Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoT製品の26.3%でサポート期間中に脆弱性 - 1割強で対策不可能な場合も

約4分の1のIoT製品やサービスにおいて、販売後のサポート期間中に脆弱性が発見されたことがわかった。

情報処理推進機構(IPA)が、2017年11月から12月にかけてIoT製品やサービスの開発者を対象に実施したアンケート調査を取りまとめたもの。IoT推進コンソーシアムの法人会員1500組織にあわせて1740通の調査票を配布。205件の回答があった。同一企業内で複数の製品やサービスを開発している場合、「1製品」「1サービス」を1件としている。

同調査によると、53.7%は販売後のサポート期間中に脆弱性が発見されたことは「ない」と回答する一方、26.3%のIoT製品、サービスから脆弱性が発見されていたことがわかった。また15.6%は「わからない」と回答している。

20180322_ip_003.jpg
脆弱性の発見経路(グラフ:IPA)

発見された経路は「情報処理推進機構、JPCERTコーディネーションセンターからの連絡」が44.4%で最多。自社の脆弱性検査で発見したとする38.9%を上回った。

「顧客からの指摘(29.6%)」や「セキュリティ企業からの指摘(18.5%)」など外部から指摘されたケースも少なくない。また「SOCなどによる異常の検知(3.7%)」や「バグバウンティ制度を通じた指摘(1.9%)」といった声も聞かれた。

何らかの理由で脆弱性対策が不可能な場合があると回答した製品、サービスは13.7%。一方「わからない(53.7%)」との回答も目立つ。

脆弱性対策が不可能な理由としては、「IoT製品、サービスの機能が必要最低限でパッチ適用が困難なため」が42.9%を占めた。また連続稼働が前提であり、パッチの適用が困難とする回答も25.0%にのぼる。

また「人員不足(21.4%)」や「費用の発生(14.3%)」など、リソース不足を理由にするケースも見られた。

20180322_ip_004.jpg
脆弱性対策が不可能な理由(グラフ:IPA)

(Security NEXT - 2018/03/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

RSAのID認証管理製品に複数の深刻な脆弱性
三菱製シーケンサ「MELSEC」のUDP/IP通信にリソース枯渇のおそれ
レクサスなど複数トヨタ車DCUに「BlueBorne」脆弱性
Google、「Windows 10」のゼロデイ脆弱性を公開 - セキュリティ機能をバイパス
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
対「Struts 2」の脆弱性攻撃が発生、目的はマイニング - さらなる悪用増加に要警戒
シューズ通販ショップに不正アクセス - クレカ情報流出の可能性
Apple、「iOS 13.4」「iPadOS 13.4」をリリース
ゼロデイ脆弱性、攻撃対象は「Windows 7」 - 「Windows 10」への影響は限定的
「Adobe Creative Cloud」に深刻な脆弱性 - 定例外アップデートが公開