ハードウェアの観点から見たエッジのセキュリティ
- 盗まれたデータ
- 活動の妨害
- 機器の損傷
- 収入または収益の損失
これらはサイバー攻撃による被害のほんの一部です。企業が攻撃を受けるまで対策を講じる必要はありません。この記事では、犯罪者からハードウェアを守る方法を解説します。
世界最大級の石油会社でさえ、2009年という早い時期からセキュリティの脆弱性の被害に遭ってきました。犯罪者は機密性の高い法律文書や財務文書、取引情報にアクセスしました。これらの攻撃は、標的型企業スパイ活動によるものと考えられます。
しかし、サイバー攻撃の動機は様々です。例えば、2017年に発生したWannaCryランサムウェア攻撃が挙げられます。このケースでは、標的は特定の企業ではなく、古いMicrosoftオペレーティングシステムでした。ワームがコンピューターのファイルを暗号化し、暗号通貨での身代金を要求しました。このランサムウェアは、政府機関、病院、通信会社、大学、メーカー、個人のコンピューターなどを通じて、驚くべき速さで世界中に拡散しました。被害額は瞬く間に数十億ドルに達し、人命が危険にさらされました。
サイバーセキュリティとは何ですか?
サイバーセキュリティとは、通常の業務運営を妨害したり、機密情報を盗んだり、破壊したり、変更したり、ユーザーから金銭を脅し取ったりする攻撃からコンピュータ システム、ネットワーク、ハードウェア、ソフトウェアを保護するための機器、技術、戦略、サービスを指します。
評価して改善する必要がある保護には 5 つのレベルがあります。
- ハードウェアレベル
- 保管レベル
- アクセスレベル
- ソフトウェアレベル
- ネットワークレベル
多くの企業は、ストレージ、ソフトウェア、ネットワークの各レベルに重点を置いてきました。これは、過去最大規模かつ最も有名な攻撃が、これらのレベルの脆弱性を悪用したものだからです。実際、従業員はファイアウォール保護、ウイルス対策、パスワードのベストプラクティス、5G/BluetoothまたはLoRaの制限、ソフトウェア更新のベストプラクティス、自己暗号化ストレージデバイスやソフトウェアについて熟知している可能性が非常に高いです。実際、ほとんどの犯罪者は、特に制限された施設でセキュリティが厳重な場合、機器を物理的に破壊したり改ざんしたりする前に、リモートから情報にアクセスしようとします。
ハードウェア保護を気にする必要があるのはなぜですか?
機器への物理的なアクセスはデジタルアクセスよりも困難ですが、それでもハードウェアレベルから企業を保護する必要があります。これは、分散アーキテクチャ、IoT(モノのインターネット)アプリケーション、エッジコンピューティングにおいて特に重要です。つまり、すべての機器が制限された施設(例えばデータセンター内)内に設置されていない場合、ハードウェア保護が重要になります。機器への物理的なアクセスは、犯罪者がネットワークやファイルにアクセスすることを可能にし、恐喝、金銭やデータの損失、あるいは事業の混乱につながる可能性があります。
さらに、人的要因も考慮する必要があります。人間の生物学的能力には限界があり、感情に左右されます。実際、パスワードや認証情報を忘れてしまうこともあり、巧妙に操られて機密情報を提供してしまう可能性があります。そのため、ハードウェア保護デバイスや戦略を活用することで、機器への物理的なアクセスを困難にすることができます。
ハードウェアセキュリティには、ハードウェア設計、アクセス制御、安全なキーストレージ、コードの真正性チェック、安全なサプライチェーンが含まれます。実際、ハードウェアレベルで自分自身を保護するための基本的な戦略は次のとおりです。
- トラステッド プラットフォーム モジュール (TPM)
TPM は通常、パスワード、証明書、暗号化キーなどの PC 認証情報を安全に保存するためのチップです。これらのチップは、プラットフォームの信頼性を維持し、携帯電話やネットワーク機器にインストールできるようにするために測定値を保存します。
- ハードウェア セキュリティ モジュール (HSM)
ハードウェアセキュリティモジュールは、デジタルキーを保護・管理する外付けデバイスまたはプラグインカードです。このモジュールは、デジタル署名の暗号化も行います。これは、盗難された認証情報の脅威に対抗するための強力な認証デバイスです。
- UEFIセキュアブート
UEFIセキュアブートは、PC業界のメンバーによって開発されたセキュリティ標準です。この標準により、デバイスはOEM(Original Equipment Manufacturer)が信頼するソフトウェアのみを使用して起動することが保証されます。そのため、PCの起動時に、ファームウェアはUEFIファームウェアドライバー(オプションROMとも呼ばれます)、EFIアプリケーション、オペレーティングシステムなど、各ブートソフトウェアの署名をチェックします。署名が有効な場合、PCは起動し、ファームウェアはオペレーティングシステムに制御を渡します。
ハードウェアの脆弱性とその回避方法については、 このブログを読んでください。
最後に、企業を守るためには、ネットワークやソフトウェアレベルからハードウェアレベルまで、あらゆる側面を一般的な脅威や想定外のリスクから保護する必要があります。私たちがどのようにお客様の脅威対策を支援できるかについて詳しくは、 サイバーセキュリティについて読み続ける。
出典:
https://www.computerweekly.com/news/1280095257/Exxon-Shell-BP-hacked-in-Night-Dragon-attacks
https://www.vox.com/new-money/2017/5/15/15641196/wannacry-ransomware-windows-xp
Windows 10 セキュア ブート プロセスの詳細: https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process
