ハードウェア セキュリティとは何ですか?

公開: 2022-02-22

ハードウェア セキュリティの定義は、物理デバイスに提供される保護を意味します。 この保護は、エンタープライズ システムへのあらゆる種類の不正アクセスを防止するために提供されます。

日常の運用について言えば、ハードウェア デバイスを保護することは、ソフトウェアを保護することが重要であるのと同様に非常に重要です。 しかし、最近では、物理デバイスのセキュリティがしばしば無視されていることが観察されています。 この記事では、ハードウェアに対する潜在的な脅威と、それらを保護するために組み込むことができるベスト プラクティスに関する洞察を共有しています。

ハードウェアのセキュリティとは何ですか?

物理デバイスを保護して、誰も許可なくこれらのデバイスにアクセスしようとしないことをハードウェア セキュリティと呼びます。 ハードウェア セキュリティはエンタープライズ セキュリティの領域に属し、主にマシン、周辺機器、および物理デバイスの保護を対象としています。 保護には、警備員の配備、CCTV カメラ、さらには施錠されたドアなど、さまざまな形があります。

ハードウェア コンポーネントを保護するもう 1 つの方法は、集積回路を使用して暗号化または暗号化ベースの機能を作成することです。これにより、あらゆる種類のセキュリティの脆弱性からデバイスを保護し、攻撃者を追い出します。 簡単に言えば、ハードウェア セキュリティとは、ウイルス対策を展開することによるものではなく、物理的なセキュリティ デバイスまたは何らかの運用方法によるセキュリティ デバイスに関するものです。

物理的なセキュリティについて話すとき、それはオンプレミスのデバイスをあらゆる種類の人間による改ざんや破壊から保護する方向を指しています。 今日のシナリオでは、マシン ツー マシン (M2M) デバイスまたは IoT (モノのインターネット) デバイスに対する潜在的な脅威があることを考えると、これははるかに必要です。

ハードウェア セキュリティの非常に典型的な例は、従業員のアクセス ポイントをスキャンしたり、ネットワーク トラフィックを追跡したりする物理デバイスです。 たとえば、ハードウェア ファイアウォールやプロキシ サーバーなどです。 ハードウェア セキュリティを実現するもう 1 つの方法は、HSM とも呼ばれるハードウェア セキュリティ モジュールを使用することです。 HSM は基本的に、認証に使用される暗号化キーを生成および管理することにより、エンタープライズ システムを暗号化および保護するデバイスです。

はい、ほぼすべての種類のエンタープライズ環境を保護するために利用できるソフトウェアベースの方法がありますが、ハードウェアに関しては、複数のハードウェア デバイスの接続を担当するアーキテクチャにハードウェア セキュリティを設定することをお勧めします。

ハードウェア デバイスが操作に関与している、コードを実行している、または入力を受信して​​いる可能性がある場合、潜在的なセキュリティ ギャップが攻撃者によって悪用される可能性があります。 インターネットに接続されるすべての物理デバイスは、攻撃者から保護する必要があります。

サーバーや従業員のエンドポイントなどの重要なハードウェア デバイスには、日々の運用に障害がないように、強力なセキュリティ対策と保護が必要です。 これらのデバイスは内部ユーザーからの脅威にも直面しているため、組織は強力で堅牢な内部ハードウェア セキュリティ ポリシーを作成することが不可欠です。

今日のエンタープライズ ハードウェアに対する 10 の脅威

エンタープライズ ハードウェアに対する脅威のさまざまなソースについて話す場合、ファームウェア、BIOS、ネットワーク カード、Wi-Fi カード、マザーボード、グラフィック カードについて話すことができ、そのリストは尽きることがありません。

組織は多数のハードウェア デバイスとコンポーネントで構成されており、それぞれに独自の脆弱性があります。 これにより、ハードウェアのセキュリティが重要になるだけでなく、複雑なプロセスになります。 エンタープライズ ハードウェアの脅威トップ 10 を見てみましょう。

1. 古いファームウェア

すべての組織が絶対確実なスマート デバイスを提供しているわけではないという事実を受け入れましょう。 HVAC や RFID デバイスなどの IoT デバイスを提供するローカル メーカーが存在する可能性がありますが、これらのデバイスにはバグが満載のファームウェアが付属している可能性があります。 さらに、組織がセキュリティ パッチを適切に展開しないと、ハードウェア デバイスが危険にさらされる可能性があります。

2.暗号化の欠如

多くのハードウェア デバイスが IP 指向に移行しています。 ただし、適切な暗号化プロトコルを使用してインターネットに接続されていないデバイスがまだかなりの数あります。 ここで、静止データと移動データの暗号化が不可欠であることに注意してください。 適切なプロトコル セットで暗号化されていない情報は、攻撃者によって収集され、企業環境に強制的にアクセスするために使用される可能性があります。

3. セキュリティで保護されていないローカル アクセス

通常、IoT や IIoT デバイスなどのハードウェア デバイスは、ローカル ネットワークまたはオンプレミス インターフェイスを介してアクセスされます。 小規模な組織では、アクセス レベルを無視する傾向があり、最終的にローカル ネットワークまたはローカル アクセス ポイントの構成が不適切になり、デバイスが脆弱になる可能性があります。

4.デフォルトパスワードの変更なし

ほとんどすべてのエンタープライズ デバイスにはデフォルトのパスワードが付属しており、これは変更可能であり、変更する必要があります。 ただし、多くの組織は、技術的にはるかに高度で安全な組織であっても、この基本的な要素を無視してデバイスを危険にさらす可能性があります。

5. カスタマイズされたハードウェア

多くの組織は、業務の性質上、カスタマイズされたハードウェアに依存しています。 たとえば、企業のデータ センターや、高度なエンジニアリングや科学的目的のための特注アプリケーションなどです。 これらのデバイスで使用されるチップはオーダーメイドであるため、メーカーはこれらのチップのセキュリティ面を見落としがちで、脆弱性にさらされています。

6. バックドア

バックドアは、ハードウェア デバイスに意図的に挿入される脆弱性に他なりませんが、隠れたままです。 メーカーは通常、デバイスの所有者の同意なしに、デバイスが接続された瞬間にエンタープライズ環境にアクセスすることを意図してこれを挿入します。

7. 改変攻撃

これらは主に、ハードウェア デバイスの通常および通常の操作に侵入するために使用され、悪意のある人物がハードウェア デバイスのあらゆる種類の制限を無効にできるようにします。 変更攻撃は、基本的に、関与するハードウェア デバイスの通信プロトコルを変更します。

8.盗聴

このタイプの攻撃は、許可されていないエンティティまたは当事者がハードウェア デバイスにアクセスし、その中のすべてのデータを盗むときに発生します。 盗聴攻撃は、攻撃者が当該ハードウェア デバイスに常時接続していなくても、簡単に実行できます。

9. 偽造ハードウェア

これは、何年にもわたって常に存在する脅威であり、攻撃者が企業を標的にするのはかなり簡単です。 ここでは、企業は相手先ブランド供給 (OEM) によって承認されていないデバイスを販売しており、バックドアの脆弱性が発生する可能性があります。

10. トリガーフォルト

ここで、攻撃者は簡単にハードウェア デバイスに障害を引き起こし、それによってデバイスの通常の動作を混乱させることができます。 障害攻撃により、システム レベルのセキュリティが侵害され、データの漏えいが発生する可能性があります。

ハードウェア セキュリティのベスト プラクティス

ハードウェア セキュリティの周りには常に脅威が存在しますが、ハードウェア デバイスを保護するのに役立つベスト プラクティスがあります。 組織が従うことができる 7 つのベスト プラクティスを次に示します。

  1. ハードウェア サプライヤーを調べる
  2. 考えられるすべてのハードウェア デバイスを暗号化する
  3. 十分な電子セキュリティを実装する
  4. 攻撃面を最小限に抑える
  5. 強力な物理的セキュリティを確保する
  6. リアルタイム監視メカニズムを持つ
  7. 定期的および定期的な監査を実行します。

最終的な考え

これらの対策により、組織は潜在的な脅威からハードウェアを確実に保護できます。 もちろん、攻撃者がデバイスを侵害するための革新的な方法を常に見つけていることは言うまでもありませんが、これらのベスト プラクティスも継続的に進化しているため、攻撃者の命を困難にしています。