iot時代のつながるシステムにおける 脅威と対策ポイント€¦ ·...

49
IoT時代のつながるシステムにおける 脅威と対策ポイント 201594株式会社ユビテック ユビキタス研究所 伊藤

Upload: others

Post on 17-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoT時代のつながるシステムにおける 脅威と対策ポイント

2015年9月4日

株式会社ユビテック ユビキタス研究所 伊藤

Page 2: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

ユビテック事業紹介

カーソリューション

センサー事業

省エネ事業 •センサ & ネット & サーバ

• IoT、M2M、SasS型アプリ、クラウド運用

•モノ作り (民生品から産業機器) 金融系の品質

•センサ & ネット & サーバ •車情報、車載器、アダプタ、ネット、クラウドサーバ

• IT利用による遠隔・多拠点・監視 •分析からアセスメント、アドバイシングへ

•ビッグデータ事業化へ

セキュリティ調査、検証、 コンサルティングサービス

• IoT、クラウド、SaaS型アプリケーションにおける 脆弱性検証とセキュリティ対策のコンサルティング

•ネット接続に伴う脆弱性の調査、検証、コンサル

Copyright 2015 (C) Ubiteq, Inc. Proprietary 2

IoT: Internet of Things M2M: Machine to Machine, SaaS: Software as a Service

ユビキタス研究所の事業内容

Page 3: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

セキュリティ by デザイン支援サービス

Copyright 2015 (C) Ubiteq, Inc. Proprietary 3

商品企画

設計・開発

評価 (品質保証)

サポート

セキュリティリサーチ

セキュリティ対策導入支援

セキュリティ第三者検証

対象部門

セキュリティトレーニング

プロモーション支援

組込みシステム製品の提供におけるすべてのフェーズで セキュリティのビルトインを支援

セールス

Page 4: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

Copyright 2015 (C) Ubiteq, Inc. Proprietary 4

SIP関連プロトコル 脆弱性:電話/TV会議

複数の組込み機器の組合せ

セキュリティ

MFP(コピープリンタ複合機)の脆弱性調査

自動車の 情報セキュリティ、ガイドライン

2009/2010/2011

中部経済局 中小組込み企業向け

セキュリティ取組みガイド

2013年

重要生活機器 連携セキュリ

ティ

自動車と 情報家電

2006-07年

組込み機器、 セキュリティ マップ

民間)自動車Sec調査

-中部地域中小企業向け-

組込みシステムのセキュリティ対策取組みガイド

自動車、家電、医療、その他の機器を守るセーフティ&セキュリティ

平成26年3月経済産業省中部経済産業局

IPA公開:約200件のMFP脅威・脆弱性リスト

IPA公開: 情報家電 カーナビ 携帯電話

連携時に潜む 脅威と対策

IPA公開: 情報家電 セキュリティ対策チェックリスト

IPA公開: 自動車

セキュリティ 取組みガイド

中部経産局公開: 組込み

セキュリティ 取組みガイド

CCDSSG公開:2020年に向けた提言 「セキュアライフ2020」

主なリサーチ実績

Page 5: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IOTとサービス

IoT: Internet of Things

モノのインターネット

Copyright 2015 (C) Ubiteq, Inc. Proprietary 5

Page 6: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTの分野

さまざまなモノがインターネットにつながることで新しいサービスが多数生まれています。

Copyright 2015 (C) Ubiteq, Inc. Proprietary 6

スマート電力 つながるクルマ

工場のスマート化(インダストリー4.0) 身に着けてモニタリング

Page 7: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

つながるIoTとスマートなサービス

「スマートフォン」、「ウェラブル機器」

小型デバイスに多種センサー、通信・ネットワーク、表示装置を統合

「スマート分析」

IoTで収集した多量の情報から予測: 購買、稼働、故障

「スマート認識」

音声認識、顔認識、空間認識

「スマート農業」

環境計測と自動化制御

「スマート製造」、「Industry 4.0」

3Dプリント、3D成形、製造ロボット

「スマートマネー」

電子マネー: 独立した信用を交換するBitCoin

仮想化クレジットカード: Apple Wallet

「スマートATM」

スマートフォンで現金引き出しを予約

「スマートカーシェア」

スマートフォンで自動車の利用権を貸出

「オープントランク」

スマートフォンで自動車のトランクへのアクセスを許可

Copyright 2015 (C) Ubiteq, Inc. Proprietary 7

Page 8: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

社会的な応用例: スマートごみ箱

ゴミ容器内のセンサーでゴミ量に応じて収集頻度を最適化

ゴミ箱には太陽電池を搭載、オプションでゴミ圧縮機能も搭載

テロ対策のため爆発物対応する容器も(右下)

スマートゴミ箱の例 「BigBelly Solar」 http://www.nsw-cloud.jp/cloud/service/m2m/bigbellysolar/

※図は資料に基づきユビテック作成

ゴミの量を計測し、 クラウドに送信

ごみ量大

まだ少ない

次のゴミ収集 は...

ごみ量大 ゴミ箱ネットワークがスマホを追跡:ロンドン, 2013 http://wired.jp/2013/08/12/recycling-bins-are-watching-you/

[関連情報] テロ対策のため設置されていた ロンドン市内12ヵ所のゴミ箱で、 スマートフォン50万台以上の MACアドレスが記録されていた

Copyright 2015 (C) Ubiteq, Inc. Proprietary 8

Page 9: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

社会的な応用例: 運転実績で自動車保険料を割引 自動車保険会社はテレマティクス機器を使って記録した運転実績に応じた自

動車保険料を割引くサービスを提供中

監視機器を装着し30日間後から「カスタマイズされた」料金を適用

バイク、家にも展開中

あいおいニッセイ同和損害保険PAYD, http://g-book.com/pc/service_menu/security/detail.asp?id=082 PROGRESSIVE損害保険(米国)Snapshot , http://www.progressive.com/auto/snapshot/ KDDI総研R&A, 注目高まるConnected Carと、走行状況に応じた自動車保険, 2013-11, https://www.kddi-ri.jp/download/report/RA2013016

自動車保険会社 計測情報

テレマティクス機器により 運転状況を記録

実績値

保険料設定 Progressive 損害保険だけで 100万台以上導入

“Snapshot”, Xirgo製

クラウド

レポート

UBI: Usage Based Insurance PAYD: Pay as You Drive PHYD: Pay How You Drive

テレマティクス 車載機

GPS 3G

[関連情報]携帯GPS、「事前通告なしで捜査利用」の課題, 2015 http://toyokeizai.net/articles/-/67988

Copyright 2015 (C) Ubiteq, Inc. Proprietary 9

Page 10: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTセキュリティの現状

IoT機器に対するセキュリティ対策は始まったばかり

研究者によれば現在のIoT機器のセキュリティレベルは高くない Black Hat、DefConのIoT機器ハッキング事例

実際の研究結果でも研究者たちが「探せば出てくる」という状態

実際に被害が発生した事例や、脆弱性による回収・リコール、ユーザによる訴訟など、メーカーでの損害も発生し始めた

Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 10

Page 11: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

脅威

Copyright 2015 (C) Ubiteq, Inc. Proprietary 11

Page 12: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

走行中に自動車を遠隔操作 (研究)

車載のインフォテイメントシステムを経由して自動車を遠隔操作 WIRED http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ ※動画あり

(日本語) http://www.itmedia.co.jp/enterprise/articles/1507/22/news060.html

研究者: Charlie MillerとChris Valasek、2013年にPCから車載LAN経由で自動車を操作する発表

クライスラー(FCA)のコネクテッドカーシステム「Uconnect」の脆弱性を攻撃 エンタメシステムのチップセットのファームウェアを更新

エアコン、ワイパー、ブレーキ、変速、ステアリングに干渉

バック中にはハンドル操作も奪取

ファームウェアの更新なしでも、ネットワーク内の他の

自動車の情報を取得可能

FCAは140万台のリコールで対応 修正ソフトをUSBメモリで提供し、

オーナーまたは整備工場で更新

詳細はBlack Hat USA 2015で発表予定(2015年8月5日 15:00)

別件: 米国NHTSAは、FCAの車両火災などの対応の遅れから制裁金1.5億ドルを課し、 監視人を送り込むことを決定 http://japanese.engadget.com/2015/07/27/140-1-500/

FCA: フィアット クライスラー オートモーティブ

Copyright 2015 (C) Ubiteq, Inc. Proprietary

画像.ブレーキ不能で溝に(出典:WIRED)

12

Page 13: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

Uconnectの脆弱性

Copyright 2015 (C) Ubiteq, Inc. Proprietary 13

SprintのSIM 契約

京セラ製スマホ

テザリング

研究者がSprintの通信網をスキャンして取得した情報: ・車体識別番号(VIN) ・メーカー/モデル ・IPアドレス ・位置情報 ・スピード(動画から) 複数回スキャンの結果から、 脆弱性を含む車体数を約47万台と推計

Uconnect 通信機器

Uconnect 通信機器

Uconnect 通信機器

研究者機材・環境 問題と見られる脆弱性

・任意の端末に認証なしで車両状態を応答してしまう ・Uconnect車載機の一部ソフトを書き換え可能

米国の通信事業者 “Sprint”の3Gネットワーク内を

スキャン(走査)

Page 14: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

遠隔操作の手順

Copyright 2015 (C) Ubiteq, Inc. Proprietary 14

IPアドレス

Uconnect 通信機器

Uconnect 車載機

自動車本体

チップセットの ファームウェア

ボディ系CAN

駆動系CAN

[記事から推測できる攻撃手順]

1. Uconnectの通信の脆弱性を利用し、IPアドレスを指定してUconnectにアクセス

2. チップセットのファームウェアに攻撃コードを注入(Uconnectシステムではない)

3. 攻撃用パソコンからチップセットに対してコマンドを送信

4. チップセットからCAN-BUSに遠隔操作のためのCAN命令を送信

SprintのSIM 契約

京セラ製スマホ

テザリング

研究者機材・環境

米国の通信事業者 “Sprint”の3Gネットワーク

Page 15: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

GM OnStarのRemoteLinkアプリの脆弱性

$100程度の安価な機器で、別の端末からOnStar経由で遠隔操作可能 WIRED http://www.wired.com/2015/07/gadget-hacks-gm-cars-locate-unlock-

start/ ※動画あり

(日本語) http://www.gizmodo.jp/2015/08/onstar-ownstar.html

OnStarのRemoteLinkアプリの脆弱性による影響 スマホが、車体に追加した偽のWi-Fi APに接続させられる

OnStarサーバーがなりすまされて、ID,PWが漏えい

OnStarで利用可能な操作を勝手に実行される

- ドアのアンロックやイグニッション点火(1回のみ)

- ただし、ギアを入れて発信するにはKeyFobが必要

GMはアプリとサーバーソフトウェアを修正して対応

DEF CON 23(2015年8月)で発表 https://www.defcon.org/html/defcon-23/dc-23-speakers.html#Kamkar

Copyright 2015 (C) Ubiteq, Inc. Proprietary

画像.$100で作成した機器 (出典:WIRED)

15

Page 16: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

マーキー米上院議員が”SPY”法案提出

マーキー米上院議員が”SPY”法案を提出 2015-07-21 プレスリリース(英文): http://www.markey.senate.gov/news/press-releases/sens-

markey-blumenthal-introduce-legislation-to-protect-drivers-from-auto-security-privacy-risks-with-standards-and-cyber-dashboard-rating-system

法案名:"Security and Privacy in Your Car Act of 2015"または "SPY Car Act of 2015"

法案ではFTCにNHTSAと協力し、サイバーセキュリティ標準とプライバシー標準の開発と評価システムである「サイバーダッシュボード」の開発を求める

車がハッキングされる危険性、米上院議員が報告書で警告 - CNET Japan, 2015-02-10 http://japan.cnet.com/news/service/35060229/

レポート(英文): http://1.usa.gov/1AbIrAr

CBS news 60 min(英語): http://cbsn.ws/1Kq27U3

ほとんどすべての自動車に無線通信機能が搭載されている

高度な安全機能が搭載されようとしているが、セキュリティとプライバシの基準がない

“業界のセキュリティおよびプライバシープラクティスが驚くほどまちまちで不完全な状態にあることから” ... NHTSAとFTCは新たな基準を作る必要がある

Copyright 2015 (C) Ubiteq, Inc. Proprietary 16

Page 17: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

ホームルーターの脆弱性

Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 17

ロジテック製ルーターに脆弱性あり 外部からID、パスワードが取得可能な状態になっていた 利用者のID、パスワードが不正アクセスに利用される 被害が収まらず、3年前の製品に対して更新をするように全国紙で社告を出すことになり、ブランド低下と広告費用などの損害が発生(推定:数千万円規模)

Page 18: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

スマートテレビ事例

サムスン社製のスマートテレビの内蔵カメラが外部からアクセスできてしまい、宅内を覗き見られる脆弱性が発見された(2013年)(被害報告なし)

Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 18

インターネット

悪意のあるユーザー スマートテレビ

内臓カメラ

自宅内

Page 19: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

その他、セキュリティ上の脅威の状況

ゲートウェイ機器

IP電話(交換機)パスワード悪用で海外通話

家庭用ルータ―のパスワード悪用で日本国内サービスに中継

POSレジ

POSレジ(Windows)へのウイルス感染

設備工事業者のパソコンからセンターへ

ATM

ATM自体の盗難、カード読み取り、暗証番号入力の盗撮

不正なソフトウェアを実行させて現金引き出し

自動車

遠隔制御、スマートキーの書換え、無線妨害で盗難

走行履歴の漏えい、走行距離計の改ざん

Copyright 2015 (C) Ubiteq, Inc. Proprietary 19

Page 20: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTとその脅威

IoT: Internet of Things

安く高性能なコンピューターが、何とでもつながる

多様な無線通信方式、豊かな表現、多彩な機能

インターネットとクラウドで連携し、実生活・実社会と連動

IoTの脅威とは コンピュータ・ネットワーク・アプリケーションの 総合的な脅威

企業・組織の情報セキュリティとの違い

必ずしも管理者がいない、教育・トレーニングがない

様々なモノが「つながってしまう」 Copyright 2015 (C) Ubiteq, Inc. Proprietary 20

Page 21: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

セキュリティの責任の考え方

Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 21

現時点では、製品のセキュリティによる事故などの責任の所在はあいまい

Webサイト等の情報セキュリティに関する判決では、「公知」の問題に対応していない場合や、広く推奨されている対策が施されていない場合に、開発会社の責任が認定されている 一般的に対策されるべき対策がないと重過失とされる 経産省やIPA(情報処理推進機構)からの注意喚起情報やガイドラインが守られるべき指標として示された

セキュリティには「ここまでやれば大丈夫」はないが、 「これをやっていないと責任を問われる」はある 今後、メーカーにとってセキュリティ対策不足はリスクとなると思われる。

Page 22: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

政府の取り組み

Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 22

2015年5月25日に発表された政府の「サイバーセキュリティ戦略(案)」では安全なIoTシステムの創出のために以下の取り組みを実施すると記載されている。 (1) 安全な IoT システムを活用した新規事業の振興

(2) IoT システムのセキュリティに係る体系及び体制の整備

(3) IoT システムのセキュリティに係る制度整備

(4) IoT システムのセキュリティに係る技術開発・実証

出典:NISC「サイバーセキュリティ戦略(案)について」 http://www.nisc.go.jp/conference/cs/dai02/pdf/02shiryou01.pdf

Page 23: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

安全なIoTシステムの構築のために

Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 23

政府の「サイバーセキュリティ戦略(案) 」では安全なIoTシステムの開発のために以下の内容を取り上げている。

企画・設計段階からセキュリティの確保を盛り込むセキュリティ・バイ・デザイン(SBD)の考え方に基づき、安全なIoT(モノのインターネット)システムを活用した事業を振興

IoTシステムに係る大規模な事業について、サイバーセキュリティ戦略本部による総合調整等により、必要な対策を整合的に実施するための体制等を整備

エネルギー分野、自動車分野、医療分野等におけるIoTシステムのセキュリティに係る総合的なガイドライン等を整備

IoTシステムの特徴(長いライフサイクル、処理能力の制限等)、ハードウェア真正性の重要性等を考慮した技術開発・実証事業の実施

市場に問題のある製品を出さないためには、

設計段階からの「セキュリティ・バイ・デザイン」の考え方が重要であると同時に、実際にセキュリティが有効であるか評価することも重要。

Page 24: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTセキュリティ標準はある?

IoT・生活機器分野にセキュリティ標準は未整備

原子力

自動車

医療機器

機能安全(セーフティ)

セキュリティ

IEC 61508 「電気・電子 ・プログラマ ブル電子の 機能安全」

IEC 62443 「汎用制御 システムの セキュリティ」

IEC61513

ISO 26262

IEC 60601

プロセス産業 IEC61511

白物家電 IEC60335

産業機械類 IEC62061

基本 分野別

未策定

組織 分野別

ISO 27001 「ISMS:情報 セキュリティ マネジメント システム」

製品・部品の セキュリティ機能

ISO 15408 「セキュリティ 評価・認証」

生活機器に関する セキュリティ評価・検証・

認証を行うための ガイドライン・標準規格

スキームがない

CSSCが制御システムを評価・認証(EDSA認証)

IPAが認定した認証機関が セキュリティ機能を評価・認証

JIPDECが認定した 認証機関が組織の

セキュリティ体制を認証 CSSC:技術研究組合制御システムセキュリティセンター IPA:独立行政法人情報処理推進機構 JIPDEC一般財団法人日本情報経済社会推進協会

基本

策定中 または 未策定

策定中 または 未策定

IPA で実施

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 24

Page 25: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTセキュリティガイドライン作りの動き

Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 25

IPA(経済産業省所轄の独立行政法人)

「IoT社会を見据えた国内初の業界横断的なソフトウェア開発指針」の検討がスタート(IPA 8/4リリース)

自動車、住宅、家電、ロボット等、産業界をはじめ、大学教授など複数の有識者で構成される検討会をIPA内に設置し、開発指針の策定に着手した。

→日本におけるIoTセキュリティに関する一つのガイドライン

JSAE(自動車技術会)

「自動車の情報セキュリティの分析ガイド」

自動車業界に特化した「脅威分析1手法」と「リスク評価2手法(CVSSとRSMA)」でセキュリティ要件抽出手順を解説したガイドブック(2015年3月)

(セキュリティ検討手順のガイドライン化)

Page 26: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

分野で異なる安心・安全レベル IoTサービスは今後、製品分野を超えて連携し、新たなサービス価値を提供する

その際、本当に接続相手が連携してよい信頼性をもっているか、確認手段はまだ未検討

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 26

安心・安全 安

心・安全 A分野

機器 C分野 機器

B分野 機器

①分野毎に、必要とされる 安心・安全レベルが異なる

安心・安全

必要なレベル

実際のレベル

必要なレベル

実際のレベル

必要なレベル

実際のレベル

連携 連携

②連携時には低いレベル に合わせざるを得ない

必要な安心・安全レベル 実際の安心・安全レベル

Page 27: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスの水平方向の連携モデル

自動車 ヘルスケア

家電 HEMS

Copyright 2015 (C) Ubiteq, Inc. Proprietary 27

Page 28: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスの垂直的な階層別構成

Copyright 2015 (C) Ubiteq, Inc. Proprietary 28

ネットワーク

クラウド

ゲートウェイ

端末

アプリ

メッセージ/コンテンツ

Web通信(HTTP)や無線による 接続と中継

常時サービスを提供するサーバーと 情報の蓄積・分析

無線と有線のメディア変換、速度変換、 接続と情報の一時集約、平均化など

センサーやアクチュエータ、入出力表示など 末端に配置される機器

機器の動作や情報収集・交換を制御する ために実行するソフトウェア

他の機器やサービス、利用者と 交換する命令や情報。

a b

Page 29: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスの「物理と仮想」の融合

Copyright 2015 (C) Ubiteq, Inc. Proprietary 29

物理空間の 認識

広範囲な情報化・仮想化による融合

金銭・権利等の 信用の仮想化

物理 仮想

物理空間の 制御

制御情報

計測情報

信用がある情報

ソフトウェアがさらに重要に Windows、iOS、Linux用アプリ、FPGA用ファームウェアを含む

製造・流通の 仮想化

製造情報 流通情報

Page 30: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスにおける脅威の想定

想定される状況(その1) いま何がつながっているか、これから何がつながるか、分からない

想定される脅威(例) 子供が脆弱性のある中古家電を持ち込み、家庭にウイルス感染

- 何が起きたのか、何が原因か、ユーザには分からない

解決すべき課題 個々の生活機器のセキュリティ機能の強化、中小企業への支援

連携セキュリティ技術・フレームワークの開発

連携時の攻撃被害に対する責任分界の取り決め

ユーザへの「つなげるリスク」の教育 など

生活機器 A

生活機器 C

生活機器 D

生活機器 B

脆弱性

持ち込み

Copyright 2015 (C) Ubiteq, Inc. Proprietary 30

Page 31: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスにおける脅威の想定

想定される状況(その2) 異なる分野のネットワークが意図せず、つながる

想定される脅威(例) 他分野の生活機器の思わぬ動作がサービスに影響

解決すべき課題 各分野(業界)におけるセキュリティ検討、セキュリティ標準の策定

分野ネットワーク間のセキュリティ連携策の検討

各分野(業界)間のセキュリティ対応の格差の是正 など

HEMS 端末

生活機器 B

HEMSネットワーク エンターテインメントネットワーク

HEMSサービス事業者

生活機器 A

節電指示 コンテンツ 伝送中

電源停止 要請

Copyright 2015 (C) Ubiteq, Inc. Proprietary 31

Page 32: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスにおける脅威の想定

想定される状況(その3) いたる所で生活機器とモバイルデバイスが接続

想定される脅威(例) モバイルデバイスがウイルスなどの脅威の運び役に

解決すべき課題 通信業界におけるモバイルデバイスのセキュリティ強化

生活機器とモバイルデバイスの連携セキュリティの検討

生活機器やモバイルデバイスへの攻撃に対する規制や罰則の強化 など

ウェラブル 機器

ヘルスケア機器 自動車

ゲーム機

Copyright 2015 (C) Ubiteq, Inc. Proprietary 32

Page 33: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスにおける脅威の想定

想定される状況(その4) 多くの生活機器がサーバと通信

想定される脅威(例) 攻撃による通信停止、情報漏えい・改ざんなど

解決すべき課題 攻撃による通信停止や情報漏えい・改ざんなどへの対応検討

ユーザへの生活機器のネットワーク接続のリスクの周知 など

データを改ざん

サービス提供サーバ (クラウド)

医療・ヘルスケア端末 ?

測定データを改ざんし、 診断や健康アドバイスを妨げる

測定データ 改ざんデータ

攻撃者

Copyright 2015 (C) Ubiteq, Inc. Proprietary 33

Page 34: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスにおける脅威の想定

想定される状況(その5) 生活機器を遠隔から監視、操作するサービスが増加

想定される脅威(例) 遠隔サーバの乗っ取りによる生活機器の攻撃、遠隔操作と手元操作の対

立など

解決すべき課題 サーバが乗っ取られた場合の生活機器の保護

遠隔操作と手元操作の対立時の適切な対応

ユーザへの生活機器のネットワーク接続のリスクの周知 など

遠隔監視サービス会社

ルータ

攻撃者

遠隔操作

操作の対立

生活機器

インターネット

家庭用蓄電池

不正アクセスし、 誤動作させる

誤動作がなくても ユーザの操作ミスで 対立する場合も

手元操作

ユーザ

Copyright 2015 (C) Ubiteq, Inc. Proprietary 34

Page 35: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

IoTサービスの垂直的な階層別対策の方向性

Copyright 2015 (C) Ubiteq, Inc. Proprietary 35

ネットワーク

クラウド

ゲートウェイ

端末

アプリ

メッセージ/コンテンツ

a b マイコン、仮想化、 有線/無線など 多種多様な

実装、製品があり コントロールしにくい

アプリケーションで コントロールしやすい

部分 E2E

Page 36: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

対策

Copyright 2015 (C) Ubiteq, Inc. Proprietary 36

Page 37: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

情報セキュリティ10大脅威の教訓をIoTにも反映

ソフトウェアの脆弱性 (よわみ) 脆弱性が少ない開発、脆弱性を探して減らす、被害を軽減する工夫

ウイルス感染 確認済みのソフトウェア以外はインストールさせない

所定外のソフトウェアが実行されていることを検知する

パスワード窃取 文字列のパスワードは盗まれる前提で別の保護を併用する

設定不備 利用当初から継続してセキュアになるような設定を検討する

誘導(罠にはめる) 上司・顧客になりすました依頼の裏付け確認、複数チェックをする仕組み

Copyright 2015 (C) Ubiteq, Inc. Proprietary 37

情報セキュリティ 10 大脅威 2015~ 被害に遭わないために実施すべき対策は? ~, IPA, 2015年3月 http://www.ipa.go.jp/security/vuln/10threats2015.html

→さまざまな脅威に共通的に対応できる開発プロセスが必要

Page 38: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

開発プロセスから見た対策の枠組み

Copyright 2015 (C) Ubiteq, Inc. Proprietary 38

要求分析 妥当性検証

システム / アーキテクチャ設計

→ハードウェア設計・開発・検証

→ソフトウェア設計・開発・検証

統合テスト

既存の開発プロセスの概要

構想・要件

Page 39: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

開発・運用プロセスから見た対策の枠組み

Copyright 2015 (C) Ubiteq, Inc. Proprietary 39

要求分析 妥当性検証

→ハードウェア設計・開発・検証 →ソフトウェア設計・開発・検証

統合テスト

構想 運用・監視

システム / アーキテクチャ設計

ビジネス関係者

利用手順

外部仕様・API

脅威分析と セキュリティ設計

既存の脅威

HW要求、SW要求、セキュリティ要求

内部脅威分析と設計 脆弱性低減

セキュリティ実装の検証 単体の脆弱性評価

外部の脆弱性評価

第三者評価

新たな脅威 ... 他分野、他社の脅威事例

インシデント対応

セキュリティ評価、 被害への対応

* ユビテックまとめ

Page 40: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

セキュリティ開発プロセスの標準化活動の例

重要な産業分野 政府調達 (ISO/IEC 15408/Common Criteria)

航空 (EUROCAE)、鉄道、制御システム(Achilles、EDSA、IEC 62443)

自動車分野 JSAE, 自動車の情報セキュリティの分析ガイド

SAE, J3061: Cybersecurity Guidebook for Cyber-Physical Automotive Systems document

ISO/IEC JTC1, TC22 SC32: Road Vehicle and Security(起案中)

参考 日本でも「新たなサイバーセキュリティ戦略」の一つとして、政府機関向けの

ペネトレーションテスト(侵入試験)を2015年から実施する方針 http://www.nisc.go.jp/active/kihon/pdf/cybersecurity-senryaku-gaiyo.pdf

http://www.nisc.go.jp/conference/cs/dai01/pdf/01shiryou05.pdf

Copyright 2015 (C) Ubiteq, Inc. Proprietary 40

Page 41: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

脅威分析の問題と対応

問題 脅威分析はセーフティ分析よりも範囲が広い

- ソフトウェアの漏えい、改ざんなど損失を受ける脅威

- 製品のソフトウェアが書き換えられて乗っ取られる脅威

- 履歴情報によるプライバシー関連への脅威、など

現状の対応 セーフティ分析とは別に、脅威分析を実施

- 担当者もセキュリティ上、攻撃者の視点を育成

外部仕様から内部仕様へと段階的に分析

- 脅威分析が洗練されるまでは、一度に詳細の分析は行わない

想定を支援するための「脅威分類」を準備

- 従来からある分類に、新しい事例を反映した脅威

Copyright 2015 (C) Ubiteq, Inc. Proprietary 41

Page 42: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

対策技術

基本的な信用の提供 暗号化等セキュリティ区画の分離: TrustZone, HSM

ソフトウェアの保護: 書き込み時の認証、コード検証

正しいソフトを検証しながら実行: セキュアブート

不正ソフトの実行を検出: 侵入検知

セキュリティレベル・品質の説明責任: アシュアランスケース

PKI(公開鍵暗号インフラ)の活用 オープンなシステムで信用の提供、保証

交換する属性情報、コンテンツ自体の保護

脆弱性評価 自動化による脆弱性検査の省力化

第三者サービスによる評価

Copyright 2015 (C) Ubiteq, Inc. Proprietary 42

Page 43: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

今後の課題

正しさ

正しい状態をよりミクロに検証、不正状態を機械的に検出

侵入後

侵入検知、不正動作検出後の原因分離と自律的な復旧

レベル

セキュリティの程度・レベルを分野別に醸成

情報共有

異業種、異組織間で脅威・侵入・対策の情報共有

Copyright 2015 (C) Ubiteq, Inc. Proprietary 43

Page 44: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

攻撃者視点による先回りした対策検討

攻撃技術の鍛錬

⇒米国(世界):Black Hat、DefCon

- 参加者数:Black Hat=約1万人、DefCon=約1.5万人 (学生~企業人まで)

⇒日本:IPAセキュリティキャンプ

- 参加者数:選抜50人(学生のみ)

攻撃ツール(検証ツール)の整備

次の攻撃手法を開拓するため、過去の攻撃手法をツール化

過去の攻撃手法による脆弱性が残っていないかの検証を手軽に行えるツールとしても活用

DefConでは、ハッキング手順で活用したツール類を紹介し、次の新たなハッキングに活かしてもらう。またオンサイトでツールが販売されている(100ドル前後の金額感で)

Copyright 2015 (C) Ubiteq, Inc. Proprietary 44

Page 45: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

生活機器の 連携セキュリティへの取組み

CCDSの活動から

Copyright 2015 (C) Ubiteq, Inc. Proprietary 45

Page 46: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

CCDSの背景及び目的

ネットワーク接続したり他の機器と連携させたりしても安全・安心に利用できる環境を実現するため、重要生活機器のセキュリティ技術に関する調査研究、ガイドラインの策定や標準化の検討、及び普及啓発を行う

46

AV・家電アプリ

その他 生活機器アプリ エネルギー・

HEMSアプリ

ITS・自動車 アプリ 医療・ヘルスケア

アプリ

IoTサービスの相互連携により、 脅威が伝搬する危険性

サーバ連携

機器連携 侵入

ウイルス 感染

Copyright 2015 (C) Ubiteq, Inc. Proprietary 46

Page 47: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

CCDS 組織体制

社員総会

理事会

幹事会

事務局

生活機器セキュリティ ガイドラインWG

事業推進WG

会員種別 幹事会員 正会員 学術会員 一般会員 賛助会員

会長:徳田英幸 慶應義塾大学教授

代表理事:荻野 司 京都大学特任教授 理事:後藤(情報セキュリティ 大学院大学教授) 長谷川(eSol社長) 服部(ヴィッツ取締役)

車載器 Sub WG (JVCK)

金融ATM Sub WG (HOTS)

決済端末 Sub WG (OSK)

ホームネットSub WG (日立)

セキュリティ 技術WG

個別技術 WG

(設置可能)

※クローズドなWGも設置可能。

ユーザビリティ WG

2015年度

総会員数39(2015/3末)

Copyright 2015 (C) Ubiteq, Inc. Proprietary 47

Page 48: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

外部団体との連携関係

IoTセキュリティガイドライン策定

IoT脆弱性検証基盤構築

・開発プロセスガイドライン:Security by Design ・検証ガイドライン ->国際標準化に向けて 安心、安全なサービス・製品開発を目指す!

・脆弱性検証ツール(業種毎) ・脆弱性検証シナリオの策定 セキュリティの観点を組み入れた脆弱性基盤を構築!

48 Copyright 2015 (C) Ubiteq, Inc. Proprietary

Page 49: IoT時代のつながるシステムにおける 脅威と対策ポイント€¦ · IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック

参照資料、お問い合わせ先

Copyright 2015 (C) Ubiteq, Inc. Proprietary 49

東京都品川区西五反田1-18-9 五反田NTビル6F TEL:03-5487-5567 FAX:03-5487-5561 メールアドレス [email protected] ホームページ http://www.ubiteq.co.jp

組込み製品のセキュリティ評価、テスト、調査 →ユビテック ユビキタス研究所

https://www.ccds.or.jp/