43
IoTにおけるセキュリティ確保にむけて ~攻撃者の視点とCCDSの取組み~ 2016年5月24日 重要生活機器連携セキュリティ協議会 事務局長 伊藤 公祐 © Connected Consumer Device Security Council Proprietary 1 CSA Japan Summit 2016

IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

IoTにおけるセキュリティ確保にむけて~攻撃者の視点とCCDSの取組み~

2016年5月24日

重要生活機器連携セキュリティ協議会 事務局長

伊藤 公祐

© Connected Consumer Device Security Council Proprietary 1

CSA Japan Summit 2016

Page 2: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

2

アジェンダ

1. IoTシステムと攻撃者の視点

– IoTシステムに対する脅威と攻撃事例

2. Security By Designに向けて

– セキュリティ標準化の動向

– CCDS概要と取組みのご紹介

3. まとめ

2© Connected Consumer Device Security Council Proprietary

Page 3: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

3© Connected Consumer Device Security Council Proprietary

つながるIoTの世界

(CES2014-2015)

ウェアラブルヘルスケア

自動走行・モビリティアシストロボット

3

Page 4: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

4

繋がる! 連携する!

• スマートライフ -> 豊かさ

• ICT -> 「アシスト」

• 「人」の動きと「システム」が協調動作(=連携)

⇒コンテキストアウェア

• 「人」のデータが、クラウド=サーバ に蓄積

⇒ビッグデータが身近に!

© Connected Consumer Device Security Council Proprietary

繋がる、連携する=ICTが人をアシストする

4

Page 5: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

1.IoTシステムへの脅威と攻撃事例

© Connected Consumer Device Security Council Proprietary 5

Page 6: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

6

分 類 攻撃実例 分野 HDDレコーダ 時期2004/10

国名 日本

情報源発見者のブログ投稿 (2013/9/12) http://nlogn.ath.cx/archives/000288.html

インターネットウォッチ(2013/10/06)http://internet.watch.impress.co.jp/cda/news/2004/10/06/4882.html

脅威 セキュリティ設定が無効になっていたHDDレコーダが攻撃の踏み台にされる

概 要

HDDレコーダーの踏み台化(2004)

・情報家電に対する初期の攻撃事例。

・本機器は、PCからの予約受付のための

Webサーバ機能、テレビ番組表取得の

ための外部サーバアクセス機能を有して

いたため、踏み台として利用された模様。

・ ID・パスワードによるアクセス制御は、

装備されていたものの出荷時には無効

となっていた。

・あるブログライターが、自分のブログに

国内から大量のコメントスパムが届いて

いることを不審に思い、分析し、発見。

テレビ番組表

番組表Webサーバ

番組表取得

HDDレコーダ

ルータ

PC

PCによる予約・設定

乗っ取り

ブログサーバ

コメントスパム

(Web上の情報を基に作成)

© Connected Consumer Device Security Council Proprietary 6

Page 7: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

7

標的型攻撃メールによる設計情報漏えい

分 類 実例 分野 企業一般 時期 2005以降 地域 各国

情報源IPA「標的型メール攻撃』対策に向けたシステム設計ガイド」 http://www.ipa.go.jp/security/vuln/newattack.htmlJAXAプレスリリース http://www.jaxa.jp/press/2012/03/20120327_security_j.html

脅威 特定の対象に知人を装うマルウェア付きメールにより、設計情報などが情報が漏えい

概要

・不特定多数にマルウェアを撒く攻撃と異なり、特定の対象を狙ったメール攻撃。

・設計情報やソースコード、バグデータベースなどの漏えい事例あり。近年ではロケット開発機関が攻撃され、マルウェアに感染しており、情報が漏えいした可能性がある。

・IPAの標的型攻撃メール対策の調査報告書のpdfにマルウェアを仕込み、 IPA担当者名で政府関係組織に送付した事例もある。

IPA担当者からセキュリティ対策の報告書が来てるわ

政府関係組織

添付のpdfを開くとマルウェアに感染

実際に発生した事例

IPA資料(http://www.ipa.go.jp/security/antivirus/documents/10_apt.pdf)を参考にCCDS事務局作成

© Connected Consumer Device Security Council Proprietary

Page 8: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

8

分 類 実例 分野 制御システム 時期 2010 地域 イラン

情報源Stuxnet の脅威と今後のサイバー戦の様相(検証論文)http://www.bsk-z.or.jp/kenkyucenter/pdf/23kennshouronnbunnjyushousakuhinn.pdf

脅威 ネットワークから隔離されている制御システムにマルウェアを感染させ、設備を破壊

概 要

マルウェアによる工場の生産設備の破壊

・ ネットワークから隔離されている産業制御システムにUSBメモリや持ち込みPC経由でマルウェアが感染、不正な命令を実行させられた結果、工場の設備を大規模に破壊された。

・マルウェアには電動機の回転数制御用インバータの周波数を変更して回転数を不正に操作する機能が備わっていた。また目立たないよう、他の機能は攻撃しない仕様になっていた。

・マルウェアは未知の複数の脆弱性を突いたものであり、完全な防御は困難であったと指摘されている。

(論文の情報を基にCCDS事務局作成)

産業制御システム

制御装置(PLC)

工場内設備

工場内ネットワーク

①ネットワークから隔離されたシステムにUSBメモリや持ち込みPC経由でマルウェアが感染

②不正な命令で特定の設備を破壊

© Connected Consumer Device Security Council Proprietary

Page 9: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

9

分 類 攻撃研究 分野 医療機器 時期2013/08

国名 米国

情報源

米国議会の調査部門である米会計検査院(GAO)のレポート(2012)http://www.gao.gov/assets/650/647767.pdf 19~20P

上記を受けた米国食品医薬品局(FDA)のアナウンス(2013)http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm356423.htm

脅威 無線通信で遠隔から埋込み型医療機器を不正に操作できる

概要

心臓ペースメーカーを不正操作(2013)

・埋込み型医療機器の電池寿命は5~10年と長

く、利用中に設定変更を行うための無線通信

機能が内蔵されているが、保護が不充分。

・米会計検査院(GAO)は、ペースメーカーや

インシュリンポンプを遠隔から不正に設定変

更する研究(2008~2011年)を基に米国食

品医薬品局(FDA)に検討を促した。

・FDAは上記を受け、リスクを医療機器メーカ

に警告。

無線で設定変更可能な埋込み型医療機を攻撃

(Web上の情報を基に作成)

© Connected Consumer Device Security Council Proprietary 9

Page 10: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

10

ATMのハッキング

分 類 実例 分野 ATM 時期 2014 地域 北米

情報源

14歳の少年2人がATMをハッキング(記事) http://www.edmontonsun.com/2014/06/09/14-year-olds-hack-bmo-bank-machine-staff-doesnt-believe-themスマートフォンでATMをハッキング(記事)http://www.itmedia.co.jp/enterprise/articles/1403/26/news037.html

脅威スマホでATMから現金を引き出すウイルス、14歳少年がATMの管理モードに入り表示画面を書き換えなど

概要

・14歳の少年2人が、インターネット上で発見したマニュアルを基にATMの管理モードに侵入することに成功。表示画面のメッセージを書き換えた。ログイン用のパスワードが初期設定のままだった。

・Symantecは、携帯メールを送信するだけでATMから現金を引き出せるマルウェアが出回っていると警鐘。研究室で実際のATMにPloutusを感染させて、攻撃を再現できたとのこと。

(記事を参考にCCDS事務局が作成)

①ATMの外装を外し、内部ユニットにスマホを

USB接続し、ATMにウイルスを感染させる。スマホを繋げたまま外装を元に戻す。

②別のスマホで、ATM内に隠されたスマホにSMSを送ると、ウイルスに指示、現金を払い出させる。

© Connected Consumer Device Security Council Proprietary 10

Page 11: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

11

Black hat USA 2015概要

• 会場:Mandalay Bay Convention Center

• 参加者数:約1万人(推定)

– 主に社会人

• ブリーフィングカテゴリ

– カテゴリ:暗号、HW/組込み、ネットワーク、モバイル、IoT、生体認証、OS/ホスト、セキュリティ開発ライフサイクル、防衛策、スマートグリッド/インダストリ、企業、バーチャリゼーション、探索技術、マルウェア、リバースエンジニアリング、Webアプリ、フォレンジックス/インシデントレスポンス、リスクマネージメント/コンプライアンス

• 解析ツール紹介

– アーセナル

• 解析・モニタリングツール(HW、SW様々)の紹介コーナー

– スポンサーセッション・ワークショップ(8/6-7)

• セキュリティベンダーのツール紹介や活用ワークショップ

© Connected Consumer Device Security Council Proprietary 11

Page 12: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

事例:JEEPハッキング(BlackHat2015)

© Connected Consumer Device Security Council Proprietary 12

Jeepを物理的改造なく遠隔から操作できる研究

エアコン、ワイパー、ブレーキ、変速、ステアリングに干渉、自動車の情報が常時取得可能

脆弱性:

- 車載器WiFiが覗けた

- Sprint3Gネットワーク上のIP網が覗けた

- V850ECUのファームウェアを改造版に入れ替えられた

リコール140万台で数十億円規模の損害が発生

Chryslerのコネクテッドカーシステム「UConnect」の脆弱性を利用 エンタメシステムのチップセットのファームウェアを更新

エアコン、ワイパー、ブレーキ、変速、ステアリングに干渉

バック中にはハンドル操作も奪取

ファームウェアの更新なしでもネットワーク内の他の

自動車の情報も取得可能

Chryslerではパッチ提供して対応

(USBまたは整備工場での更新) 画像.ブレーキ不能で溝に(出典:WIRED)

Page 13: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

13

事例:制御システムへのアタック

• Internet-Facing PLCs - A New Back Orifice(シーメンス社製PLCへのアタック)

イントラネットへの逆侵入

• STUXNET:シーメンス社製の制御機器を攻撃対象にしたマルウェア

• 一方、制御システムのインターネット接続が増加している

アタック手順:

1. PLCにインターネット経由で接続

2. ソフトウェアを注入(マルウェア)

3. ローカルネット上の装置を見つける

4. Proxy機能を最初の接続機器に注入

Connecting to PLCs through the proxy malware

(SOCKS5手順のProxy経由でPLCを攻撃)

13© Connected Consumer Device Security Council Proprietary

Page 14: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

14

DEF CON23概要

• 会場:Paris/Bally’sの会議室・ホール

• 参加者数:約1.5万人(推定)

– 学生から社会人まで

• カバーされてる分野

– 分野:バイオハッキングカーハッキングCrypto&PrivacyICS (Industrial Control System) IoTLockpickSocial EngineeringTamper EvidentワイヤレスデータパケットハッキングVill

© Connected Consumer Device Security Council Proprietary 14

Page 15: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

15

DEFCON:CAR HACKING VILLAGE

15© Connected Consumer Device Security Council Proprietary

Page 16: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

16

DEFCON:IoT Village

16© Connected Consumer Device Security Council Proprietary

解析ツールの紹介

Page 17: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

17

• ハッキングコンテスト

– コンシューマー製品のハッキング大会(ワークショップ)

• 家庭用ルータ(ASUS, Zyxel 社)

• 防犯カメラ(Netgear, Forscam 社)

• 赤ちゃんモニター(Samsung 社)

• Wi-Fi対応血圧モニター(Blipcare 社)

• Wi-Fi対応体重計(Fitbit Araia 社)

• タイムカード記録装置(ZK Software 社)

• NAS(Apple社タイムカプセル)

• ガレージ開閉装置(Chamberlain 社)

• 電気錠(LockState, Hysoon 社)

• 冷蔵庫(Samsung 社)

• おもちゃ(HappyCow社カメラ付き戦車模型(Wi-Fi接続))

DEFCON:IoT Village:コンテスト事例 17

Page 18: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

18

IoTデバイスを悪用したサイバー攻撃の現状

総務省研究開発委託「国際連携によるサイバー攻撃の予知技術の研究開発(PRACTICE)」より

• 横浜国大 吉岡教授の研究発表から

– ハニーポットによる観測インターネット経由で横浜国大に攻撃をしてきたマルウェア感染機器・システムは、2015年4~7月の4か月間で、

18© Connected Consumer Device Security Council Proprietary

約15万台(IPアドレスによる識別)

361種類(型番が確認できたもののみ、全体の3割以下)

マルウェア感染試行回数

90万回

元凶は

Telnet

Page 19: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

19

IoTシステム攻撃者の視点

19© Connected Consumer Device Security Council Proprietary

• ターゲットとなるのは、コントロールを奪えると「高価値」なもの(人命、コンテンツ、社会的影響など)の自由を奪えるもの(Return on Investmentの高いもの)– ファームウェアアップデート機能を狙う!

• どういう仕組みで動いているか、まずは分解してみる– 破棄した基盤・パーツから情報収集

• 攻撃手法は基本的に組込み開発者のデバッグ手法と同じ

• IoT製品のコントロール(プロトコルメッセージやプログラム・FWアップデート)を奪える糸口を地道に探す(リバースエンジニアリングする)

• できるだけPC/インターネットサーバ、汎用I/Fのハッキング技術を流用する– USB、Ethernet、WiFI、BlueTooth、JTAG、GPIO、UART…– コストパフォーマンス重視!

Page 20: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

2.Security By Designに向けて

© Connected Consumer Device Security Council Proprietary 20

Page 21: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

2-1 標準化の動向

© Connected Consumer Device Security Council Proprietary 21

Page 22: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

22

機能安全とセキュリティ

• IoT普及において、セキュリティ懸念が増しているが、IoT向け生活機器のセキュリティ標準が未整備。

原子力

自動車

医療機器

機能安全(セーフティ) セキュリティ

IEC 61508「電気・電子・プログラマブル電子の機能安全」

IEC 62443「汎用制御システムのセキュリティ」

IEC61513

ISO 26262

IEC 60601

プロセス産業 IEC61511

白物家電 IEC60335

産業機械類 IEC62061

基本 分野別

未策定

組織 分野別

ISO 27001「ISMS:情報セキュリティマネジメントシステム」

製品・部品のセキュリティ機能

ISO 15408「セキュリティ評価・認証」

生活機器に関するセキュリティ評価・検証・認証

を行うためのガイドライン・標準規格

スキームがない

CSSCが制御システムを評価・検証・認証

IPAが認証機関となりセキュリティ機能を評価・検証

JIPDECが認定した認証機関が組織の

セキュリティ体制を認証CSSC:技術研究組合制御システムセキュリティセンターIPA:独立行政法人情報処理推進機構JIPDEC一般財団法人日本情報経済社会推進協会

基本

策定中または未策定

策定中または未策定

沖縄県で取組を支援

IPAで実施

© Connected Consumer Device Security Council Proprietary 22

Page 23: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

oneM2M Security WG

項目 内容

組織の役割 • 世界の主要なSDO(標準化機関)が集まりM2Mの共通部分を切り出して標準を開発する

M2Mアプリ分野 • 幅広いM2Mアプリケーションを想定(モバイル、ホームネットワーク・家電、ヘルスケア、自動車)

セキュ検討状況 • oneM2M リリース1を標準化(2014年7月)事実上のドラフト• 内容は通信時の機器認証が中心。• リリース2の標準化を作業中:

• ホップバイホップではないE2Eのダイナミック認証• サーバ側のセキュリティ機能を呼び出すAPI (common API for

Security Function to call security service)

© Connected Consumer Device Security Council Proprietary 23

Page 24: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

ITU-T JCA-IoT

項目 内容

組織の役割 • 国際電気通信連合(ITU-T)でIoT標準化団体の間で重なる部分を共有し調整を検討

• 作業部会(WG)のITU GSI (Global Standard Initiative)がJCA-IoTに動向を報告

• 参加組織はIEEE, IETF, W3C, OMA, oneM2M

M2Mアプリ分野 • 各標準化団体の調整機関で、幅広く情報収集

セキュ検討状況 • ITU-T SG17 Q6,7,11などで個別にIoT Securityの検討

その他 • IEEE P2413: IoT全体のアーキテクチャをカバー• ISO/IECのJTC1はIoTアプリケーションをカバーする新しいPRJ.• ITU-T SG16はITS/eHealth/IoTアプリサービスをカバーしている• ITU-T SG20:IoTを議論するSGが新設

© Connected Consumer Device Security Council Proprietary 24

最近の動き

ITU‐T SG17 X.iotsec‐2 (Draft Recommendation)

• Security Framework for Internet of ThingsIoTアーキテクチャをsensor/device, gateway, network, platform/service

に分けて、各々に対する脅威、各々が備えるべき機能などを規定

Page 25: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

SAE TEVEES 1

項目 内容

組織の役割 • 自動車メーカーとサプライヤで構成される米国の自動車技術会(SAE)のセキュリティ委員会(TEVEES)は、米国自動車標準としてセキュリティガイドラインとハードウェアセキュリティ技術を調査検討

M2Mアプリ分野 • 自動車(駆動系を含むコア部分、車載機)

セキュ検討状況 • セキュリティガイドラインは2015年内にSAE内部に公開予定

その他 • 2013年の発表ではガイドライン、HW技術ともに2014年中ごろにSAE内部公開(予定)

© Connected Consumer Device Security Council Proprietary 25

Page 26: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

ETSI ITS Security WG

項目 内容

組織の役割 • 欧州の標準化機関ETSIのITS標準化活動で、セキュリティ機能の標準化を行うWG。C2C-CCからの標準化案をETSI標準にするため、自動車メーカーとサプライヤも参加して関連する既存の標準との調和を図っている

M2Mアプリ分野 • 自動車(V2X通信車載機、路側器)

セキュ検討状況 • 保護仕様の中には脆弱性試験は含まれない。セキュリティ機能が動作することのみ

• テスト方法はV2X機器メーカが自己テストする形。

その他 • ETSI ITS Rel1に準拠したV2X機器の相互接続テスト会(Plugfest)が2015年3月末に行う予定。このPlugfestではセキュリティ機能の相互接続テストも行われる見込み。

© Connected Consumer Device Security Council Proprietary 26

Page 27: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

27

NISC:経済社会の活力の向上及び持続的発展

出典:NISC:サイバーセキュリティ戦略(案)より

企画・設計段階からセキュリティの確保を盛り込むセキュリティ・バイ・デザイン(SBD)

IoTシステムのセキュリティに係る総合的なガイドライン等を整備

IoTシステムの特徴(長いライフサイクル、処理能力の制限等)、ハードウェア真正性の重要性等を考慮した技術開発・実証事業の実施

© Connected Consumer Device Security Council Proprietary

Page 28: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

28

IPAでの組込みセキュリティの取り組み

• つながる世界の開発指針をリリース( 2016年3月)

– IoT機器やシステムを開発するメーカーに向けて、従前の安全基準対応だけでなく、セキュリティ対応にも目を向けた開発を実施してもらうための、基本的な実施すべき項目をセキュリティガイドラインとして策定

– 主査:名古屋大学 高田教授

– 副査:情報セキュリティ大学院大学後藤教授

– CCDSが策定に協力

– 成果は、IoT推進コンソーシアムIoTセキュリティガイドラインのIoTシステム設計・製造・管理のガイドラインに組み込まれる

© Connected Consumer Device Security Council Proprietary 28

Page 29: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

IoT/ビッグデータ/人工知能時代に対応し、企業・業種の枠を超えて産学官で利活用を促進するため、民主導の組織として「IoT推進コンソーシアム」を設立。(平成27年10月23日(金)に設立。)

技術開発、利活用、政策課題の解決に向けた提言等を実施。

IoTセキュリティWG

IoT機器のネット接続に関するガイドラインの検討等

先進的モデル事業推進WG(IoT推進ラボ)

ネットワーク等のIoT関連技術の開発・実証、標準化等

技術開発WG(スマートIoT推進フォーラム)

先進的なモデル事業の創出、規制改革等の環境整備

総 会

運営委員会 (15名)

会長 副会長

総務省、経済産業省 等

協力 協力

村井 純 慶應義塾大学 環境情報学部長兼教授

鵜浦 博夫 日本電信電話株式会社 代表取締役社長中西 宏明 株式会社日立製作所 執行役員兼CEO

会長

副会長

運営委員会メンバー 委員長 村井 純 慶應義塾大学 環境情報学部長兼教授

データ流通促進WG

大久保 秀之 三菱電機株式会社 代表執行役 須藤 修 東京大学大学院 教授

越塚 登 東京大学大学院 教授 関戸 亮司 アクセンチュア株式会社 取締役副社長

小柴 満信 JSR株式会社 社長 堂元 光 日本放送協会 副会長

齊藤 裕 株式会社日立製作所 副社長 徳田 英幸 慶應義塾大学大学院 教授

坂内 正夫 情報通信研究機構 理事長 野原 佐和子 イプシ・マーケティング研究所 社長

志賀 俊之 産業革新機構 会長(CEO) 林 いづみ 弁護士

篠原 弘道 日本電信電話株式会社 副社長 松尾 豊 東京大学 准教授

データ流通のニーズの高い分野の課題検討等

IoT推進コンソーシアムについてIoT推進コンソーシアム資料より

事務局:NICT 事務局:JIPDEC 事務局:MIC/METI

Page 30: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

2-2 CCDS概要と取組みのご紹介

© Connected Consumer Device Security Council Proprietary 30

Page 31: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

31

重要生活機器連携セキュリティ協議会

• 脆弱な生活機器を通じて他の生活機器にも侵入されたり、M2Mアプリケーションのネットワーク連携を通じてウイルスの感染が広まる脅威が想定される。

31

AV・家電アプリ

その他生活機器アプリエネルギー・

HEMSアプリ

ITS・自動車アプリ 医療・ヘルスケア

アプリ

M2Mアプリの相互連携により、脅威が伝搬する危険性

サーバ連携

機器連携 侵入

ウイルス感染

© Connected Consumer Device Security Council Proprietary 31

Page 32: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

32

CCDSのご紹介

• 名称:一般社団法人 重要生活機器連携セキュリティ協議会– 英名:Connected Consumer Device Security council (CCDS)

• 設立:2014年10月6日• 会長:徳田英幸(慶應大学 教授、内閣府セキュリティ補佐官)• 代表理事:荻野 司(京都大学 特任教授)• 理事:後藤厚宏(情報セキュリティ大学院大学 教授、SIP:PD)

長谷川勝敏(イーソル㈱ 代表取締役社長)服部博行(株式会社ヴィッツ 代表取締役社長)

• 会員数:105(正会員以上:34、一般会員:50、学術系:13、提携:8)

• 主な事業:1. 生活機器の各分野におけるセキュリティに関する国内外の動向調査、

内外諸団体との交流・協力2. 生活機器の安全と安心を両立するセキュリティ技術の開発3. セキュリティ設計プロセスの開発や検証方法のガイドラインの開発、

策定および国際標準化の推進4. 生活機器の検証環境の整備・運用管理及び検証事業、セキュリティに

関する人材育成や広報・普及啓発活動等

© Connected Consumer Device Security Council Proprietary

Page 33: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

33

CCDSでの取組み

• セキュアなIoTシステムを世の中に送り出すため環境・基盤づくり

33© Connected Consumer Device Security Council Proprietary

IoTセキュリティの指標(IoTセキュリティガイドラインづくり)

IoTセキュリティの確認(検証ツール開発)

IoTセキュリティ技術の蓄積(脆弱性に関する

調査・研究)

Page 34: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

34

IoT環境で対象とするシステム

Managed Unmanaged

fixed

movable

電力

電車

自動車

インフラ

スマホ

ロボット

スマートホーム

SIP:重要インフラ等におけるサイバーセキュリティの確保

スマートタウン

ATM

スマートメータ

スマート健康機器

HEMS端末

スマート家電

IoT/ホームゲートウェイ

慶應義塾大学教授/CCDS会長 徳田英幸氏「IoTセキュリティの課題」より

© Connected Consumer Device Security Council Proprietary

Page 35: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

分野で異なる安心・安全レベル

安心・安全

安心・安全

A分野機器

C分野機器

B分野機器

①分野毎に、必要とされる安心・安全レベルが異なる

安心・安全

必要なレベル

実際のレベル

必要なレベル

実際のレベル

必要なレベル

実際のレベル

連携 連携

②連携時には低いレベルに合わせざるを得ない

必要な安心・安全レベル

実際の安心・安全レベル

© Connected Consumer Device Security Council Proprietary 35

Page 36: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

事業推進体制

36

CCDS研究開発センター

審査委員会

生活機器セキュリティガイドラインWG

研究活動管理研究活動サポート月次進捗確認

ガイドラインWGでの共通部分の整理生活機器4分野のSWGでの分野別検討

研究テーマ選定・応募審査研究進捗確認ガイドライン検討状況確認事業内容・進捗審査

生活機器セキュリティ研究室

ユニットリーダー、研究員x2名研究活動・研究発表月次・研究進捗報告

CCDS事務局

車載器Sub WG

金融ATMSub WG

決済端末Sub WG

ホームネットSub WG

CCDS検証センター

月次進捗確認成果管理

車載A:カーナビ等車載器向け脆弱性評価ツール

金融端末:①ATM向け脆弱性評価ツール、②USB脆弱性評価プラットフォーム

決済端末:オープンPOS向けUI/システム脆弱性評価ツール

ホームGW:ホームネットワーク機器向け脆弱性評価ツール

車載B:ボディ系ECU脆弱性評価ツール

組込みシステム脆弱性検証業務基盤

会員企業への委託

全体管理経理処理成果管理

© Connected Consumer Device Security Council Proprietary

Page 37: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

37

外部団体との連携関係

IoTセキュリティガイドライン策定

IoT脆弱性検証基盤構築

・開発プロセスガイドライン:Security by Design・検証ガイドライン ->国際標準化に向けて安心、安全なサービス・製品開発を目指す!

・脆弱性検証ツール(業種毎)・脆弱性検証シナリオの策定アジア製品の検証も視野に、セキュリティ評価を組み入れた脆弱性基盤を構築!

© Connected Consumer Device Security Council Proprietary 37

つながる世界の開発指針検討WG

Page 38: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

38

CCDS IoTセキュリティガイドライン検討

• IPA-つながる世界の開発指針の検討と並行して、以下の分野別ガイドラインを検討。

– 車載器(カーナビ中心)

– IoT-GW

– 金融端末(ATM)

– 決済端末(POS)

• 各ガイドラインの観点

– ガイドライン適用のシステム構成

– 想定される脅威

– 脅威のリスク評価

– 製品全体およびセキュリティ対策機能の第三者セキュリティ評価

– ライフサイクルの各フェーズにおける取組み

5月末に公開予定

© Connected Consumer Device Security Council Proprietary

Page 39: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

39

IoT脆弱性検証基盤構築事業

自動車系:

・車載機器向けセキュリティ評価・検証ツールの開発

・ボディ系ECUの脆弱性評価と評価ツール開発

ホーム系:

・ホームゲートウェイ向けセキュリティ検証基盤の構築

金融系:

・ATMセキュリティ評価検証プロセスの開発

・決済端末における脆弱性評価基盤の構築

統合システム:

・組込み脆弱性評価・検証基盤システムの構築

© Connected Consumer Device Security Council Proprietary

Page 40: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

40

IoTセキュリティ調査・研究

• セキュリティツール開発・調査に係る委託調査

– Blackhat/Defcon発表事例にみられる検証ツールの調査

• ホームGWに対するセキュリティ検証ツール調査

– プロトコル検証ツールの調査

• クラウド型IoTサービス環境における脆弱性検証に関する調査

– IoTが接続する先のクラウドサーバ側の脆弱性、IoTデバイスがサーバからファームウェアアップデートする仕組みの脆弱性

• IoT製品(車載器、ホームGWなど)の脆弱性調査・研究

– 製品・プロトタイプ機器の脆弱性調査や攻撃検知技術の研究

© Connected Consumer Device Security Council Proprietary

Page 41: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

41

3)まとめ

• 課題– IoTシステム開発者には、ET (Embedded Technology)とIT

(Information Technology)の双方の技術知識が求められる⇒人材育成

– 新しい技術と脆弱性への対応(組込み技術、OS、ミドルウェア、I/F、ネットワーク各技術)

– 攻撃者の一歩先で対応(攻撃手法の研究)

• 対策– ステークホルダによる議論⇒セキュリティ対応の責任範囲のコンセンサス作り

– 設計段階での脅威分析とリスク評価、対策対象の取捨選択⇒ガイドラインによる指標

– 第三者によるセキュリティ評価(客観性・正当性)⇒評価・検証環境の構築• 自動化による広範囲の脆弱性テストとテストノウハウの蓄積

⇒CCDSでこれらの検討を進めています

41© Connected Consumer Device Security Council Proprietary

Page 42: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

42

お知らせ

• Inerop Tokyo 2016出展

– 6月8日~10日@幕張

– IoT Wolrdゾーン

– 分野別セキュリティガイドライン公開(予定)

– 分野別セキュリティ検証基盤の取組み紹介

– 車載CANのメッセージに解析ワークショップデモ

42© Connected Consumer Device Security Council Proprietary

Page 43: IoTにおけるセキュリティ確保にむけて ~攻撃者の …...7 標的型攻撃メールによる設計情報漏えい 分類 実例 分野 企業一般 時期 2005以降

ご静聴ありがとうございました。

© Connected Consumer Device Security Council Proprietary 43