<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

Similar documents
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

<4D F736F F D20496F54835A834C A B F8CF6955C94C A2E646F6378>

スライド 1

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

<4D F736F F D20496F54835A834C A B CE F979A97F096B382B52E646F6378>

ICT-ISACにおけるIoTセキュリティの取組について

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

中小企業向け サイバーセキュリティ対策の極意

これだけは知ってほしいVoIPセキュリティの基礎

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

マイナンバー制度 実務対応 チェックリスト

2010年2月3日

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

マイナンバー対策マニュアル(技術的安全管理措置)

スライド 1

ログを活用したActive Directoryに対する攻撃の検知と対策

Ⅰ はじめに 1 ガイドラインを策定する目的 大阪市は 政令指定都市の中でも街頭犯罪が多い都市となっており 安全で安心して暮らせるまちづくりのための対策が必要となっています その中で 防犯カメラは 24 時間撮影が可能であることから 犯罪の抑止効果があるとともに 犯罪発生時には容疑者の特定にも役立つ

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

ACTIVEプロジェクトの取り組み

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

SHODANを悪用した攻撃に備えて-制御システム編-

はじめてのマイナンバーガイドライン(事業者編)

先行的評価の対象とするユースケース 整理中. 災害対応に関するユースケース. 健康に関するユースケース. 移動に関するユースケース. 教育に関するユースケース. 小売 物流に関するユースケース 6. 製造 ( 提供した製品の保守を含む ) に関するユースケース 7. 農業に関するユースケース 8.

組織内CSIRTの役割とその範囲

UCSセキュリティ資料_Ver3.5

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

<4D F736F F F696E74202D DC58F4994C5817A D C90BC C835B83938E9197BF2E >


IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1

防犯カメラの設置及び運用に関するガイドライン

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

7

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し

PowerPoint プレゼンテーション

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

目 次 第 1 はじめに 2 1 ガイドライン策定の目的 2 2 ガイドラインの対象となる防犯カメラ 2 3 防犯カメラで撮影された個人の画像の性格 2 第 2 防犯カメラの設置及び運用に当たって配慮すべき事項 3 1 設置目的の設定と目的外利用の禁止 3 2 設置場所 撮影範囲 照明設備 3 3

9

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

Microsoft PowerPoint - 【セット】IPA.pptx

プレゼンテーション

中継サーバを用いたセキュアな遠隔支援システム

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Microsoft PowerPoint - ISMS詳細管理策講座

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

子宮頸がん予防措置の実施の推進に関する法律案要綱

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

QMR 会社支給・貸与PC利用管理規程180501

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

サイバー攻撃の現状

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

Microsoft Word - sp224_2d.doc

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

本日の内容 1. IoT( つながる世界 ) の動向 2. さまざまなリスクにどう対応し イノベーションを起こすか 3. デザインから変えてみよう 4. 新しい技術を取り入れよう 2

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

1. はじめに Systemwalker Desktop Patrol V 以降でセキュリティ監査として BIOS パスワード設定の監査 を提供しています しかし Systemwalker Desktop Patrol メインメニュー のセキュリティ情報に表示される起動パスワード 設定パ

<4D F736F F D E30318C8E90A792E85F838F E F815B836882B D836A B2E646F6378>

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

品質マニュアル(サンプル)|株式会社ハピネックス

事故前提社会における           企業を支えるシステム操作統制とは

ISMS情報セキュリティマネジメントシステム文書化の秘訣

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

特定個人情報の取扱いの対応について

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Transcription:

IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年

IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開 利 者が気づかないまま WiFi 等を通じてインターネットに接続 攻撃者 カーナビ経由でハンドル ブレーキを含む制御全体を奪取 攻撃者 ( 出典 )WIRED 命にも関わる事故が起こせることが証明され 動 会社は 140 万台にも及ぶリコールを実施 セキュリティ対策が不 分な 本国内の多数の監視カメラの映像が海外のインターネット上に公開 (ID, パスワードなどの初期設定が必要 )

IoT セキュリティガイドラインの目的等 2 本ガイドラインの 的は IoT 特有の性質とセキュリティ対策の必要性を踏まえて IoT 機器やシステム サービスについて その関係者がセキュリティ確保の観点から求められる基本的な取組を セキュリティ バイ デザインを基本原則としつつ 明確化することによって 産業界による積極的な開発等の取組を促すとともに 利 者が安 して IoT 機器やシステム サービスを利 できる環境を み出すことにつなげるもの なお 本ガイドラインの 的は サイバー攻撃などによる被害発 時における関係者間の法的責任の所在を 律に明らかにすることではなく むしろ関係者が取り組むべき IoT のセキュリティ対策の認識を促すとともに その認識のもと 関係者間の相互の情報共有を促すための材料を提供することである 本ガイドラインは その対象者に対し 律に具体的なセキュリティ対策の実施を求めるものではなく 守るべきものやリスクの きさ等を踏まえ 役割 場に応じて適切なセキュリティ対策の検討が われることを期待する

IoT セキュリティガイドラインについて 3 本ガイドラインは IoT 機器やシステム サービスの提供にあたってのライフサイクル ( 方針 分析 設計 構築 接続 運用 保守 ) における指針を定めるとともに 一般利用者のためのルールを定めたもの 各指針等においては 具体的な対策を要点としてまとめている 方針 指針 IoT の性質を考慮した基本方針を定める 主な要点 経営者が IoT セキュリティにコミットする 内部不正やミスに備える 分析 IoT のリスクを認識する 守るべきものを特定する つながることによるリスクを想定する 設計 構築 接続 守るべきものを守る設計を考える ネットワーク上での対策を考える つながる相手に迷惑をかけない設計をする 不特定の相手とつなげられても安全安心を確保できる設計をする 安全安心を実現する設計の評価 検証を行う 機能及び用途に応じて適切にネットワーク接続する 初期設定に留意する 認証機能を導入する 運用 保守 安全安心な状態を維持し 情報発信 共有を行う 一般利用者のためのルール 出荷 リリース後も安全安心な状態を維持する 出荷 リリース後も IoT リスクを把握し 関係者に守ってもらいたいことを伝える IoT システム サービスにおける関係者の役割を認識する 脆弱な機器を把握し 適切に注意喚起を行う 問合せ窓口やサポートがない機器やサービスの購入 利用を控える 初期設定に気をつける 使用しなくなった機器については電源を切る 機器を手放す時はデータを消す

方針 指針 1 IoT の性質を考慮した基本方針を定める 4 経営者が IoT セキュリティにコミットする IoT は様々な機器やシステムが接続されるため ひとたび攻撃を受けると IoT 機器単体に留まらず 関連する IoT システム サービス全体へ影響が及ぶ可能性がある また 長期間使われる機器も存在する一方で 監視が行き届きにくいこと IoT 機器の機能 性能が限られることもある IoT の利活用は企業の収益性向上に不可欠なものとなっていく一方 こうしたビジネスを脅かすサイバー攻撃は避けられないリスクとなっている サイバー攻撃によって機微な情報の流出やインフラの供給停止など社会に対して損害を与えてしまった場合 社会からの経営者のリスク対応の是非 さらには経営責任が問われることもある 経営者は IoT の性質を考慮し サイバーセキュリティ経営ガイドライン を踏まえ IoT セキュリティに係る基本方針を策定し 社内に周知するとともに 継続的に実現状況を把握し 見直していく そのために必要な体制 人材整備を行う 内部不正やミスに備える IoT の安全を脅かす内部不正の潜在可能性を認識し 対策を検討する 関係者のミスを防ぐとともに ミスがあっても安全を守る対策を検討する ネットワーク接続する IoT 機器の増加 ライフサイクルの長さ (10 年以上の使用 ) 人手による監視の行き届きにくさ ( 人の関与の少なさ ) 機能 性能が限られた IoT 機器が存在する 管理者不在のリスク セキュリティ機能の十分な確保が困難 異変や攻撃の検知等のしづらさ 攻撃対象の増加 影響範囲の拡大 長時間攻撃が持続する可能性

分析 指針 2 IoT のリスクを認識する 5 守るべきものを特定する IoT 機器が有する本来機能 セーフティを実現する機能 つなげるための機能 (IoT 機能 ) など IoT の安全安心の観点で 守るべき機能を特定する また つながることで漏えいしないよう 機能の動作に関わる情報や 機器やシステムで生成される情報など 守るべき情報を特定する つながることによるリスクを想定する クローズドなネットワーク向けでも つながる機能がある機器やシステムはリスクを認識しておく 他の機器とつながることにより セキュリティ上の脅威や機器の故障の影響が波及するリスクを想定しておくことが重要 特に セキュリティ対策のレベルが低い機器やシステムがつながると そこが攻撃の入り口になり IoT 全体に影響を与える可能性があることを想定しておく 盗まれたり紛失した機器の不正操作などの物理的な攻撃に対するリスクも想定しておく また 廃棄した機器からの情報漏えいの可能性も存在する 過去の事例に学ぶ パソコン等の ICT の過去事例や IoT の先行事例から攻撃事例や対策事例を学ぶ つながる世界で求められるセキュリティ対策 つながるものは IoT につながる

設計 指針 3 守るべきものを守る設計を考える 6 つながる相手に迷惑をかけない設計をする IoT 機器 システムに異常な状態が検知された場合 影響が他の機器等に波及しないよう 当該 IoT 機器 システムをネットワークから切り離す等の対策の検討が必要である また 切り離しや機能の停止が発生した場合 他への影響を抑えるため 早期に復旧するための設計が必要である 不特定の相手とつなげられても安全が確保できる設計をする IoT の普及に伴い 機器メーカが意図していない不特定の機器が インテグレータやユーザによってつなげられて利用されるケースが増えている この状況においては 信頼性の低い機器が接続された場合に 秘密情報が簡単に漏えいしたり あるいは想定していない動作が引き起こされてしまう可能性がある また 同じメーカ同士の製品でも 時間が経つにつれて後から出荷された型式やバージョンが増え 接続動作確認が行われていないケースも増加する つながる相手やつながる状況に応じてつなぎ方を判断する設計を検討する必要がある 安全安心を実現する設計の評価 検証を行う IoT 機器 システムについては 単独では問題がないのに つながることにより想定されなかったハザードや脅威が発生する可能性もある 安全安心の要件や設計が満たされているかの 検証 だけでなく 安全安心の設計がIoTにおいて妥当 6 であるかの 評価 を実施することが必要となる

構築 接続 指針 4 ネットワーク上での対策を考える 7 機能及び用途に応じて適切にネットワーク接続する 提供する IoT システム サービスの機能及び用途 IoT 機器の機能 性能のレベル等を踏まえ ネットワーク構成やセキュリティ機能の検討を行い IoT システム サービスを構築する また 機能 性能の制限により IoT 機器単体で必要なセキュリティ対策を実現できない場合は セキュアなゲートウェイを経由してネットワーク接続するなどのセキュリティ対策を検討する 初期設定に留意する 外部から容易に攻撃可能であるような脆弱なシステム サービスとならないよう IoT システム サービスの構築時 利用開始時にセキュリティに留意した初期設定を行う また 利用者へ初期設定に関する注意喚起を行う 認証機能を導入する 不正なユーザ等によるなりすましや盗聴等が行われないよう 認証や暗号化等の仕組みを導入する IoT 機器のネットワークへの接続例 ( イメージ ) セキュリティを十分確保できない機器 セキュアゲートウェイ インターネット 利用者 IoT 機器の仮想化 セキュアデバイス メーカ & ベンダ 自らセキュリティを確保する機器 ファームウェアを更新

運用 保守 指針 5 安全安心な状態を維持し 情報発信 共有を行う 8 出荷 リリース後も安全安心な状態を維持する IoT 機器には製品出荷後に脆弱性が発見されることがあるため 脆弱性の対策を行ったソフトウェアを IoT 機器へ配布 アップデートする手段が必要である IoT システム サービスの提供者は IoT システム サービスの分野ごとの特徴を踏まえて IoT 機器のセキュリティ上重要なアップデートを必要なタイミングで適切に実施する方法を検討し 適用する必要がある 出荷 リリース後も IoT リスクを把握し 関係者に守ってもらいたいことを伝える IoT 機器の出荷後や IoT システム サービスのリリース後においても 脆弱性情報を収集 分析し ユーザや他のシステム サービスの供給者 運用者に情報発信する また セキュリティに関する重要事項を利用者へあらかじめ説明する IoT システム サービスにおける関係者の役割を認識する IoT システム サービスにおいては 多くの関係者が存在し かつ 複雑な関係となっているため インシデント発生時の対応が後手に回ることのないよう 事前に関係者の役割を整理して理解しておく ルータの脆弱性を突いた攻撃事例 脆弱な機器を把握し 適切に注意喚起を行う 新たに設置する IoT 機器だけでなく既存の IoT 機器を含めて IoT システム サービスの提供範囲で 脆弱性を持つ IoT 機器がネットワーク上に存在していないか可能な限り把握可能な仕組みを整備もしくは利用する必要がある また 脆弱性を持つ IoT 機器を発見した場合は 当該機器を利用している一般利用者に対して 注意喚起を行う

一般利用者のためのルール 9 問合せ窓口やサポートがない機器やサービスの購入 利用を控える インターネットに接続する機器やサービスの問合せ窓口やサポートがない場合 何か不都合が生じたとしても 適切に対処すること等が困難になる 問合せ窓口やサポートがない機器やサービスの購入 利用は行わないようにする 初期設定に気をつける 機器を初めて使う際には ID やパスワードの設定を適切に行う パスワードの設定では 機器購入時のパスワードのままとしない 他の人とパスワードを共有しない 他のパスワードを使い回さない 等に気をつける 取扱説明書等の手順に従って 自分でアップデートを実施してみる 使用しなくなった機器については電源を切る 使用しなくなった機器をインターネットに接続した状態のまま放置すると 不正利用される恐れがあることから 使用しなくなった機器は そのまま放置せずに電源を切る 機器を手放す時はデータを消す 情報が他の人に漏れることのないよう 機器を捨てる 売るなど機器を手放す時は 事前に情報を削除する 適切な対処が困難とならないよう 問合せ窓口やサポートが明確な機器 サービスを利用する

今後の検討事項 10 リスク分析に基づく分野別の対策について IoT は 様々な分野に浸透していくことになるが 分野ごとに求められるセキュリティレベルが異なるため 多くの IoT 機器が利用されている もしくは利用が想定される分野では 具体的な IoT の利用シーンを想定し 詳細なリスク分析を行った上で その分野の性質 特徴に応じた対策を検討する必要がある 法的責任関係について IoT においては 製造メーカー SIer サービス提供者 利用者が複雑な関係になることが多い よって サイバー攻撃により被害が生じた場合の責任の在り方については 今後出現する IoT サービスの形態や IoT が利用されている分野において規定されている法律などに応じて整理を行っていく必要がある IoT 時代のデータ管理の在り方について IoT システムでは 利用者の個人情報等のデータを保持 管理する者又は場所が サービスの形態により変わってくる IoT システムの特徴を踏まえつつ 個人情報や技術情報など重要データを適切に保持 管理することが必要であり その具体的な方法について 検討していく必要がある IoT に対する総合的なセキュリティ対策について IoT 社会の健全な発展の実現には 既に実施されている 情報処理推進機構 (IPA) 情報通信研究機構 (NICT) JPCERT/CC 及び Telecom ISAC Japan(ICT ISAC Japan) のサイバーセキュリティに関する取組に加え 一般利用者に対する IoT 機器のマルウェア感染に関する注意喚起などの取組について 官民連携による強化を検討する 本ガイドラインの見直しについて 上記のような検討事項の取組や IoT を取り巻く社会的な動向 脆弱性 脅威事象の変化 対策技術の進歩等を踏まえて 今後 必要に応じて改訂を行っていく必要がある