テクノロジー

2025.12.07 22:54

見過ごされる脆弱性:組み込みデバイスが直面する接続性とセキュリティの課題

Adobe Stock

Adobe Stock

Tailscaleの最高経営責任者(CEO)であるAvery Pennarun(エイブリー・ペナラン)氏は、セキュアなネットワーキング、ゼロトラストシステム、複雑なテクノロジーの簡素化に関する専門家だ。

10代の頃にネットワークの実験を始めたとき、私は主に好奇心と物事をより良く機能させたいという欲求に駆られていた。当時は、それらの実験が数十年後にこれほど重要になるとは想像もしていなかった。今日、「エッジ」で動作するデバイス—つまり、産業機器からデジタルサイネージ、小売店のPOSターミナルまであらゆるものを動かす組み込みシステム—は、現代のビジネスインフラの重要な要素として静かに台頭している。

かつては問題をパッチで修正できると考えていた。しかし、その考えはエッジには通用しなかった。もし、すべての小売店のサイン、ロボット、キオスクが永久に毎月ファームウェアアップデートを受け取ることを前提とした計画があるなら、それは計画ではなく願望に過ぎない。

しかし、その重要性にもかかわらず、エッジデバイスは従来のセキュリティ対策や従来のIT習慣から取り残され、十分なサービスを受けられず脆弱な状態にあることが多い。この見落としは深刻なリスクをもたらす。

エッジデバイスの静かな脆弱性

Raspberry Piや組み込みLinuxシステムなどの組み込みシステムは、多くの場合気づかれないまま動作している。小売ディスプレイ、製造センサー、病院機器、決済端末など、重要なインフラを静かに動かしている。しかし、その遍在性と目に見えにくい性質こそが、サイバー攻撃の格好のターゲットとなる。

これらのデバイスを見過ごすことの結果は劇的なものとなりうる。カジノでのインターネット接続された水槽の温度計を通じて開始されたランサムウェア攻撃や、Targetでの脆弱なPOSシステムを通じた広く報じられたデータ侵害など、高プロファイルな事件がそのリスクを浮き彫りにしている。組織が組み込みデバイスに対するセキュリティアプローチを再考することは極めて重要だ。

ほとんどの組み込みデバイスには、ユーザーが実際に実行するアップデートチャネルがない。ベンダーが廃業したり、OTAパイプラインが壊れたり、デバイスがNATの背後に置かれて世話をする人がいなかったりする。「古いファームウェアのまま」という状態を通常の状態として扱うべきだ。

なぜアップデート中心のセキュリティがエッジで失敗するのか

従来のセキュリティは、パッチが適用され、監視され、スケジュールに従って再起動される準拠OSを前提としている。エッジデバイスはこの3つすべてに失敗する:一貫性のないOS、近くに人間がいない、そして再起動によって手の届かないものが使用不能になるリスク。

管理者は多くの場合、デスクトップOSを実行できる高性能なハードウェアや、組み込みデバイスには適さない高価なメンテナンス方法を前提とした広範な構成を想定している。これらのデバイスの多くは典型的な「コンピュータ」のようには見えない。それらは限られたリソース、遠隔地、非標準の動作環境、そして何よりも問題が発生したときに近くに技術者がいないことが特徴だ。

例えば、小売環境のデジタルサイネージネットワークは手動介入を避ける必要があるが、サイン業者が制御できない複雑なネットワークに展開されることがある。同様に、在庫管理にロボットシステムを使用する倉庫は、ネットワークが信頼性に欠けたり安全でなかったりすると問題が発生する。工場のロボットが他の1000台の工場ロボットや他のネットワークデバイスにさらされることは望ましくない。それらのいずれもがマルウェアに感染する可能性がある。しかし、これらの不要な接続を遮断することは難しい作業であり、多くの場合見過ごされている。

エッジセキュリティへのシンプルなアプローチ

デバイスが二度と更新されないことを前提に設計する。それによりセキュリティはアプリケーションの下、そしてしばしばOSの下に押し下げられる:アイデンティティに基づくネットワーキング、デフォルトで接続を拒否する設定、そしてOSが古くても機能するリモートコントロール。

先日、コミュニケーションチームと話していたとき、彼らは当社の2つの顧客について言及した。どちらの企業も何千ものエッジデバイスを運用している:1つは小売環境でのデジタルメディアディスプレイ、もう1つはロボット内の組み込みLinuxシステムだ。私のチームは、従来のシステムからより現代的で軽量なネットワークセキュリティソリューションに切り替えて以来、節約された時間について教えてくれた。かつては誰かを現場に派遣する必要があったトラブルシューティング作業が、今では数分でリモートで解決される。これはファームウェアの完璧な衛生状態に依存するものではなく、ファームウェアが完璧でないことを前提とし、それでも被害範囲を縮小することに依存していた。

毎日、従来は無視されてきたIoTや組み込みデバイスに依存し、効率性とセキュリティの両方を向上させることに必死で、適合するツールを見つけるのに苦労している顧客からの声をますます多く聞いている。業界全体が現実に目覚める必要がある:世界は3000ドルのMacBookで動いているのではない。それは100万台のRaspberry PiやArduinoボードに相当するもので動いており、そのどれもがファームウェアアップデートを受けていない。

では実際に何ができるのか?

  • ゼロ信頼アップデートを前提とした設計:デバイスが数ヶ月、あるいはそれ以上パッチを見逃すことを前提とする。アイデンティティベースのネットワーキング、デフォルトでインバウンドを拒否する設定、迅速な隔離などのセーフガードにより、アーキテクチャは安全であるべきだ。
  • エッジインフラの監査:従来ITの一部とは考えられていないものも含め、ネットワーク内のすべての組み込みデバイスを特定し文書化する。
  • 軽量で安全な接続ソリューションを優先する:展開が簡単で、ネットワークの再設計を必要とせず、何千ものデバイスにスケールできるツールを探す。
  • セキュリティマインドセットの転換:低電力デバイスがリスクが低いと想定しないこと。実際、それらは最もリスクが高い。なぜなら、それらは無数のベンダーから提供され、多くの場合タイムリーなセキュリティアップデートを提供しない—5年後もまだ事業を続けていれば幸運だ。組み込みデバイスがネットワークに接続されている場合、それがリスクであると想定し、積極的に隔離する必要がある。
  • 可視性と制御への投資:物理的な介入なしに、エッジのすべてのデバイスにリモートでアクセス、管理、監視できることを確認する。
  • 成長への計画:運用が拡大するにつれて、エッジデバイスのフットプリントも拡大する。柔軟で急速な拡張に備えた戦略を構築する。

これらのステップを踏むことで、大きな負債を安全で効率的な資産に変えることができる—そして緊急の現場訪問から週末を取り戻すこともできるかもしれない。

シンプルさは単に優雅なだけではない。時には、それは生存のためのものだ。

forbes.com 原文

タグ:

advertisement

ForbesBrandVoice

人気記事