※本記事は、マカフィー株式会社 モバイルエンジニアリング プログラムマネージャー 石川克也によるものです。
高機能化し、金銭取引が容易にできる昨今のモバイルデバイスは、PCと同等もしくはそれ以上に強固なセキュリティ対策が求められます。前回ではそのモバイルデバイスを取り巻く脅威について取り上げましたが、今回はそれらの脅威に対して必要とされるセキュリティ対策について取り上げます。
セキュリティの観点で見たスマートフォンは、もはやスマートフォンという別カテゴリーの商品ではなくなってきています。PCと同様にインターネットアクセスにおけるエンドポイントの1つとしてとらえ、利用場面に応じたセキュリティ対策が必要です。では具体的に、どのような対策を講じればよいのでしょうか。脅威と対策を考える際、まず脅威をモデル化すると対策も立てやすいでしょう。例えば、マイクロソフトのSTRIDEモデルを応用すると整理しやすいかも知れません。
脅威のモデル化と対策
STRIDEモデルでは、脅威を「Spoofing(なりすまし)」「Tampering(改ざん)」「Reputation(否認)」「Information Disclosure(情報漏えい)」「Denial of Service(サービス拒否)」「Elevation of Privilege(権限昇格)」の6つに分類します。これをモバイルデバイスに当てはめ、脅威の可能性と対策案を考えてみます。
携帯端末に対する脅威のモデル化と対策の例
拡大図はこちら
これらのマルウェアは主に海外で害を与えていましたが、国内携帯端末仕様のオープン化、標準化が進みつつある現在、対岸の火事という訳には行かなくなってきています。
ここで、表であげられている技術の概要を説明します。
・スキャン:
端末上にあるファイル、あるいはこれから端末にダウンロードしようとしているファイルやデータをチェックし、脆弱性を突くようなデータやマルウェアが含まれていないかを調べるコンテンツスキャン技術。単なるパターンマッチングではなく、対象のファイルの種類や特性、発見対象のマルウェアやデータの特性に応じて最適化された方法を用いることで、シグネチャファイルのサイズが小さく、スキャンによる端末パフォーマンス劣化を最小限に抑える。
・Web Rating:
ブラウズ先のサーバーが危険なサイト(マルウェアを配布しているサイト、フィッシングサイトなど)かどうかをリアルタイムにチェックし、ユーザーにその評価結果を示す技術。日ごろ専用サーバが世界中のWebサイトをチェックし、評価をデータベース化している。
・Anti-Theft:
端末を紛失した、あるいは盗難に遭った場合、遠隔からその端末を使えないようにロック、端末内データの消去、端末位置を示す技術。端末内データの暗号化を含む場合もある。
・ファイアウォール:
TCP/IP、Bluetoothなどプロトコルスタック上を流れるデータを監視し、必要に応じてデータを遮断する技術。
・フィルタリング:
ファイアウォールとは異なり、アプリケーションレベルでデータをチェックし、必要があればアクセスを遮断する技術。
この表はすべてを網羅している訳ではありませんが、脅威とその対策方法例を挙げました。これを見ると脅威の多くがスキャン技術によって対応可能であることがおわかりいただけると思います。このように、コンテンツスキャンはモバイルセキュリティ対策を行う場合の基本であり、最初に導入を検討すべきことと言えるでしょう。
モバイル用セキュリティソフトウェアに求められること
コンテンツスキャンに代表されるモバイルデバイス用のセキュリティ対策ソフトウェアを端末内で実装する場合、PCの場合とは根本的に異なる特性が求められます。
・ポータビリティを持つこと:
現在のモバイル業界には、様々な種類のOSやモバイルプラットフォームが存在します。さらに同じ種類のプラットフォームでもバージョンの違いにより互換性の有無が異なる場合があります。それぞれに全く別の実装をするのではなく、ひとつの実装がなるべく多くのプラットフォームで動作できるような、なるべく少ないポーティング労力で済むような根本的設計思想が求められます。
・少ないリソースで動作すること:
モバイルデバイスはPCと比較すると、CPUが非力であり、一つのアプリケーションが使用できるメモリー量が少ない場合が少なくありません。また、ネットワーク通信が伴う場合、パケット数に応じた料金がかかる場合もあります。そのような制限のある環境でもユーザーの作業やコストに大きく影響しないパフォーマンスが求められます。
・拡張性があること:
モバイルデバイスの場合、セキュリティ技術を製品製造時から組み込む場合もあり、一度出荷されてしまうとソフトウェアの入れ替えなどの機能的拡張が困難な場合があります。脅威は進化し、新種のマルウェアがいつ発生するかわかりません。組み込みの場合においても、必要に応じて動的に機能拡張ができる仕組みが求められます。
関連記事
- [2012/11/21] モバイル犯罪は割に合わない
- [2012/11/19] モバイルから個人情報が漏れないように
- [2011/05/09] スマートフォンを守るための5つのヒント
- [2010/12/20] モバイルセキュリティとその管理
- [2010/12/09] 重要度が高まる、スマートフォンのセキュリティホール
- [2010/11/26] jailbreak後のiPhoneをターゲットとした、マルウェア攻撃
- [2010/08/20] モバイルのセキュリティ-3:Androidのセキュリティ
- [2010/07/01] モバイルのセキュリティ-1:取り巻く脅威