米国NISTが定めるIoT機器製造者向けセキュリティ指針と医療機器の関係性海外医療技術トレンド(60)(2/3 ページ)

» 2020年06月12日 10時00分 公開
[笹原英司MONOist]

IoT機器でつながる製造業者と顧客の間に潜むサイバーセキュリティリスク

 次に「活動2:顧客のサイバーセキュリティへのニーズと目標を調査する」では、サイバーセキュリティを取り巻く製造業者と顧客の間の接続関係を、図2のように示している。

図2 図2 サイバーセキュリティを取り巻くIoT機器製造者と顧客の接続関係(クリックで拡大) 出典:NIST「Foundational Cybersecurity Activities for IoT Device Manufacturers」(2020年5月29日)

 IoT機器を購入・使用する顧客は、これらの機器をシステムやネットワーク(インターネットを含む)に接続したいという意向を持っている。機器を導入するにつれて、顧客は、自らの目標に到達するために、デバイスセキュリティの強化を求めたり、ニーズに応じたセキュリティ対応を期待したりする可能性がある。このような顧客/ユーザーに対応するために、IoT機器製造者は、以下のような質問への回答を想定すべきであるとしている。

  1. IoT機器は、物理的世界とどのように相互作用するか?
  2. 権限付与された人々、プロセスおよびその他の機器によって、IoT機器は、どのように評価され、管理され、モニタリングされる必要があるか?
  3. IoT機器のサイバーセキュリティに関する既知の要求事項には、どのようなものがあるか?
  4. IoT機器によるデバイスサイバーセキュリティ機能の利用は、機器の運用上または環境上の特性によって、どの程度干渉を受ける可能性があるか?
  5. IoT機器のデータの特性とは何か?
  6. 顧客が必要とする可能性があるIoT機器への信頼性はどの程度か?
  7. 他の機器やシステム、環境と相互作用するIoT機器によって、どのような複雑性がもたらされるか?

 その上で、図3に示す通り、適用できる法規制/ガイドラインを反映させた顧客のサイバーセキュリティへのニーズと目標を示している。

図3 図3 適用できる法規制/ガイドライン類を反映させた顧客のサイバーセキュリティへのニーズと目標(クリックで拡大) 出典:NIST「Foundational Cybersecurity Activities for IoT Device Manufacturers」(2020年5月29日)

 ここでは、具体例として医療関連法規制/ガイドラインのケースを取り上げ、法規制として米国食品医薬品局(FDA)の規制、HIPAA(医療保険の携行性と責任に関する法律)、ガイドライン類としてNIST SP 800-53(連邦政府情報システムおよび連邦組織のためのセキュリティ管理策とプライバシー管理策)、NISTサイバーセキュリティフレームワーク(重要インフラのサイバーセキュリティを改善するためのフレームワーク)などを参照している。本連載第25回で触れたように、NISTは、医療領域に深く踏み込んだサイバーセキュリティ指針を策定してきた経緯があり、サイバーセキュリティ全般のトピックでも、しばしば医療関連事例が参照されている。

ハードとソフトが重なり合うIoT機器の「セキュリティ・バイ・デザイン」

 さらに、「活動4:顧客のニーズと目標を適切に支援するための計画を策定する」では、特定のデバイスサイバーセキュリティ機能の選定やそれらのハイレベルな導入を越えて、特定した顧客のニーズや目標に対するサポート方法を検討することが重要であるとしている。そして、機器のハードウェアおよびソフトウェアのリソースを設計・選定する際に、IoT機器製造業者は、以下のような質問への回答を想定すべきであるとしている。

  1. 想定されるサポート期間やライフスパンを考慮すると、どのような将来の利用に対するニーズを検討すべきか?
  2. 個々のハードウェアやソフトウェアのコンポーネントを購入・統合する代わりに、確立されたIoTプラットフォームを使用すべきか?
  3. いかなるデバイスサイバーセキュリティ機能も、ハードウェアベースであるべきか?
  4. ハードウェアまたはソフトウェア(OSを含む)には、サイバーセキュリティを含む不必要なデバイス機能が含まれているか? そうであれば、悪用や搾取を防止するために機能停止できるか?

 加えて、どのようなセキュア開発プラクティスが、自社および顧客にとって適切かを検討する際に、以下のような質問への回答を想定すべきであるとしている。

  1. 不正アクセスやなりすましから、IoT機器のコードをどのように保護すべきか?
  2. 顧客は、ハードウェアまたはソフトウェアのIoT機器に対する完全性をどのように検証できるか?
  3. IoT機器内部で使用されるサードパーティー製ソフトウェアのセキュリティが顧客のニーズを満たしていることを確認するために、どのような検証がなされるか?
  4. リリースされたIoT機器ソフトウェアの脆弱性を最小化するために、どんな手段をとるか?
  5. 潜在的なIoT機器ソフトウェアの脆弱性に関する報告を受けてそれに対応するために、どんな手段をとるか?
  6. IoT機器ソフトウェアにおける全ての脆弱性を評価して救済策を優先させるために、どんなプロセスを設定するか?

 活動4の計画フェーズで重視されるのは、リスクベースアプローチに基づく「セキュリティ・バイ・デザイン」であるが、IoT機器の場合、ハードウェア/電子制御系ベースの技術(OT)とソフトウェア/情報通信系ベースの技術(IT)をどのように組み合わせて、セーフティとセキュリティの双方に配慮した設計を行うかが大きな鍵となる。

Copyright © ITmedia, Inc. All Rights Reserved.