Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoT製品の26.3%でサポート期間中に脆弱性 - 1割強で対策不可能な場合も

約4分の1のIoT製品やサービスにおいて、販売後のサポート期間中に脆弱性が発見されたことがわかった。

情報処理推進機構(IPA)が、2017年11月から12月にかけてIoT製品やサービスの開発者を対象に実施したアンケート調査を取りまとめたもの。IoT推進コンソーシアムの法人会員1500組織にあわせて1740通の調査票を配布。205件の回答があった。同一企業内で複数の製品やサービスを開発している場合、「1製品」「1サービス」を1件としている。

同調査によると、53.7%は販売後のサポート期間中に脆弱性が発見されたことは「ない」と回答する一方、26.3%のIoT製品、サービスから脆弱性が発見されていたことがわかった。また15.6%は「わからない」と回答している。

20180322_ip_003.jpg
脆弱性の発見経路(グラフ:IPA)

発見された経路は「情報処理推進機構、JPCERTコーディネーションセンターからの連絡」が44.4%で最多。自社の脆弱性検査で発見したとする38.9%を上回った。

「顧客からの指摘(29.6%)」や「セキュリティ企業からの指摘(18.5%)」など外部から指摘されたケースも少なくない。また「SOCなどによる異常の検知(3.7%)」や「バグバウンティ制度を通じた指摘(1.9%)」といった声も聞かれた。

何らかの理由で脆弱性対策が不可能な場合があると回答した製品、サービスは13.7%。一方「わからない(53.7%)」との回答も目立つ。

脆弱性対策が不可能な理由としては、「IoT製品、サービスの機能が必要最低限でパッチ適用が困難なため」が42.9%を占めた。また連続稼働が前提であり、パッチの適用が困難とする回答も25.0%にのぼる。

また「人員不足(21.4%)」や「費用の発生(14.3%)」など、リソース不足を理由にするケースも見られた。

20180322_ip_004.jpg
脆弱性対策が不可能な理由(グラフ:IPA)

(Security NEXT - 2018/03/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Google、ブラウザ最新版「Chrome 123」をリリース - 複数脆弱性を修正
「GitHub Enterprise Server」に複数脆弱性 - アップデートが公開
Ivantiの複数製品に深刻な脆弱性 - 早急なパッチ適用を強く推奨
Atlassian、3月の月例アドバイザリを公開 - 脆弱性24件に対応
「Firefox 124」が公開、「クリティカル」含む脆弱性12件を修正
WordPress向け求人プラグインに脆弱性 - リモートよりコード実行のおそれ
「Microsoft Edge」にアップデート - 脆弱性4件を解消
「WebAssembly」のランタイム「Wasmi」に脆弱性
「GarageBand」にセキュリティアップデート - 脆弱性1件を修正
「JSONata」にプロトライプ汚染の脆弱性 - アップデートにて修正