iot時代のセキュリティ - ipa · 2019-04-01 · データベース(jvn...
TRANSCRIPT
IoT時代のセキュリティ
2016年3月26日(土)
独立行政法人情報処理推進機構(IPA)
技術本部 セキュリティセンター
情報セキュリティ技術ラボラトリー
博士(情報学) 中野学1
IoT時代に求められるセーフティ設計・セキュリティ設計@大阪~つながる世界の安心・安全の確保に向けた課題と最新技術~
Copyright © 2015 独立行政法人情報処理推進機構
本日の講演の流れ
IPAのご紹介
IoTセキュリティが必要となる社会的背景
IoTの全体像と整理
IoTにおける脅威事例
IPAの提供するセキュリティ検討手法
と対策コンテンツ
まとめ
Copyright © 2015 独立行政法人情報処理推進機構 2
IPAとは(Information-technology Promotion Agency, Japan)
◇経済産業省所管の独立行政法人
◇IT産業の健全な発展を推進し、国民すべてに“頼れるIT社会”の実現を目指す
IT社会の安全・安心を創る
ソフトウェアの高信頼化を築く
未来を拓くIT人材を育てる
Copyright © 2015 独立行政法人情報処理推進機構 3
なぜIPAがIoTセキュリティを?
セキュリティセンター(とりわけ技術ラボ)のミッション
• 脆弱性関連情報受付機関として
• 近い将来脅威が発生しそうな社会の先行調査及び脅威分析
• IoT関連機器開発者とセキュリティ専門家の橋渡し
これまでの具体的な取組み
• IoT関連のセキュリティ調査
• 「これから本格的に繋がる」機器が調査対象• 情報家電: 2006年~2011年
• 自動車: 2008年~2013年
• 制御システム: 2008年~
• 医療機器: 2013年
• IoT機器: 2014年~
• 調査は関係組織へのヒアリングや国内外の文献調査が主体
• 組込み機器の調査報告書やセキュリティガイドの作成
• 組込みセキュリティに関する講演を主とした普及啓発4Copyright © 2015 独立行政法人情報処理推進機構
IoTセキュリティが必要となる社会的背景~情報セキュリティの昔・今・これから~
5Copyright © 2015 独立行政法人情報処理推進機構
組込み機器の今昔~繋がるモノ~
自動車
Car2X
・これまでの組込みシステム■スタンドアロンで動作■機械的な制御
・これからの組込みシステム■インターネットを含めた様々なネットワークと接続して動作。■クラウドの活用。■ソフトウェア制御。■個人情報や操作情報のような機微な情報を含めた様々な情報を扱う。
クラウド
6Copyright © 2015 独立行政法人情報処理推進機構
ビックデータの時代へ~繋がってしまうモノ~
組込みシステムが繋がっていく中では、情報だけでなく「機器の操作」も行われ、機器同士が連携するようになってくる。その為、これまでの情報漏えいや改ざん等への対策だけでは無く、攻撃者によって機器が利用者の意図しない動作を防ぐ対策も必要となる。
電話帳、メール、写真、動画、音楽、GPS情報、オートロック機能、etc…
スキャン情報、FAX情報、ユーザ情報、
データ送信機能、etc…
各種アカウント、電子マネーコンテンツ、
プレイデータ、etc…
デジタル複合機
スマートフォン 車速、ハンドル舵角燃費、充電情報、
自動運転機能、etc…
自動車
ユーザ情報、コンテンツクレジットカード情報、録画予約機能、etc…
デジタルテレビ
ゲーム機
ビッグデータ利用者情報、健康状態、
各種設定情報、制御機能、etc…
デジタルヘルス
7Copyright © 2015 独立行政法人情報処理推進機構
三つの進化と、それに伴うセキュリティ課題
新しいサービスの発達 ネットワークへの接続 汎用プロトコル等の利用
新しい技術や機器の発展に伴って,様々な新しいサービスが創出される。これにより,組込み業界に様々なプレイヤーが係わり,多様な情報が扱われる
ようになる。
情報の価値や重要度に応じたセキュリティや情報の取扱いを利用者が理解・選択出来るような仕組みが必要となる。また,新しいサービスの出現伴って,それに適したセキュリティを検討する
必要がある。
通信機能の搭載が容易・必須になり
インターネットを含めた公共回線の利用が当然となる。これによって様々なモノが繋がる世界になる。
これまでネットワーク経由の攻撃が考慮されてこなかった製品群が,今後は攻撃の対象となるため,製品のセキュリティはもちろん,利用者の教育についても検討する必要がある。
多種多様な機器を接続するためや,
機器のコスト競争等から,例えばTCP/IPなどの汎用プロトコルが
利用されるようになる。
これまで利用されてきた独自プロトコルが標準化され,一般的なPCでも利用される
汎用プロトコル等が利用されることで,PCと同様の脅威が発生する
可能性がある。
8Copyright © 2015 独立行政法人情報処理推進機構
IoTのこれから
新しいサービスの発達• 車載センサの情報を活用したサービス(自動車)
• 健康促進に向けた身体情報の活用(ヘルスケア)
• 一般家庭における高度医療の実現(医療)
ネットワークへの接続• 自動車とスマートフォンの連携(自動車)
• 組織LANと外部ネットワークの接続(制御システム・医療)
汎用プロトコル等の利用• 様々なシステムへのオープンソース等の汎用プロトコル利用
• 業界を超えたソフトウェアメーカ等の参入
9Copyright © 2015 独立行政法人情報処理推進機構
IoTの全体像と整理~IoTと関連する様々な機器やシステム~
10Copyright © 2015 独立行政法人情報処理推進機構
IoTの全体像
インターネット
クラウド
サービス提供サーバ
ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン
中継機器
11
システム・制御システム・病院内医療ネットワーク・スマートホーム 等
直接相互通信するデバイス・Car2X
・ゲーム機 等
デバイス・情報家電・自動車・ヘルスケア機器 等
■ 脅威を整理するために、IoTの全体像のモデルを作成
Copyright © 2015 独立行政法人情報処理推進機構
IoTの全体像
インターネット
クラウド
サービス提供サーバ
ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン
中継機器
12
システム・制御システム・病院内医療ネットワーク・スマートホーム 等
直接相互通信するデバイス・Car2X
・ゲーム機 等
デバイス・情報家電・自動車・ヘルスケア機器 等
Copyright © 2015 独立行政法人情報処理推進機構
サービス提供サーバ・クラウドでの脅威
脅威の事例• 2009年3月、オンラインでドキュメントを作成利用できる「Google Docs」で、非公開のドキュメントが共有されてしまうインシデントが発生。2011
年6月には約4時間の間ながら、「Dropbox」で任意のパスワードで他ユーザのアカウントにアクセスできるインシデントが発生。
• 不正アクセスによるサーバからの情報漏えいは2015年も多数発生。(2015年7月だけでも、「シャトレーゼ」「タミヤ」「新日本プロレス」など大手企業の情報が漏えいが報告される)不正アクセスだけでは無く、内部不正(2014年7月)や標的型攻撃(2015年5月)の攻撃も
これからの傾向と対策
• 価値の高い情報が集まるほど、攻撃者にとっても魅力的な攻撃対象となっていく可能性が高い。
• そのため、確実な脆弱性対策や認証・ログイン手法の見直しが重要。
• 内部不正に対しては、IPAの公開する「組織における内部不正防止ガイドライン」も御参考に。
Copyright © 2015 独立行政法人情報処理推進機構 13
IoTの全体像
インターネット
クラウド
サービス提供サーバ
ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン
中継機器
14
システム・制御システム・病院内医療ネットワーク・スマートホーム 等
直接相互通信するデバイス・Car2X
・ゲーム機 等
デバイス・情報家電・自動車・ヘルスケア機器 等
Copyright © 2015 独立行政法人情報処理推進機構
中継機器での脅威
脅威の事例• 2015年5月の朝日新聞の記事※では、スマートハウスの情報を管理する「HEMS:Home Energy Management System」をルータを介せずネットワークに繋げた場合、第三者に情報を見られる可能性があったと報告。
• ルータ自体の脆弱性も従来から多く報告されている。脆弱性対策情報データベース(JVN iPedia)でルータの脆弱性を検索すると310件の情報(2016年3月現在)。ハードコートされたパスワードや、バッファオーバーフローの脆弱性など、一台に複数の脆弱性を含む機器も報告されている。
これからの傾向と対策
• スマートフォンや車載機など、新たに機器とインターネットを繋ぐ役割を持つ中継機器が増え、様々な形態でネットワークに繋がるように。
• サービス事業者や機器開発者だけでは無く、システム構築を行うSierやユーザに対して、利用上の注意を明確にしていくことが必要。
※http://www.asahi.com/articles/ASH525J2JH52PTIL00H.htmlCopyright © 2015 独立行政法人情報処理推進機構 15
IoTの全体像
インターネット
クラウド
サービス提供サーバ
ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン
中継機器
16
システム・制御システム・病院内医療ネットワーク・スマートホーム 等
直接相互通信するデバイス・Car2X
・ゲーム機 等
デバイス・情報家電・自動車・ヘルスケア機器 等
Copyright © 2015 独立行政法人情報処理推進機構
システムでの脅威
脅威の事例• 2008年ポーランドの鉄道のトラックポイントへのハッキング、2010年イランの核施設に対するマルウェア(Stuxnet)感染など、制御システムに対する攻撃は多数。2014年にもサイバー攻撃によってドイツの溶鉱炉が正常にシャットダウンできずに、操業及び装置に被害。
• 2012年には、米国の大学でインターネットからアクセス可能かつ脆弱性を持つ医療機器が発見され、ICS-CERTが対処した事例も。
これからの傾向と対策
• 業界によってはでは長期間利用する機器や停止が許されない機器もあり、ネットワーク内にパッチ等の当てられない機器が内在する。
• これまでインターネットに繋げずに利用されていたシステムも、利便性やメンテナンスの必要性等で、インターネットに繋がるように。知らない間に外部と繋がっている機器も。
• レガシーなOSが利用されている等の充分なセキュリティが実装できない機器に対して、ネットワーク構成の整理やゲートウェイの設置等、システム全体としてセキュリティが保たれるような対策を。
Copyright © 2015 独立行政法人情報処理推進機構 17
IoTの全体像
インターネット
クラウド
サービス提供サーバ
ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン
中継機器
18
システム・制御システム・病院内医療ネットワーク・スマートホーム 等
直接相互通信するデバイス・Car2X
・ゲーム機 等
デバイス・情報家電・自動車・ヘルスケア機器 等
Copyright © 2015 独立行政法人情報処理推進機構
デバイスでの脅威
脅威の事例• 2015年3月の朝日新聞の記事※では、IPアドレス等から2,163台のWeb
カメラを検出し、内769台でパスワードが未設定と指摘。非公開の試作品や店舗の工場の様子が確認でき、場所の特定が可能な場合も。
• 2010年から自動車への攻撃について、研究が活発化。2015年のBlackhatでは、クライスラー社の自動車を遠隔から操作可能となる複数の脆弱性が報告された。
これからの傾向と対策
• 様々な価格帯の多様なデバイスがインターネットに繋がるように。また、各種デバイスが様々な情報を集めてセンター(サーバやクラウド等)に送るセンサとして利用される。
• デバイス管理者が望む情報のみが外部に送られるように正しく設定できる仕組みを。情報の質によって通信時の盗聴・改ざん対策も必要。
• 脆弱性が発見された場合に、速やかなアップデート等が出来るような体制・機能を整備する必要。
※http://www.asahi.com/articles/ASH3654C1H36PTIL00W.htmlCopyright © 2015 独立行政法人情報処理推進機構 19
IoTの全体像
インターネット
クラウド
サービス提供サーバ
ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン
中継機器
20
システム・制御システム・病院内医療ネットワーク・スマートホーム 等
直接相互通信するデバイス・Car2X
・ゲーム機 等
デバイス・情報家電・自動車・ヘルスケア機器 等
Copyright © 2015 独立行政法人情報処理推進機構
相互通信するデバイスでの脅威
脅威の事例• 2011年~12年にかけて、近距離無線通信を行う植え込み型のインスリンポンプやペースメーカに脆弱性が発見され、健康被害に繋がる攻撃が実施される可能性が指摘された。
• 無線通信を行うゲーム機では、改ざんされたゲームデータを受け取り実行することで、ゲームが正常にプレイできなくなる可能性があるという注意喚起も。
これからの傾向と対策• M2M通信、マルチホップ通信など、機器間通信を利用したサービスが広がるのはこれから。特にマルチホップ通信は今後の医療、自動車、畜産、災害時等での利用が検討されている。
• 悪意ある攻撃は元より、改変・改造されたデバイスに繋がった場合等に発生する可能性の有る、誤作動等に備え、通信時の接続先あるいは経由する機器をどのように認証し、機器及び情報を守るかという検討が必要。
Copyright © 2015 独立行政法人情報処理推進機構 21
IoTにおける脅威事例~2015年に報告された事例から~
22Copyright © 2015 独立行政法人情報処理推進機構
Webカメラの脅威・インシデント事例
Copyright © 2016 独立行政法人情報処理推進機構 23
■ Webカメラの映像・音声を第三者が見聞き可能な状態2015年3月、朝日新聞により、Webカメラの設定不備が指摘
• IPアドレス等から2,163台のWebカメラを検出、内769台(35%)でパスワードが未設定
• 店舗や住宅、工場や発電所の様子(非公開の試作品等)が確認できた
• 映像内の看板や標識から設置場所や店舗を特定できるケースも
• カメラを第三者によって遠隔操作された事例も指摘される
朝日新聞デジタル: ウェブカメラ、ネットで丸見え3割 パスワード設定せずhttp://www.asahi.com/articles/ASH3654C1H36PTIL00W.html
朝日新聞デジタル: ウェブカメラ「見られているとは…」 映像丸見え対策はhttp://www.asahi.com/articles/ASH36730JH36PTIL02P.html
朝日新聞デジタル: 試作品・職人の技「丸見え」 ウェブカメラ問題、工場もhttp://www.asahi.com/articles/ASH3F5CPWH3FPTIL01S.html
パスワードが設定されていたとしても。。。
• デフォルトパスワードの利用
• Webカメラ自体に脆弱性がある可能性も
スマートハウスの脅威・インシデント事例(再掲)
Copyright © 2016 独立行政法人情報処理推進機構 24
■ スマートハウスが管理する情報を不正アクセスされる可能性2015年5月、朝日新聞により、HEMSのネットワーク接続方法誤りが指摘
• 次世代省エネ住宅「スマートハウス」の情報を一元管理する「HEMS: Home Energy Management System」をルータを介せずネットワークに繋げた場合、第三者に情報を見られたり、家庭内機器を遠隔操作されたりする可能性があったと報告。30世帯以上がこの状態になっていた。
朝日新聞デジタル: 鍵開け・のぞき見…スマートハウスご注意 他人操作恐れhttp://www.asahi.com/articles/ASH525J2JH52PTIL00H.html
複合機やプリンターの脅威・インシデント事例
Copyright © 2016 独立行政法人情報処理推進機構 25
■ 複合機やプリンターの内部データが外部から見えていた2016年1月、朝日新聞により、複合機やプリンターの設定不備が指摘
• 大学や高等専門学校等、26校140台の複合機・プリンターにて、データが外部から見える状態になっていた• ファクスやメールの宛先、スキャンした文書や画像、送受信履歴、印刷履歴
• 44台はデータが取り出せる状態、86台は印刷した文書の表題が読めるようになっていた• 捜査機関から依頼されたとみられる司法解剖関連文書、非公開の電話番号、企業との共同研究をうかがわせる文書のファイル名等が見つかった
• 取材を受けた各校が内部調査を実施したところ、対策不十分な複合機・プリンターが677台見つかった• ファイアウォールにより外部からの接続を遮断していなかった
• パスワードを設定していなかった
朝日新聞デジタル: ネット接続の複合機など、データ丸見え 大学など26校http://www.asahi.com/articles/ASHDD3SMNHDDPTIL006.html
朝日新聞デジタル: 利便性の陰で薄まる危機意識 複合機などデータ丸見えhttp://www.asahi.com/articles/ASHDD45K9HDDPTIL00B.html
26
■ 2015年8月Black Hat及びDEF CONにおいて、クライスラー社のCherokeeの脆弱性を攻撃し、遠隔操作を成功させる。
Cherokeeに搭載されている車載機Uconnectに認証回避の脆弱性があり、悪意あるファームウェアに書き換えることが可能。
UconnectにはIPアドレスが割り振られており、遠隔から特定の車に対して通信が可能。
ファームウェアを改ざんした車に対して攻撃コードを送りこむことで、ブレーキ、ステアリング、エアコン等への干渉が可能。
影響がある140万台に対してリコール。修正ソフトはオーナ及び整備工場にUSBメモリで配られた。
自動車セキュリティの事例
Copyright © 2015 独立行政法人情報処理推進機構
写真引用:http://www.wired.com/2015/07/hackers-
remotely-kill-jeep-highway/ )
■ 上記DEF CONでは、テスラのModel Sにおいて、6つの脆弱性も報告される。
遠隔操作では無く車載ネットワークに直接PCを繋ぐことで攻撃が可能となる脆弱性。
二つの脆弱性ではインフォテイメントのルート権限を奪取できるもの。
これらの脆弱性を利用することでエンジンスタートや扉の開閉等が可能。
テスラ車は自動アップデートで対応。
27
■ 2015年8月DEF CONにおいて、Samsung Electronics のスマート冷蔵庫「RF28HMELBSR」に脆弱性が発見される。
冷蔵庫のインターネット通信機能におけるSSL証明書の検証処理に不備があり、中間者攻撃(MITM)が可能。
冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、Googleサービスへのログイン情報が窃取される可能性。
輸液ポンプ例:(出展:http://www.wired.com/2015/04/drug-pumps-security-flaw-lets-hackers-raise-dose-limits/ )
情報家電・医療機器のセキュリティ事例
■ 2015年4月セキュリティ研究者のBilly Rios氏がホスピーラ社の薬剤ライブラリや輸液ポンプの設定等を管理するサーバソフトの脆弱性を報告
薬剤投与の人為的ミスを防ぐため、投与する薬や投薬量の設定が可能なシステム
脆弱性を利用することで、インターネット越しにサーバ上の投与する薬や投薬量を改ざんする事が可能。
認証機能が無いため、サーバから更にポンプ等へ不正アクセスが可能
Copyright © 2015 独立行政法人情報処理推進機構
スマート冷蔵庫と液晶パネル:(出展:https://www.pentestpartners.com/blog/hacking-defcon-23s-iot-village-samsung-fridge/)
28
■ 2015年1月ロサンゼルスのダウンタウンで交通情報を表示する電光掲示板がハッキングされたと報道される。
掲示板の所有者のTraffic Management
Incorporated社によれば、手口は不明だが、装置のある場所に侵入して書き換えたか、WiFiが使えるタイプなのでリモートから書き換えられた可能性もあり
電光掲示板セキュリティの事例
■ 2009年1月にも米国の複数の州の電光掲示板が同様に攻撃されている。
パスワードがデフォルトのままであったり、本来はロックしておかなければいけない機能がロックされていないなど、セキュリティ的にみて脆弱な状態にあったことから、いたずらに利用された。
Source: LA WEEKLYhttp://www.laweekly.com/news/read-a-f-ing-book-street-sign-was-likely-a-hack-photos-5332229
Source: Los Angels Timeshttp://latimesblogs.latimes.com/lanow/2009/12/engineers-who-hacked-in-la-traffic-signal-computers-jamming-traffic-sentenced.html
写真:The Telegraph
http://www.telegraph.co.uk/
Copyright © 2015 独立行政法人情報処理推進機構
29
■ 2015年9月医療従事者の演習用に利用される人体シュミレータであるマネキン「iStan」に脆弱性が発見される。
iStanは様々なシュミレータやデバイス、演習用シナリオを含み、ワイヤレスでコントロールできる医療用ロボット。
総当り攻撃やDoS攻撃によって、シュミレータ内のペースメーカを停止させ、「死亡」状態とすることに成功した。
Tracking Point社のスマートライフル:(出展:http://tracking-point.com/precision-guided-
firearms/precision-guided-semi-auto-556 )
あんなものやこんなもののセキュリティの事例
■ 2015年8月のBlackhatにおいてTrackingPoint社のスマート“ライフル”に脆弱性が発見される。
ライフルのスコープにLinuxベースのコンピュータを利用し、Wi-Fi接続でスマホ等のアプリと連携させることで、風速や気温を入力し命中率を向上させる機能を持つ。
認証回避、暗号化の不具合等を利用して内部の情報の書き換えが可能。
Tracking Point社はこの報告を受けホームページで、「Wifi機能を利用する際は100フィート(約30m)にハッカーが居ないことを確認すること」と表示(九月下旬現在は表示は消えている)
iStan:(出展:CAE Healthcare
http://caehealthcare.com//images/uploads
/brochures/iStan.pdf)
Copyright © 2016 独立行政法人情報処理推進機構
IPAの提供するセキュリティ検討手法と対策コンテンツ
~これまでのIPAの調査と開発成果から~
30
ペースメーカー、人工心臓弁、インスリンポンプ
人工呼吸器、除細動電極、輸液ポンプ、麻酔システム、透析器
医療情報システム
医療事務や診療を支援するシステムや、患者情報を扱うも端末やネットワーク
オーダリングシステム、医事会計システム、
電子カルテ
エアロバイク等、活動量計、睡眠計
体組成計
ヘルスケア機器
MRI、電子内視鏡、超音波診断装置、
X線フィルム、聴診器
携帯型電子式血圧計携帯型心電計、電気治療器、
医療従事者による利用
一般利用者による利用
D群
使用することにより健康の増進や体型の維持向上が期待できるとされている器具
高度管理医療機器(クラスⅢ、Ⅳ)不具合が生じた場合、人体への影響が大きい機器
一般医療機器(クラスⅠ)/管理医療機器(クラスⅡ)
不具合が生じた場合でも、人体への影響が軽微な機器
医療機器(薬事法の対象)
C群B群
A群
各業界においてもIoTは様々な用途・手法で利用される。最初にその利用形態とリスクについて整理する必要がある。
利用者や利用シーン等の整理(1/2)
~IPAにおける医療機器の分類を例に~
31Copyright © 2015 独立行政法人情報処理推進機構
A群(医療機関で取り扱われる専門機器)• 機器一台が高額,かつ細やかな設定がなされている。
• 病院内での利用に限られ,基本的には安全な環境で利用される。
• 不具合が発生した場合,人体への影響は大きい。
B群(医療機関の判断で利用される専門機器)• 一般利用者(患者)が利用するが,設定等は主に病院が行う。
• センサ機能だけでは無く,医療行為を行う機能がついている。
• 病院外での利用に対応しており,短距離無線機能を持つものも多い。
C群(健康促進・体調管理を目的として利用される機器)• 一般利用者が家電量販店等で購入することが可能。
• 主にセンサ及び情報集積機能のみであり,医療行為は行わない。
• データの信頼性は(現状のところでは)強く求められていない。
D群(医療行為のサポートを行うシステム)• 医療行為に大きな影響は無いが,多くの機微情報を含む。
• オープンソースのシステムもあるなど,一般的な情報システムに酷似32Copyright © 2015 独立行政法人情報処理推進機構
利用者や利用シーン等の整理(2/2)
~IPAにおける医療機器の分類~
機能整理・脅威分析・対策検討の実施~IPAによる自動車セキュリティ分析の例~
駆動系
テレマティクス
シャーシ系
診断・
保守
ITS
機能
A. B.
F. G.
E.安全快適機能
ボディ系C. D.
インフォテイメント
持ち込み機器
スマートフォンパソコンタブレットプレーヤメモリ/HDD
エコメータカスタムメータ
I.
H.
Bluetooth
無線LAN
USBポートSDスロット
OBD-II
設定不良、ユーザ情報漏えい、盗聴、
DoS攻撃
蓄積情報漏えい、不正設定、ウイルス感染、盗聴、不正アクセス等
ウイルス感染、蓄積情報漏えい、不正利用、不正設定、盗聴、不正アクセス 等
設定不良、情報漏えい、不正アクセス 等
設定不良、蓄積情報漏えい、DoS攻撃 等
不正利用
(設定不良、蓄積情報漏えい、不正利用、不正設定、ウイルス感染、盗聴)
不正利用、不正設定、盗聴 等
ウイルス感染、設定不良、操作ミス、不正利用、不正設定、盗聴、不正アクセス
等
不正利用、不正設定、盗聴 等
外部から、情報の入出力が出来るポートを持つ機能についてはPCと同様の脅威がある。制御系もITS機能を通して攻撃する手法が報告されている。
海外の研究発表の事例にもあるように、自動車制御に直接攻撃を仕掛けるのではなく、脆弱なシステムを踏み台にして、自動車制御に影響を与える危険性がある
33Copyright © 2015 独立行政法人情報処理推進機構
ライフサイクルを通したセキュリティへの取組み~組織としてのセキュリティ対策~
マネジメント(セキュリティ関連商品でなくても、メーカとして常に行うべき事柄)
セキュリティルールの策定、セキュリティ教育の実施、セキュリティ情報の収集と展開
企画(ライフサイクル全体の計画を行うフェーズ)
セキュリティに配慮した要件定義の策定、セキュリティ関連予算の確保、開発外部委託におけるセキュリティへの配慮、新技術に関連する脅威への対応
開発(システムの開発を行うフェーズ)
設計、実装時のセキュリティ対策、セキュリティ評価・デバッグ、利用者等への情報提供用コンテンツ等の準備
運用(組込みシステムがユーザの手に渡った後、製品として利用されるフェーズ)
セキュリティ上の問題への対処、利用者や自動車関係者への情報提供、脆弱性関連情報の活用
廃棄(買い替え、故障などで組込みシステムが廃棄、リサイクルされるフェーズ)
廃棄方法の策定と周知
34Copyright © 2015 独立行政法人情報処理推進機構
脆弱性情報データベース JVN iPediaURL:http://jvndb.jvn.jp/国内外の脆弱性対策情報を収集したディクショナリデータベース
IPAが運営するサイト 国内ベンダーと連携をし、脆弱性対策情報を公開
海外の脆弱性DB(NVD)の情報を日本語翻訳して公開
約54,700件の脆弱性対策情報を登録
情報システムにおけるセキュリティ対策の有効利用(1/3)
Copyright © 2015 独立行政法人情報処理推進機構 35
セキュリティ上の弱点(脆弱性)を作りこまないための教育• 学習によって脆弱性に対する理解を深める
• サンプルアプリで実際に手を動かして脆弱性を知る
• 「よくある脆弱性」に対するチェックを行う
情報システムにおけるセキュリティ対策の有効利用(2/3)
Androidアプリの脆弱性体験学習ツールAnCole
ウェブアプリの脆弱性体験学習ツールAppGoat
学習の流れ学習テーマ選択後の流れ
脆弱性原理解説
演習 影響解説対策方法解説
脆弱性修正
解答・修正例確認
Copyright © 2015 独立行政法人情報処理推進機構 36
ファジング(英名:Fuzzing)の利用
• 何万種類もの問題を起こしそうなデータ(例:極端に長い文字列)を送り込み、対象製品の動作状態(例:製品が異常終了する)から脆弱性を発見する技術
ファジングツール(*1)
(Fuzzing tool)
例えば、「Codenomicon」「Raven」「Peach」など。 対象機器(*2)
(*1): ファジングツールは、商用製品だけではなく、オープンソースソフトウェア、フリーソフトウェアも存在します。(*2): この図では組込み機器を示していますが、ソフトウェア製品でも同様です。
検査データ(1番目)
応答あり
検査データ(2番目)
応答あり
・・・
・・・
検査データ(12345番目)
何万種類の検査データを送信
応答なし
【イメージ図】
情報システムにおけるセキュリティ対策の有効利用(3/3)
IPAが実施したファジングでは、ルータの脆弱性を発見。他の組込み機器に対しても調査中。IPAではこの調査結果や、ファジングの利用ガイド等も随時公開。
Copyright © 2015 独立行政法人情報処理推進機構 37
運用面でのセキュリティ対策~「標的型攻撃」への耐性~
実際にIPAに届いた標的型攻撃メール。添付のPDFを開くとウイルスに感染する。
当時実在の担当者名等が利用されていた。
このような脅威情報を共有することが一つの対策となる。
昨今,攻撃の初手としての「標的型攻撃」からのマルウェア感染事例が報告されている
運用面でのセキュリティ対策~脅威情報の共有(仕組み)~
IPAは、情報共有と早期対応の場として、サイバー情報共有イニシアティブ(J-CSIP)を発足。
まとめ~IoTセキュリティのこれから~
40Copyright © 2015 独立行政法人情報処理推進機構
総合的&継続的なセキュリティ対策を
サービス提供社
開発関連組織
利用者
樽の理論何本もの樽材で組み合わせ、タガを締めた樽には、一番短い樽材の位置までしか水は入らない。それより長い樽材をどれほど高級なものにしたとしても、この結果は変わらない。
効果的なセキュリティ対策を実施するためには、組込み機器の開発関連組織のみならず、それに関わる組織・人の連携が必要
セキュアなIoT関連機器
The amount of water that a bucket can contain is determined by the height of the lowest board.In the same way, the security level of a system is only as strong as its weakest point.
Attackers target the weakest point in their attacks.
セキュリティレベル
利用者
サービス
提供社
IoT関連組織
攻撃者はサービス・システム全体を分析した上で、一番弱点となっている所を狙う。
場合によってはそれを踏み台としてさらに内部に攻撃を
しかける事も。
41Copyright © 2015 独立行政法人情報処理推進機構
事業実施者
最後に:安全でセキュアな社会に向けて
事故 誤操作 攻撃
& SecuritySafety
42Copyright © 2015 独立行政法人情報処理推進機構
今すぐ出来るセキュリティ対策
今一度、ご利用のパスワードの見直しを!
デフォルトパスワードや安易なパスワードの設定は危険です
Copyright © 2016 独立行政法人情報処理推進機構39
Windows Server 2003のサポートが2015年7月15日に終了しました。
サポート終了後は修正プログラムが提供されなくなり、脆弱性を悪用した攻撃が成功する可能性が高まります。
周辺ソフトウェアもサポートが順次終了していくため、あわせて対策が必要です。
サポートが継続しているOSへの移行検討とOS移行に伴う周辺ソフトウェアの影響調査や改修等について迅速な対応をお願いします。
44
会社の事業に悪影響を及ぼす被害を受ける可能性があります
IPA win2003 検索詳しくは
なおWindowsXPを利用されている方はサポートが継続しているOSへの移行検討をお願いします
脆弱性が未解決なサーバ
脆弱性を悪用した攻撃
ホームページの改ざん
重要な情報の漏えい
他のシステムへの攻撃に悪用
業務システム・サービスの停止・破壊
データ消去
Windows Server 2003のサポート終了に伴う注意喚起
攻殻機動隊 STAND ALONE COMPLEX」と新国家試験「情報セキュリティマネジメント試験」がコラボ!
CCSF レベル2相当の試験区分
試験の位置づけ
経済産業省所管の国家試験である「情報処理技術者試験」の新たな試験区分として創設。
・平成28年度春期申込受付中インターネット申込受付:平成28年1月18日~2月26日
・試験は春期・秋期の年2回実施!春期:4月17日(第3日曜)、秋期:10月第3日曜
※詳細は、IPAのホームページからご確認ください。
実施時期
「iパス」は、ITを利活用するすべての社会人・学生が備えておくべきITに関する基礎的な知識が証明できる国家試験です。
ITパスポート公式キャラクター上峰亜衣(うえみねあい)
【プロフィール:マンガ】 https://www3.jitec.ipa.go.jp/JitesCbt/html/uemine/profile.html
ご清聴ありがとうございました!
本成果はIPAのWebサイトでダウンロードする事ができます。https://www.ipa.go.jp/security/index.html
Contact:
IPA(独立行政法人 情報処理推進機構)
技術本部 セキュリティセンター
情報セキュリティ技術ラボラトリー
TEL 03(5978)7527
FAX 03(5978)7518
電子メール [email protected]
47Copyright © 2015 独立行政法人情報処理推進機構