5Gのメリットとデメリット
プライベート 5G ネットワークの活用が進む中、CISOやセキュリティリーダーは、サイバーリスクを最小限に抑えるためにも、セキュリティへの影響を理解する必要があります。プライベート5Gを導入する際のメリットとデメリット、およびセキュリティの検討ポイントについて解説します。
企業活動においてアジリティへの要求がますます高まる中で、DXの動きも加速しています。これにより、事業インフラも大きく変化しています。例えば、リアルタイムのデータをより効果的に活用するため、組織は、OT環境をこれまでの人による製造から自動化されたスマート工場へと移行しつつあります。こうしたデジタル革新を支える技術として、超高速・高信頼性の通信技術が求められるようになり、登場したのが5Gです。
トレンドマイクロと451 Researchの共同調査 Security Expectations in Private 5G Networks
https://resources.trendmicro.com/IoT-5G-Networks-Report.html
5Gとは何か
第5世代モバイルネットワークは、機械、モノ、デバイスなど、すべての人とモノを超高速かつ超低遅延でつなげることを目的としています。
プライベート5Gとパブリック5Gは技術的には同じで、同じネットワークソリューション、エンコーディングスキーム、スペクトルを使用しますが、用途は異なります。パブリック5Gは、その名が示すように一般消費者向けに提供されます。一方で、プライベート5Gは一企業が専用に使用するもので、大抵は特定の場所で使用されます。
プライベート5Gには大きく分けて、独立型※と非独立型の2種類があります。独立型ネットワークでは、その組織自身で手配し、場合によってはリース契約を結びます。さらに、ネットワークソリューションの設置、ユーザの管理・保守も自組織の責任で行います。これに対し、非独立型5Gネットワークは、ネットワーク事業者がネットワークを構築、運用し、利用組織との契約に基づいてユーザアクセスを管理します。
※プライベート5Gとは区別し、ローカル5Gと呼ばれる場合もあります。
独立型5Gコアネットワークの場合、5G基地局を単独で動作させるSA(Stand Alone:スタンドアロン)方式の導入によって、5Gは高速大容量(eMBB)、超高信頼低遅延(URLLC)、超大量端末(mMTC)という3つの要件を同時にサポートできるようになります。
5Gのメリットとデメリット
2022年1月時点で組織におけるプライベートネットワークの導入は全世界で756件となり、前年比43%増となっています※。5Gの商業利用が現実のものとなってきています。自組織での利用に備え、効果的なセキュリティ戦略を考えるためには、プライベートネットワークの導入のメリットとデメリットを慎重に検討する必要があります。
※Powering digital aspirations with private 5G networks(Deloitte Insights)
メリット
多くの企業がハイブリッドクラウドを利用している中で、オンプレミスへの対応は非常に重要です。さらに、公共ネットワークが存在しない遠隔地の施設や、屋内のカバレッジ範囲が限定されている企業においてもその適用範囲を広げることができます。
5Gは、ネットワーク機器がコマンドに応答する時間を劇的に短縮し、待ち時間を5ミリ秒以下にまで短縮します(3GPP※によると最終目標は2ミリ秒)。
※The Third Generation Partnership Project。第3世代携帯電話システム(3G)の国際標準仕様を策定することなどを目的に各国・地域の標準化機関によって1998年に設立。
プライベート5Gでは、他の公共ユーザと帯域幅を争うことはありません。そのため、4Gと比較すると1平方キロメートルあたり最大100倍のデバイスを同時に接続することができます。これが実現すれば、組織がセルラーまたWi-Fiのネットワークを用意しておく必要もなくなってくるでしょう。
特に製造業では、協働移動ロボット、自動運転機械、無人搬送車(AGV:Automatic Guided Vehicle)、拡張現実(AR:Augmented Reality)を用いた予知保全、その他のスマート工場技術の稼働などに5Gネットワークは欠かせません。プライベート5Gにより、スマート工場は、生産ラインやサプライチェーンを中断させることなく、人工知能(AI)や機械学習(ML)アプリケーションを迅速に導入することができるようになります。また、5Gにより工場から電線やケーブルが不要になれば、敷設に関わる設備費の削減や、工場建設の工期短縮が期待できます。
プライベートワイヤレスの活用に関する調査において、導入時に最も重要視する点として、セキュリティのケイパビリティ向上が上位にあがりました※。プライベート5Gを導入することで、セキュリティチームは独自のアクセスセキュリティポリシーの運用や、トラフィックの優先順位付け、適切な承認なしにデータがネットワーク外に流出しないようにするゼロトラストアーキテクチャの実装に柔軟に対応することが可能になります。
※プライベート5Gの活用意向とセキュリティリスクにおけるグローバルの意識調査(トレンドマイクロ、451 Research)
デメリット
より強固なセキュリティのケイパビリティはメリットですが、すべての革新的なテクノロジーと同様に、どのように安定的に活用するかが課題となります。トレンドマイクロとGSMA Intelligenceの共同レポートによると、通信事業者の48%が、セキュリティの脆弱性に対処するための十分な知識やツールがないと回答しています※。
ここからは、セキュリティに関する主な懸念事項を紹介していきたいと思います。
※With 5G coming, it’s time to plug security gaps(トレンドマイクロ、GSMA Intelligence)
ネットワークに接続されるデバイス、ユーザ、アプリの数が膨大になると、アタックサーフェス(攻撃対象領域)が拡大し、組織が脅威にさらされる可能性が高まります。GSMA Intelligenceが、世界の通信事業者における意思決定者を対象に行った調査では、32%がこのアタックサーフェス(攻撃対象領域)の拡大が5Gネットワークのセキュリティ確保における重要な課題であると回答しています※。
※Securing private networks in the 5G era(The GSMA Intelligence)
5Gは多様な技術に依存しているため、ソフトウェアの複雑さが増しています。5Gの世界のために作られたものはほとんどないため、新しいアプリケーションや運用の過程で直面する設計上の制限や死角があります。つまり、安定していると思われていたソフトウェアに、セキュリティの欠陥やコードのバグ、またアーキテクチャの制限が後から判明することがあります。
5Gデバイスは、チップやその他のコンポーネントがマルウェアに感染する可能性もあり、懸念材料となっています。さらに、ソフトウェアが攻撃を受け、キャリアや組織のインフラ内でデータ漏洩が発生した際には、ネットワークを介して感染が広がる可能性があります。
接続プロセスの初期段階で暗号化が実施されていないと、接続されているデバイスの情報が暴露されてしまい、サイバー犯罪者に悪用される可能性があります。また、OSやデバイスの種類などといった情報も流出してしまうため、攻撃者の綿密な計画作りに意図せず一役買ってしまうことになります。
セキュリティアセスメントの最初のステップは、リスク評価から始まります。451 Researchの調査によると、独自のリスク評価を実施すると答えた回答者はわずか8%に留まりました※。プライベート5G環境の新しさを考えると、これは当然の結果と言えます。また、回答者の多くは(37%)、リスク評価の実施については専門知識を有するパートナー企業に依頼するとしています。一方でセキュリティの専門家が不足しているため、専門家のサポートを受けられず、自分たちの判断で、リスク評価から管理を行わなければならない組織もでてくるでしょう。適切な評価、管理がされなければ、デバイスやネットワークはサイバー攻撃のリスクが高い状況となります。
※プライベート5Gの活用意向とセキュリティリスクにおけるグローバルの意識調査(トレンドマイクロ、451 Research)
ゼロトラストネットワークアクセス(Zero Trust Network Access:ZTNA)、セキュア Web ゲートウェイ(Secure Web Gateway:SWG)、CASB(Cloud Access Security Broker)などのSASE(Secure Access Service Edge)機能を幅広いゼロトラスト戦略の一環として活用し、ネットワークの安全性を確保します。
XDR(Extended Detection and Response)は、エンドポイントに加え、サーバー、クラウド、ネットワーク、電子メールなどの脅威活動データを収集・相関させることで、従来のEDR(Endpoint Detection and Response)を超えるものです。これにより、脅威データのコンテキストを把握し、検出精度を高めることで、誤検知でセキュリティチームを悩ませることなく、重要なアラートのみを提供することが可能になります。
5Gによるアプリの増加により、組織はゼロデイ攻撃やNデイ攻撃の影響を受けやすくなります。したがって、重要なシステムを確実に保護するために、優先順位をつけたパッチ適用戦略を確立する必要があります。
自動化により、セキュリティチームは時間のかかる作業から解放され、重要なアラートの調査、検出、対応に専念できるようになります。まずは、設定チェック、出入口トラフィックの監視、アクセス制御、仮想パッチ適用、レポート作成を自動化することを検討してください。
サイバーリスクの発見、評価、軽減を成功させるには、アタックサーフェス(攻撃対象領域)全体を包括的に可視化する必要があります。しかし、連携していないサイロ化したセキュリティ製品では、可視性が損なわれ、リスクが発見されないまま放置される可能性があります。XDRのデータに十分なデータをフィードバックできるよう、堅牢なセキュリティのケイパビリティを有し、かつ幅広いサードパーティとの連携が可能な統合型サイバーセキュリティプラットフォームの活用を検討してください。これにより、組織がアタックサーフェス(攻撃対象領域)全体にわたるサイバーリスクを効果的に発見し、評価、および軽減することが可能になります。
Security GO新着記事
サイバーセキュリティの原点回帰:EPP・EDR・XDRの違いを理解する
(2024年11月22日)
ダークパターンとは?企業にとってのリスクを解説
(2024年11月20日)
PPAPだけじゃない?セキュリティリスクにつながりかねない商習慣3選
(2024年11月20日)