5g

5Gで変わるセキュリティ

5Gで変わるセキュリティ

5Gが登場し、21世紀のテクノロジーを確実に変えようとしています。第5世代のワイヤレス接続は、あらゆる種類のデバイスにとって新しい時代を迎え、機械、ロボット、スマート家電、輸送ソリューションなどのデジタル化、自動化、接続性を促進するための重要なインフラとして機能しています。高度なインフラ技術に加えて、スマートフォン、コンピュータ、IoTデバイスの利用が家庭で急速に進み、またそれらの機器はより賢くなっています。接続性と5G対応のIoTデバイスに対する需要の高まりを受けて、各企業は自社製品を市場に先んじて投入し、競合各社との競争に打ち勝とうとしています。Statistaによると、2025年までに接続されるデバイスの数はなんと740億台にもなると予想されています。先月のブラックフライデーにおいても、次世代スマートフォンやスマートデバイスなどが売れ、さらに数百万人ものアメリカ人が5G対応デバイスを持つことになるのかもしれません。しかし、スマートテクノロジーをめぐる興奮と誇大広告の高まりがある一方で、この市場競争は、強固なセキュリティと先進技術が埋めなければいけないギャップを生み出しています。スマートデバイスやIoTデバイスを製造する企業はセキュリティ・テストを犠牲にしがちで、潜在的な脆弱性がデバイスのバックエンドに隠されたままになっていることが多々あります。

スマートカーのハッキングを考えると誰もがゾッとします。しかしもっと身近に発生する可能性の高く、しかしあまり私たちが真剣に考えてこなかった脅威のシナリオは、例えば、あなたの家庭に置いてある“スマートフォトフレーム”が安全かどうかということです。気にしたことありますか?
「最悪の場合、マルウェアのせいで動かなくなったり、おかしくなったりすることもあるでしょう?」
そう思っているかもしれませんが、それだけではないのです。フォトフレームのような安価な家庭用電子機器への具体的な被害はそれほど大したことではない、というのは正しいでしょう。しかし、問題はネットワーク上のあらゆるデバイスへの悪意あるアクセスは、サイバー攻撃者が侵入したり、横方向に移動したり、他のデバイスにアクセスしたりすることを可能にする可能性があるということです。ハッキングされたフォトフレーム自体は何も問題なく、正常に動作しているのに、ネットワーク内には攻撃者が既に潜んでいるという可能性が高いのです。

もっと単純な時代には、ネットワーク内のデバイスの種類を片手で数えられるほどでした。しかし現在のネットワークには多種多様なインターネット接続デバイスがあふれており、それぞれが独自のオペレーティングシステムと脆弱性を持っています。

インターネットに接続された膨大な量のデバイスは、非常に大規模なDDoS攻撃の機会を生み出すことにもなります。攻撃者は5Gにより通信の高速化を利用して、脆弱なネットワークをより広くスキャンし、膨大な数のマシンに感染させることができるようになります。そして、高速な5Gネットワーク上で大量の同期トラフィックを生成することができるようになります。IoT DDoS攻撃は以前から行われており、2016年にはMiraiボットネットが数千台のカメラ、ルーター、デジタルビデオレコーダーを利用して、Twitterやニューヨークタイムズなどのウェブサイトをダウンさせました。10倍の速度を持つネットワーク上でのボットネット攻撃の影響は想像に難くありません。

5Gの高速化により、攻撃者は以前よりもはるかに短い時間で被害者情報を抽出し、ダウンロードすることができるようになりました。セキュリティ検出ソリューションは、それに追いつくために、その速度を倍加しなければなりません。より短いレイテンシ、より広い帯域幅、ネットワーク・スライシングによって、4G 技術では利用できなかったさまざまな新しいアプリケーションも可能になり、新しい種類のマルウェアやエクスプロイトが登場しても不思議ではありません。セキュリティ担当者にとっては、侵害を検出して防止するための時間がさらに少なくなります。

5G のセキュリティを確保するためには、セキュリティ企業は、さまざまな技術や接続ポイントに対する統合的なアプローチを構築する必要があります。認証、暗号化、モビリティ間の相互作用を考慮に入れ、それに応じてソリューションを構築する必要があります。また、5G時代のIoTセキュリティを確保するためには、エンドツーエンドの暗号化が必須となります。企業、業界は、5Gによるリスクの高まりを理解し、サイバーと物理の関係に注意を払わなければなりません。また、ネットワークへのサイバーセキュリティ攻撃を防ぐためには、IoTデバイスの定期的なアップデートやネットワーク監視の実施に加えて、プロアクティブなセキュリティ対策を実施し、サプライチェーンをエンドツーエンドで確保し、脆弱性管理プロセスを強化することが必要です。

企業のサイバー防衛力を評価 セキュリティレーティングとは
セキュリティ レーティングでサプライチェーン全体のセキュリティを評価

脅威インテリジェンスの専門ベンダー ThreatSTOPとは

ThreatSTOP社は脅威インテリジェンスの専門ベンダーです。
米軍やイスラエル軍など、セキュリティの最前線で業務に携わってきたセキュリティの専門家たちが、日夜世界中から、攻撃に使われたIPアドレス、ドメインなどのIoC(Indicator of Compromise)を収集、分析。FirewallやDNSサーバ、SIEMやEDRなど様々なツールで使える形で提供しています。
ThreatSTOPのインテリジェンスは、その高い品質で世界各国様々な通信キャリアに採用されています。

既知の攻撃者、インフラとの通信をブロックする。
シンプルですが効果の高いソリューションです。ぜひ、ご検討ください。

ThreatSTOPご紹介資料

RECENT POST「運用基盤/インテリジェンス」「セキュリティ対策機器」の最新記事


5Gで変わるセキュリティ
NVCへのお問い合わせ
State of Cloud Security Report クラウド環境の深層に潜むリスクを解明

SUBSCRIBEお知らせを受け取る

RANKING人気記事ランキング