• TOP
  • 特集一覧
  • スマートシティセキュリティ第3回:10の対策チェックリスト
2017/06/30

スマートシティセキュリティ第3回:10の対策チェックリスト

メイン画像

IoTをベースとしたよりインテリジェンスな技術、すなわちスマートテクノロジーを都市機能に導入したスマートシティを狙うサイバー攻撃を防ぐには、どのような対策が必要でしょうか。10の基本的なチェックリストを紹介します。

本記事は、スマートシティセキュリティシリーズの第3回記事です。

前回の記事では、市民の文化やニーズに合わせて世界中のスマートシティがどのように設計されているのか、またこれらの重要な都市機能にスマートテクノロジーを導入した場合、どのようなサイバー攻撃を受ける可能性があるかについて掘り下げました。仮にサイバー攻撃を受けた場合、適切な対策標準や規制がなければ、本来スマートシティで享受できるはずの恩恵を受けられないだけでなく、予期せぬ問題に直面してしまう可能性すらあります。

本記事では、スマートシティを企画、展開する立場にある自治体や、ディベロッパー向けの指針として、都市機能へのスマートテクノロジー導入時に参照すべき10の基本的なサイバーセキュリティ対策チェックリストを紹介します。

1. 品質点検(QI)とペネトレーションテストの実施

あらゆるスマートテクノロジーは、都市機能に導入する前に厳密な「点検」と「テスト」を実施する必要があります。点検とテストが正しく行われれば、さまざまなスマートデバイスやインフラストラクチャ、またはサービスが公共で利用される前に、セキュリティの問題(例:データ漏えいなど)やメンテナンスの問題(例:サービスの誤作動など)を把握できます。自治体は独立した事業者と契約し、定期的にペネトレーションテストを実施するべきです。ペネトレーションテストでは、脆弱性診断に重点が置かれるため、品質保証(QA)や品質テスト(QT)といった標準的な製品テストの実施をペネトレーションテストに加えて行うべきです。QAではスマートテクノロジーの欠陥チェックに重点を置き、QTでは機能性について綿密に検討を行ってください。

2. ベンダー、サービスプロバイダーとのセキュリティに関するSLAの締結

スマートシティを展開する自治体は、SLA(Service Level Agreement,サービス品質保証)を規定し、スマートテクノロジーを提供するベンダーとサービスプロバイダーが準拠すべきセキュリティ基準を明確に提示する必要があります。SLA内では両者に対し、定められた条件を満たさない場合、相応のペナルティが与えられることを明確にします。このセキュリティ基準には、市民のデータプライバシーに関する保証、問題発生時24時間365日稼働できる緊急対応チームの編成(後述)、前述の定期的なペネトレーションテストとセキュリティ監査などを含めます。

3. 自治体CERTまたはCSIRTの確立

スマートテクノロジーに関連するセキュリティインシデントが発生した場合に対応できる自治体のCERT(Computer Emergency Response Team,専任のコンピューター緊急対応チーム)またはCSIRT(Computer Security Incident Response Team,コンピューターセキュリティインシデント対応チーム)を準備しておく必要があります。これらのチームは、攻撃への適切な対処や、障害発生時のサービスリカバリーを速やかに確実に行える必要があります。また脆弱性情報の管理とソフトウェアの更新(パッチ適用)による修正、ベンダー調整、セキュリティのベストプラクティスの共有なども担当する場合があります。

4. ソフトウェア更新時の整合性とセキュリティの確保

スマートシティで利用するスマートデバイスにも、ソフトウェアとファームウェアの更新プログラムが公開されたら、ただちに適用が必要です。自治体とベンダー双方は、暗号化やデジタル署名などの方法を用いて、セキュアな更新を行うことで、ソフトウェアの完全性を確保する必要があります。例えばデジタル署名は、更新が本物でエラーや不正な更新がないことをインストール前に確認するために利用されます。

5. スマートインフラストラクチャのライフサイクルに関する計画

スマートインフラストラクチャのサービス提供期間は、一般的な消費者向け製品よりも長いですが、インフラストラクチャが老朽化し、ベンダーのーサポートが終了した際、速やかに利用を終了するよう具体的な手順をあらかじめ作成しておくことが重要です。サポート終了したインフラストラクチャを使い続けることは、修正されない脆弱性を悪用する攻撃による深刻な被害につながる可能性があります。インフラストラクチャのハード面についても考慮が必要です。長期利用、メンテナンス漏れや想定以上の酷使の結果、ハードウェアが損傷している可能性があります。インフラストラクチャのライフサイクルに関する計画を明確にしておくことで、今後のインフラストラクチャの更改を適切かつ容易に行えます。

6. プライバシーに考慮したデータ管理

スマートシティ上で収集されるあらゆるデータ、特に収集後オープンガバメントデータ(OGD)として公表されるデータは、市民のプライバシーを保護するため匿名にする必要があります。機密データへのアクセスは、SLA締結済みのサービスプロバイダーなど自治体から適切な委託を受けた者のみに制限する必要があります。さらに明確な情報共有に関する決まりが定義されていなければなりません。どのデータが誰と共有可能なのか、どういったプライバシー制御がそのデータに適用されるのかを考慮する必要があります。また、災害発生時に備え、データのバックアップ規定とリカバリー戦略などもデータ管理の中で取り扱う必要があります。

7. 公衆通信チャネルの暗号化、認証、および規制

あらゆる通信手段は有線/無線にかかわらず盗聴、遮断、および改ざんから保護されなければなりません。特にデータに機密情報が含まれる場合はなおさらです。厳格な暗号化を適用すると同時に、暗号鍵を適切に管理および保護する必要があります。スマート通信システムは、アクセス時に少なくとも認証キーまたはセッションキーを要求すべきです。ワンタイムパスワードやバイオメトリクス、2要素または多要素認証など、厳格な認証メカニズムを導入することで、ユーザのログイン時のセキュリティを強化することができます。マスターキー、アプリケーションキー、セッションキーは、M2M(Machine to Machine,マシン間)通信において必須です。

また通信システム内の不要な機能は無効にしておくべきです。不要な機能を無効化することで、攻撃の入り口を制限し、攻撃者の悪用を防ぐことができます。

8. マニュアルモード機能の準備

完全に自動化されたスマートシステムは魅力的ですが、マニュアル(手動)モードを維持することは非常に重要です。万一、悪意ある攻撃者による深刻なシステムの侵害や障害といったインシデントが発生し、仮にインターネット接続が遮断されたり、攻撃者が遠隔アクセス機能を無効にしたりしても、マニュアルモードに切り替えることができれば、インシデントへのより有効な対処がおこなえる場合があります。

9. フォールトトレラント(無停止)システムとしての設計

フォールトトレラントシステムでは、一部のコンポーネントに不具合が発生しても、インフラストラクチャやアプリケーションが正常稼動し続けます。スマートシティの場合、サービスの応答やパフォーマンスが低下しても、システムは完全に停止することなく機能し続けることが重要です。そのためには、運用時に不具合が発生した場合も必要とされる機能を実行し続ける、冗長化技術などを備えた高信頼性システムとしての設計が重要です。

10. システムやサービスの継続性の確保

全システムが停止するといった最悪なシナリオを想定した場合でも、スマートシティは市民にライフライン(電気、水道など)や公共サービス(緊急対応など)を提供し続けなくてはいけません。例えば、主要な電力供給システムの停止を想定した代替電源の確保が必要になります。


世界中のあらゆる行政によって長年進められてきた理想的な自治体をめざす計画の流れを踏まえると、今後も都市のスマートシティ化はますます進んでいくでしょう。いちから構築されるのかすでに存在する大都市の周辺やその上に構築されるのかを問わず、スマートシティの構築にあたって、機能性とセキュリティのバランスをとることは常に重要で、セキュリティを欠かすことはできません。都市は住民のニーズを満たすために住民によって創造されますが、そのニーズには間違いなくセキュリティの確保が含まれるからです。

おすすめの動画

コネクテッドカーのセキュリティリスクとは

運営社情報

セキュリティブログ
is702
PageTop