ネットワーク&エンドポイント

いよいよ始まる 「5G」 の時代。しかし5Gテクノロジーはセキュリティー上の欠陥でいっぱい?

記事をシェアする:

「5G」テクノロジーによるデジタル・トランスフォーメーション (DX) の加速。その一方で、「サイバー攻撃」のリスクも増大

5Gテクノロジーには、ワクワクさせられることがたくさんあります。データ共有ははるかに高速になり、あらゆる組織がより迅速かつ効率的にデジタル世界に移行できるようになります。また、一部の組織にとって、4Gでは不可能であったデジタル・テクノロジーを利用できるようになります。例えば Tom’s Guide の指摘によると、5Gは拡張された仮想現実の学習機会を実現することで、就学児の学習体験を変革することができます。高速な通信とデータ転送が必要な業界では、5Gが文字通り生死を分ける差となる可能性があります。

しかし、5Gは悪意を持つ攻撃者にも同様に、新たな機会を提供します。5Gを仕事と遊びの両方をよりよくする手段と考えている合法的な組織と人々に 5Gがもたらすメリットを、悪意のあるハッカーやサイバー犯罪者も同様に利用できるのだということに留意する必要があります。Positive Technologies社のレポートによると、5Gへのハッキングは Webへのハッキングと同じくらい簡単であるとのことです。

「平均的なWebアプリケーションには33件の脆弱性が含まれ、67%のWebアプリケーションには高リスクの脆弱性が含まれる」とレポートされています。「侵入のしきい値を低くすると、5Gネットワークに対する攻撃急増の道を開くことになります。」

5Gテクノロジーで複雑性が増したことは、脅威の実行者がネットワークに侵入しやすくすることにもつながり、セキュリティー担当者がエンドポイントとデータを効果的に保護することが今までより難しくなることを意味します。5Gネットワークでサービス妨害 (DoS) 攻撃のリスクが増加するという懸念もあります。さらに、データ伝送が以前より早くなることで、USA Today が記したように、組織のプライバシー規制準拠の維持に悪影響をもたらす可能性があります。

 

5G世界での IoTセキュリティーの対応

5Gのワイヤレス・ネットワーク上には数十億という接続デバイスが見込まれるため、IoTのセキュリティーは引き続き最大の課題となりそうです。IoTでは、セキュリティーは既に後から補足されたものであり、サイバー犯罪者にとってデバイスは特に魅力的な標的です。現在、セキュアではないデバイスを使用不可にする Silexbot などの IoTを標的とするマルウェアの増加が確認されています。さらに、Webカメラをボット・ファームに変えたマルウェアMiraiが、新しい亜種の形で戻ってきました

5Gテクノロジーによって、より早く、よりシームレスな接続が可能になるため、あらゆる組織においてIoTへの依存度が飛躍的に増加するでしょう。スマートな企業は、工場の現場から人事部門まで、より多くの人工知能と機械学習を実装し、活用するようになります。同時に、今までと同等レベルのIoTセキュリティー対策に依存していれば、ハッカーの被害に遭い、これらのシステムがすぐに、しかも頻繁に停止させるはめになることを覚悟しなければなりません。企業が 5Gの接続デバイスに依存すればするほど、業務停止の事態が迫ってきたりセキュリティー侵害のリスクも高まります。

5Gネットワーク上のデバイスを保護するには、ワイヤレス・セキュリティーとセキュリティー・フレームワーク全体についての考え方を再定義する必要があります。まずは、この4Gの世界ですでに存在している脆弱性について考えるべきです。プロトコルを更新し、新しい標準を整備する必要があります。この一歩が、5Gネットワーク上のすべてのエンドポイントのセキュリティー強化に向けて大きな役割を果たすことになるでしょう。

 

DevSecOps からデータ・プライバシーまで

今や、過去に例を見ないほど DevOps におけるセキュリティーは欠かせないものとなり、デバイスには構想の段階からセキュリティーのレイヤーが加えられています。事件が起きてから、つまり脅威実行者が5Gネットワーク上のデバイスに既に侵入した後にセキュリティー対策を講じるよりも、エンドツーエンドの暗号化などのセキュリティー手法を最初から加えておくに越したことはありません。

さらに、データ・プライバシー法はまだ新しく、ほとんどの IT意思決定者、最高情報セキュリティー責任者 (CISO)、その他のセキュリティー担当リーダーが、今なお全容を理解しようとしている段階にいます。5Gではデータ量が増加するだけでなく、移動速度も上がるため、こうした法律が5Gの世界の IoTセキュリティーに影響を与えるかもしれません。

5Gの本格稼働は (英語, 2.7MB)、ビジネスとデジタル・トランスフォーメーションの点では大きな恩恵をもたらします。しかし注意を怠ると、不要なサイバー・リスクを増やしてしまう可能性も高まります。組織は、IoTセキュリティーとセキュリティー・フレームワーク全体を改善し、データ漏えいやその他のサイバーセキュリティー・インシデントを回避する必要があります。

【関連情報】
IoT/OTセキュリティーの概要はこちらから
統合エンドポイント管理のためのAIアプローチはこちらから

【お問い合わせ】
メールでのお問い合わせはこちらから

【著者情報】


Sue Poremba Sue Poremba

Sue Porembaは 2011年に、記事、ブログ投稿、SEO、Q&A、プロフィールなど、ブランデッド・コンテンツ/コンテンツ・マーケティングの領域で執筆を開始しました。専門分野はサイバー・セキュリティーとテクノロジーで、さまざまな垂直型産業のためにこれらを取り上げています(結局のところ、テクノロジーに依存せず、セキュリティー・システムを必要としない業界などないですね?)。ブランデッド・コンテンツのセキュリティーとテクノロジーについて取り扱っていた数年間にわたり、クラウド・コンピューティング、モバイル、ビッグデータ、IoTなどのテクノロジーとセキュリティーとの関係性を最前線から見続け、この分野では評価の高いレポーターです。最近では、Onalytica社からサイバー・セキュリティーの領域でトップ25 のインフルエンサーとして指名されました。セキュリティー業界の専門家およびマーケティング担当者との人間関係から、最新のニュースやソースをすぐに利用でき、迅速なインタビューを実施することができました。執筆記事は、IT Business Edgeでのセキュリティー関連のブログに加え、Tom’s Guide、Forbes、Dark Reading(代作者として)、CIO、CSO、Security Magazine、USA Todayなどの刊行物に掲載されました。これまでコンテンツを執筆したことのあるブランドをいくつか例として挙げると、Hewlett Packard Enterprise社、IBM社、SungardAS社、Citizens Bank社、Verizon社、Microsoft社、Kaspersky Lab社、TruSTAR社、Fortinet社、LogMeIn社などがあります。


この記事は次の記事の抄訳です。
https://securityintelligence.com/articles/5g-technology-is-coming-but-is-it-already-filled-with-security-flaws/ (英語)

More ネットワーク&エンドポイント stories
2024-02-27

大規模言語モデル(LLM)の隠れたリスク:催眠術をかけられたAIの実状

この記事は英語版 Security Intelligenceブログ「Unmasking hypnotized AI: The hidden risks of large language models」(2023年8月8 […]

さらに読む

2024-01-26

AIと人間の不正搾取対決:新時代のフィッシングの手口を解明する

※この記事は、IBM X-Force Redに所属するエシカル・ハッカーのStephanie Carruthersにより執筆された文章を翻訳しています。   攻撃者の技術革新は、テクノロジーの発展とほぼ同じスピ […]

さらに読む

2023-02-22

IBM Security Trusteer Rapport (ラポート)のダウンロードおよび購入を騙る不審サイトにご注意ください

架空の団体から贈与金を受け取れる等のフィッシング・メールが届き、メール本文に記載されたリンクをクリックすると不正サイトへ誘導され、金銭を安全に受け取るためと称して IBM Security Trusteer Rappor […]

さらに読む