モバイルのセキュリティに必要な対策とは何か

スマートフォンをインターネット機器と見た場合、PCと同等のセキュリティ対策が必要だ。だが、端末の条件からPCのような対策の実装が難しい場合がある。

» 2010年08月13日 08時00分 公開
[石川克也,McAfee Labs Blog]

(このコンテンツはマカフィー「McAfee Labs Blog」からの転載です。一部を変更しています。)

 高機能化し、金銭取引が容易にできる昨今のモバイルデバイスは、PCと同等もしくはそれ以上に強固なセキュリティ対策が求められます。前回はモバイルデバイスを取り巻く脅威について取り上げましたが、今回はそれらの脅威に対して必要とされるセキュリティ対策を取り上げます。

 セキュリティの観点で見たスマートフォンは、もはやスマートフォンというカテゴリーの商品ではなくなってきています。PCと同様にインターネットアクセスにおけるエンドポイントの1つとしてとらえ、利用場面に応じたセキュリティ対策が必要です。では具体的に、どのような対策を講じればよいのでしょうか。脅威と対策を考える際、まず脅威をモデル化すると対策を立てやすいでしょう。例えば、Microsoftの「STRIDEモデル」を応用すると整理しやすいかもしれません。

脅威のモデル化と対策

 STRIDEモデルでは、脅威を「Spoofing(なりすまし)」「Tampering(改ざん)」「Repudiation(否認)」「Information disclosure(情報漏えい)」「Denial of service(サービス拒否)」「Elevation of privilege(権限昇格)」の6つに分類します。これをモバイルデバイスに当てはめ、脅威の可能性と対策案を考えてみます。

携帯端末に対する脅威のモデル化と対策の例

 これらのマルウェアは主に海外で害を与えていましたが、国内の携帯端末仕様のオープン化、標準化が進みつつある現在、対岸の火事というわけにはいかなくなりつつあります。

 ここで、表で挙げられている技術の概要を説明します。

スキャン

 端末上にあるファイル、あるいはこれから端末にダウンロードしようとしているファイルやデータをチェックし、脆弱性を突くようなデータやマルウェアが含まれていないかを調べるコンテンツスキャン技術。単なるパターンマッチングではなく、対象のファイルの種類や特性、発見対象のマルウェアやデータの特性に応じて最適化された方法を用いることで、シグネチャファイルのサイズが小さく、スキャンによる端末パフォーマンス劣化を最小限に抑える。

Web Rating

 閲覧する先のサーバが危険なWebサイト(マルウェアを配布しているWebサイト、フィッシングサイトなど)かどうかをリアルタイムにチェックし、ユーザーにその評価結果を示す技術。日常的に専用サーバが世界中のWebサイトをチェックし、評価をデータベース化している。

Anti-Theft

 端末を紛失した、あるいは盗難に遭った場合、遠隔からその端末を使えないようにロック、端末内データの消去、端末位置を示す技術。端末内データの暗号化を含む場合もある。

ファイアウォール

 TCP/IP、Bluetoothなどプロトコルスタック上を流れるデータを監視し、必要に応じてデータを遮断する技術。

フィルタリング

 ファイアウォールとは異なり、アプリケーションレベルでデータをチェックし、必要があればアクセスを遮断する技術。

 この表はすべてを網羅しているわけではありませんが、脅威とその対策方法例を挙げました。これを見ると、脅威の多くがスキャン技術によって対応可能であることが分かると思います。このように、コンテンツスキャンはモバイルセキュリティ対策を行う場合の基本であり、最初に導入を検討すべきことと言えるでしょう。

モバイル用セキュリティソフトウェアに求められること

 コンテンツスキャンに代表されるモバイルデバイス用のセキュリティ対策ソフトウェアを端末内で実装する場合、PCの場合とは根本的に異なる特性が求められます。

ポータビリティを持つこと

 現在のモバイル業界には、さまざまな種類のOSやモバイルプラットフォームが存在します。さらに同じ種類のプラットフォームでも、バージョンの違いにより互換性の有無が異なる場合があります。それぞれに全く別の実装をするのではなく、1つの実装がなるべく多くのプラットフォームで動作できるような、なるべく少ないポーティング労力で済むような根本的設計思想が求められます。

少ないリソースで動作すること

 モバイルデバイスはPCと比較すると、CPUが非力であり、1つのアプリケーションが使用できるメモリ量が少ない場合があります。またネットワーク通信が伴う場合、パケット数に応じた料金が掛かる場合もあります。そのような制限のある環境でもユーザーの作業やコストに大きく影響しないパフォーマンスが求められます。

拡張性があること

 モバイルデバイスの場合、セキュリティ技術を製品製造時から組み込む場合もあり、一度出荷されてしまうとソフトウェアの入れ替えなどの機能的拡張が困難な場合があります。脅威は進化し、新種のマルウェアがいつ発生するか分かりません。組み込みの場合においても、必要に応じて動的に機能拡張ができる仕組みが求められます。

企業向け情報を集約した「ITmedia エンタープライズ」も併せてチェック

過去のセキュリティニュース一覧はこちら

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ