Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoT製品の26.3%でサポート期間中に脆弱性 - 1割強で対策不可能な場合も

約4分の1のIoT製品やサービスにおいて、販売後のサポート期間中に脆弱性が発見されたことがわかった。

情報処理推進機構(IPA)が、2017年11月から12月にかけてIoT製品やサービスの開発者を対象に実施したアンケート調査を取りまとめたもの。IoT推進コンソーシアムの法人会員1500組織にあわせて1740通の調査票を配布。205件の回答があった。同一企業内で複数の製品やサービスを開発している場合、「1製品」「1サービス」を1件としている。

同調査によると、53.7%は販売後のサポート期間中に脆弱性が発見されたことは「ない」と回答する一方、26.3%のIoT製品、サービスから脆弱性が発見されていたことがわかった。また15.6%は「わからない」と回答している。

20180322_ip_003.jpg
脆弱性の発見経路(グラフ:IPA)

発見された経路は「情報処理推進機構、JPCERTコーディネーションセンターからの連絡」が44.4%で最多。自社の脆弱性検査で発見したとする38.9%を上回った。

「顧客からの指摘(29.6%)」や「セキュリティ企業からの指摘(18.5%)」など外部から指摘されたケースも少なくない。また「SOCなどによる異常の検知(3.7%)」や「バグバウンティ制度を通じた指摘(1.9%)」といった声も聞かれた。

何らかの理由で脆弱性対策が不可能な場合があると回答した製品、サービスは13.7%。一方「わからない(53.7%)」との回答も目立つ。

脆弱性対策が不可能な理由としては、「IoT製品、サービスの機能が必要最低限でパッチ適用が困難なため」が42.9%を占めた。また連続稼働が前提であり、パッチの適用が困難とする回答も25.0%にのぼる。

また「人員不足(21.4%)」や「費用の発生(14.3%)」など、リソース不足を理由にするケースも見られた。

20180322_ip_004.jpg
脆弱性対策が不可能な理由(グラフ:IPA)

(Security NEXT - 2018/03/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「PAN-OS」脆弱性への攻撃、国内でも被害報告
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ
WP向けメールマーケティングプラグインにSQLi脆弱性
HashiCorpのGo言語向けライブラリ「go-getter」に脆弱性
Cisco、セキュリティアドバイザリ3件を公開 - 一部でPoCが公開済み
「Chrome 124」が公開 - セキュリティ関連で23件の修正