この記事は、Linux Professional Institute (LPI) のメンバーであるSimo Bertulliが執筆したサイバーセキュリティに関する連載の4回目です。 今回は、デバイスとストレージのセキュリティの領域をさらに深く掘り下げ、進化し続けるデジタル環境で直面する基本原則と新たな課題に光を当てる。
このようなデジタル環境が急速に進化する中、デバイスとストレージのセキュリティの基本を理解することが極めて重要になっている。 この分野の強固なセキュリティ知識は、LPI Security Essentials認定資格で扱われています。 ITセキュリティの複雑な世界への入り口として設計された本書は、この分野に足を踏み入れる人にとって重要な基礎知識を提供する。 モノのインターネット(IoT)からブルートゥース接続、USBデバイスの脅威まで、この認定資格は、ますます接続されるようになった世界を保護するために不可欠な洞察を提供します。 ユビキタス・デジタル・テクノロジーの時代における包括的なサイバーセキュリティ・トレーニングの重要性を強調しながら、これらの重要なセキュリティの側面を探ります。
2000年代半ば以降、情報テクノロジーは世界を席巻してきた。手頃な価格のインターネット接続とユーザーフレンドリーなテクノロジーの出現に始まり、やがてスマートフォンの時代が到来した。 このモバイル技術の革命は、多くの機能を備えた新しいデバイスをユーザーにもたらした。 ここで私は、しばしば見落とされがちな、シンプルだが深い考察を記す: テクノロジーは十分な教育的支援を受けずに登場し、ユーザーには多くの理論的・実践的知識のギャップが残されたままになっている。
現在では、ほとんどすべてのデバイスがネットワークに接続されており、その多くは常時インターネットに接続されていなければ機能しない(最も厳格なプライバシー擁護者たちは大いに落胆している)。 このように、私たちはモノのインターネット(IoT)の時代にいる。
しかし、Iotとは何なのだろうか? 簡単に言えば、すべての “スマート “デバイス(90%以上の場合、Linuxカーネル上で動作する)の集合体だ。
IoTの対象物には、周囲の環境に関するデータを収集するセンサーがある。 このデータは組み込み機器によって処理され、意思決定や他の機器への情報送信に使用される。 IoTは、ホームオートメーション、ヘルスケア、産業、農業(作物モニタリング)、輸送など、多くの分野で実用化されている。
IoTで重要なのは接続性だ。 物体は無線または有線のネットワークを通じて相互に通信し、リアルタイムのデータ送受信を可能にする。
IoTにおいて、またIoTを通じて交換される機密データの量や、デバイスが実行または貢献する現実のアクションを考えると、セキュリティは極めて重要な関心事である: データを保護し、不正アクセスを防止するために、強固なセキュリティ対策を実施する必要があります。
これに加えて、完全に相互接続され、常にオンラインであるこの世界では、Bluetoothをはじめとする他の接続手段が採用されている。 古き良きBluetoothは、Wi-Fiよりも先にワイヤレス接続の魔法を開拓した! 定番のイヤホンからスマートスピーカーまで、Bluetoothは広く普及している。
ワイヤレス接続の利便性は、ユニークなセキュリティ上の課題をもたらす。 安全でないペアリングやBluetooth接続の傍受(BlueJackingやBlueSnarfing/BlueBuggingなどの攻撃につながる)といった一般的な脆弱性から始まり、これらのリスクを軽減する方法を理解する必要がある。 Bluetoothのセキュリティは、ファイル共有や外部デバイスへの接続が当たり前の世界では極めて重要だ。
一歩下がって、私たちは古くからの信頼できるUSBインターフェイスを忘れてはならない。これはユニバーサル・シリアル・バスの略である。 最も古典的なUSBスティックから始めて、これらのインターフェイスを使用するさまざまなタイプのデバイスを理解し、さまざまな接続を探求し、プラグアンドプレイの利便性が微妙なリスクを隠しかねない世界におけるセキュリティの重要性を強調する必要がある。 見過ごされた脅威は非常に危険である。
USBデバイスを通じて持ち込まれるマルウェアやウイルス攻撃は、デバイスやストレージが引き起こす最も一般的な脅威のひとつである。 感染したUSBデバイスは、コンピュータに接続した際にウイルスを感染させ、システムのセキュリティを脅かす可能性がある。 一部の攻撃は、USBデバイスのファームウェアを標的とし、オペレーティング・システムよりも低いレベルで動作するため、検出や除去が困難なマルウェアに感染させる。
マルウェアの中には、OSのオートラン機能を悪用して、感染したUSBデバイスが接続されると自動的に実行するものがある。 これはマルウェアの拡散を促進する可能性がある。
攻撃者は、公共の場所(駐車場やオフィスなど)に、マルウェアが入った「不正な」USBデバイスを置き、誰かがそれを自分のコンピュータに接続したときに情報を盗むように仕向けるかもしれない。
USB盗聴攻撃では、悪意のあるデバイスがコンピュータと接続されたUSBデバイス間のデータトラフィックを記録・分析し、機密情報を取得する可能性がある。
USBデバイスは物理的に紛失したり盗まれたりする可能性があり、適切なセキュリティ保護が施されていない機密情報が含まれている場合、データ盗難の可能性がある。
今や私たちの日常生活の一部となったこれらのデバイスに関する優れた慣行と関連するセキュリティリスクを理解することは、IT専門家にとっても、コンピューティングの世界に足を踏み入れたばかりの人にとっても極めて重要である。
もうひとつの基本的なトピックは、コンピュータ・セキュリティの要であるトラステッド・コンピューティングである。 コンピュータ・システムの設計と実装を導く哲学として、さまざまなハードウェアまたはソフトウェア・プラットフォーム上で実行される操作のセキュリティと信頼性を確保することを目的としている。
トラステッド・コンピューティングは、安全で信頼性の高いオペレーティング環境を構築することを目的とした一連の技術と標準に基づいている。 トラステッド・コンピューティングの背景にある考え方は、オペレーティング・システムやアプリケーションの検証をハードウェアやファームウェアに直接組み込むことで、攻撃者がこのセキュリティをバイパスできないようにすることだ。 トラステッド・コンピューティングの重要な要素のいくつかを以下に示す。
トラステッド・コンピューティングに関連する標準の多くはオープンであり、幅広い文脈でのセキュリティ技術の採用を推進するトラステッド・コンピューティング・グループ(TCG)などの標準化団体によって開発されている。
認証は、システムがその完全性と安全な状態をユーザーに示すためのプロセスである。 例えば、システムは、その構成と状態について、デジタル署名された「声明」を提供し、それが侵害されていないことを証明することができる。 「リモート認証」とは、システムがその安全な状態を遠隔の当事者に証明する認証の形式である。 これは、2つのシステムが相互作用やデータ交換を始める前に、お互いの整合性を検証する必要がある場合に特に有効である。
トラステッド・コンピューティングは、暗号化と暗号鍵の安全な保管を提供する安全なハードウェアを使用することが多い。 これにより、機密情報を保護し、業務の安全性を確保することができる。
トラステッド・コンピューティング・プラットフォームは、重要なオペレーションを行うための信頼できる安全な環境を構築しようとするものである。 これにはアクセス制御やID管理も含まれる。
データの完全性と情報の機密性は、トラステッド・コンピューティングの基本的な目標である。 これは、データが不正な方法で改ざんされておらず、情報へのアクセスが許可された関係者に限定されていることを保証することを意味する。
トラステッド・コンピューティングの定義に列挙されている概念によって定義された「ベストプラクティス」だけに頼るのではなく、LPIのSecurity Essentials認定が提供するすべての原則から始まるトレーニングの影響にも留意しなければなりません。
サイバーセキュリティについて、またデータと評判を守る方法についてもっと知りたい方は、Linux Professional Institute Security Essentialsをご覧ください。