本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

Similar documents
情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Internet of Things ET & IoT Technology West 2018 IPA ブースプレゼンテーション 多様化する IoT のセキュリティ脅威とその対策 ~ セキュリティ バイ デザインと脆弱性対策の重要性 ~ 2018 年 7 月 5 日 ( 木 ) 11:30-11:

Internet of Things 日経 xtech EXPO 2018 オープンシアター講演 多様化する IoT のセキュリティ脅威とその対策 ~ セキュリティ バイ デザインと脆弱性対策の重要性 ~ 2018 年 10 月 18 日 ( 木 ) 独立行政法人情報処理推進機構 (IPA) セキュ

Internet of Things ITpro EXPO 2017 オープンシアター講演 顕在化したIoTのセキュリティ脅威とその対策 2017年 10月11日 水曜日 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー 博士 工学 辻 宏郷

IoT における脅威の顕在化 情報セキュリティ 10 大脅威 2017 個人 10 位 組織 8 位にランクイン 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Internet of Things 第16回情報セキュリティEXPO[春] IPAブースプレゼンテーション IoTのセキュリティ 増大するIoTのセキュリティ脅威とその対策 2019年5月 8日 水 16:10-16: 年5月 9日 木 13:40-14: 年5月10日 金

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

Internet of Things ソフトウエアジャパン2017 ITフォーラムセッション 独立行政法人情報処理推進機構 ソフトウェアの安全と安心 IoTにおける脅威と対策 IoT開発におけるセキュリティ設計の手引き 2017年3月3日 金曜日 独立行政法人情報処理推進機構 IPA 技術本部 セキ

SHODANを悪用した攻撃に備えて-制御システム編-

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

これだけは知ってほしいVoIPセキュリティの基礎

プレゼンテーション

中小企業向け サイバーセキュリティ対策の極意

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

VoIP-TA 取扱説明書 追加・修正についての説明資料

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

【ドコモあんしんスキャン】サービスマニュアル

つながる世界の実現 IoT デバイス数 ガートナー予測 25 億 (2009 年 ) データ量 IDC 予測 132EB(2005 年 ) 300 億 (2020 年 ) クラウド センサー 情報収集 ビッグデータ AI フィードバック ネットワーク 組込みシステム 4,400EB(2013 年 )

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

SiteLock操作マニュアル

Internet of Things 日経 xtech EXPO 2019 オープンシアター講演 増大する IoT のセキュリティ脅威とその対策 ~IoT 製品 / サービス開発者 製造者 提供者の脆弱性対策 ~ 2019 年 10 月 11 日 ( 金 ) 独立行政法人情報処理推進機構 (IPA)

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

マルウェアレポート 2018年4月度版

中小企業向け サイバーセキュリティ対策の極意

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

マルウェアレポート 2018年1月度版

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

マルウェアレポート 2017年9月度版

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

■POP3の廃止について

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

PowerTyper マイクロコードダウンロード手順

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

マルウェアレポート 2018年2月度版

本プレゼンのポイント 脅威を知ることが対策への近道 2

OP2

IoT における脅威の顕在化 情報セキュリティ 10 大脅威 2017 個人 10 位 組織 8 位にランクイン 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

9

PowerPoint Presentation

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14

ESET Mobile Security V4.1 リリースノート (Build )

ESET Smart Security 7 リリースノート

ACTIVEプロジェクトの取り組み

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

PowerPoint プレゼンテーション

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

マルウェアレポート 2017年12月度版

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

Proventia xls

Microsoft PowerPoint _A4_予稿(最終)

(3) ボット対策のしおり あなたのパソコンは ボットに感染していませんか 独立行政法人 情報処理推進機構 セキュリティセンター 0

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

AGT10(Android (TM) 2.3) ファームウェア更新方法

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

MC3000一般ユーザ利用手順書

ICT-ISACにおけるIoTセキュリティの取組について

Microsoft PowerPoint ラック 村上様.ppt

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

OmniTrust

1. SQL インジェクションの問題と脅威 2

特定健診ソフト クイックインストールマニュアル

Android エージェント動作状況一覧 赤字は変更箇所 - na 更新日 : 2017/3/31 端末情報 対応状況 基本情報 ver 付加情報 アプリケーション禁止 対応済み非対応一部機能が使用不可

同期を開始する ( 初期設定 ) 2 1 Remote Link PC Sync を起動する 2 1 接続機器の [PIN コード ] [ ユーザー名 ] [ パスワード ] を入力する [PIN コード ] などの情報は 接続機器の設定画面でご確認ください 例 )HLS-C シリーズの場合 :[R

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

McAfee Application Control ご紹介

教科書の指導要領.indb

ESET NOD32 アンチウイルス 8 リリースノート

Transcription:

Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー 博士 工学 辻 宏郷

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザイン ) セキュリティ対策の継続的サポート ( 脆弱性対応 S/W 更新 ) 第三部利用者 運用者の対策 情報セキュリティ 10 大脅威 2018 1 章 購入前 / 導入前の事前調査 使用開始前の説明書の確認 適切な機器設定 ネットワーク接続における対策 アップデートの実施 廃棄時のデータ消去 Copyright 2018 独立行政法人情報処理推進機構 2

第一部多様化する IoT のセキュリティ脅威 Copyright 2018 独立行政法人情報処理推進機構 3

多様化する IoT のセキュリティ脅威 IoT に感染するウイルスの多様化 (1/3) IoT 機器の Mirai 等の感染に対抗する Hajime 2016 年 10 月 Mirai 解析用ハニーポットが初めて検出 初期ユーザ名 & パスワードで telnet で不正ログインして感染 感染後 ポート番号 23, 5358, 5555, 7547 の通信を遮断 Mirai やその亜種の感染を防止 攻撃の踏み台とせず 作成者の善意 (?) の警告メッセージを表示 P2P 通信を用いて遠隔操作 ( 特定の C&C サーバが存在しないため ボットネットの解体困難 ) 高度な隠密性 ( 感染機器のファイルシステムから自身を削除 実行中プロセスリストからプロセス名を書き換えて自身の存在を隠蔽 ) 2017 年 4 月 感染手段の拡張 (TR-064 の脆弱性を悪用 ) 2017 年 9 月 感染手段の更なる拡張 ( ポート番号 5358 の telnet) 感染機器台数の増減はあるものの 依然としてボットネットを形成 4

多様化する IoT のセキュリティ脅威 IoT に感染するウイルスの多様化 (2/3) IoT 機器を破壊する BrickerBot 第三者への DDoS 攻撃に悪用せず IoT 機器の利用者に直接被害を与えるウイルス 2017 年 3 月 ハニーポットが初めて検出 初期ユーザ名 & パスワードで telnet で不正ログインして感染 感染後 設定変更 インターネット接続妨害 動作速度低下 機器上のファイル消去等の致命的な改変を行い 最終的に使用不能に 2017 年 4 月 米国 Sierra Tel が顧客に配布したモデムを攻撃 インターネット接続機能や電話接続機能が失われ 修理 交換に 2017 年 7 月 インド BSNL 社及び MTNL 社が顧客に配布したモデムやルータを攻撃 BSNL 社の 6 万台 全顧客の 45% の接続に影響 2017 年 12 月 作者 Janit0r は インターネット化学療法 プロジェクトの終了を宣言 1,000 万台以上の IoT 機器を攻撃してきたが 引退すると表明 5

多様化する IoT のセキュリティ脅威 IoT に感染するウイルスの多様化 (3/3) 続々と登場する Mirai の亜種 特定の IoT 機器固有の脆弱性を突いて感染 初期パスワードから変更しても防御不能 PERSIRAI 2017 年 4 月発見 ポート番号 81 で管理画面にアクセス可能な OEM 生産の IP カメラに感染 IP カメラ侵入後 3 種類の既知の脆弱性 (CVE-2017-8225 他 ) を突いて 他の IP カメラを攻撃 Reaper (IoTroop, IoT reaper) 2017 年 10 月発見 様々なカメラやルータ等が持つ 機種固有の脆弱性を突いて感染 Satori/Okiru 2017 年 12 月報告 ポート番号 52869 経由でネットワークコントローラチップ用 SDK の脆弱性 (CVE- 2014-8361) または ポート番号 37215 経由でホームルータの未知の脆弱性 ( CVE-2017-17215) を突いて感染 6

第二部 開発者 製造者の対策 IoT開発におけるセキュリティ設計の手引き Internet of Things Copyright 2018 独立行政法人情報処理推進機構 7

開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 設計段階からセキュリティを考慮 ( セキュリティ バイ デザイン ) システムの全体構成の明確化 保護すべき情報 機能 資産の明確化 脅威分析 保護対象に対する想定脅威の明確化 対策検討 対策候補の洗い出し 脅威 被害 コスト等を考慮した選定 セキュリティ対策の継続的サポート 脆弱性対応 ソフトウェア更新 8

IoT 開発におけるセキュリティ設計の手引き 開発者向けの IoT セキュリティ対策ガイド 手引きの内容 IoT の定義と全体像の整理 IoT のセキュリティ設計 脅威分析 対策の検討 脆弱性への対応 関連セキュリティガイドの紹介 具体的な脅威分析 対策検討の実施例 1 デジタルテレビ 2 ヘルスケア機器とクラウドサービス 3 スマートハウス 4 コネクテッドカー IoT セキュリティの根幹を支える暗号技術 つながる世界の開発指針 との対応 https://www.ipa.go.jp/security/iot/iotguide.html 9

IoT のセキュリティ設計脅威分析と対策検討の実施例 (1/2) 防止したい被害を列挙し それらの被害を生じさせる攻撃シナリオを洗い出し そのような攻撃を抑止するための対策を検討する 例 : ネットワークカメラシステム 防止したい被害の例 1. ネットワークカメラの画像を盗み見される 2. ネットワークカメラからの画像を改ざんされる 3. ネットワークカメラの画像を閲覧できなくなる ( 注 ) ネットワークカメラとしての機能は正常動作させつつ 第三者への攻撃の踏み台に悪用する攻撃の対策も考慮要 Copyright 2018 独立行政法人情報処理推進機構 10

IoT のセキュリティ設計脅威分析と対策検討の実施例 (2/2) 脅威 1. ネットワークカメラの画像を盗み見される (1) 正規のユーザに成りすましてカメラにアクセスして 画像を (a) パスワードが設定されていないカメラの画像を不正閲覧 画像閲覧アプリ等を使用して カメラにアクセスする (b) パスワードがデフォルト値のままのカメラの画像を不正 画像閲覧アプリ等を使用して デフォルト値のパスワードを入力し カメラにアクセスする 対策名ユーザ認証説明書周知徹底ユーザ認証説明書周知徹底 対策候補 ( ベストプラクティス ) 備考パスワード未設定を許容しない パスワード設定の必要性を説明書にて注意喚起 デフォルト値のままのパスワードを許容しない パスワード変更の必要性を説明書にて注意喚起 (c) 不正入手した 判明したパスワードを利用して カメラの 画像閲覧アプリ等を使用して パスワードリスト攻撃で不正ログインを試み カメラにアクセスする 画像閲覧アプリ等を使用して パスワード辞書攻撃で不正ログインを試み カメラにアクセスする ユーザ認証説明書周知徹底ユーザ認証説明書周知徹底 一定回数以上のログイン失敗でロックアウト パスワードの使いまわしを説明書にて注意喚起 一定回数以上のログイン失敗でロックアウト 安易なパスワード利用を説明書にて注意喚起 (2) 正規ユーザが閲覧中のカメラ画像データを ネットワーク上で ネットワーク上のパケットをキャプチャし 画像データ部分を 通信路暗号化ネットワーク上転送データの暗号化 (3) 脆弱性を悪用してネットワークカメラ内部に侵入し 画像データを 脆弱性を突いて カメラ内部に不正アクセスする 脆弱性対策 脆弱性発生時の早期パッチ提供等 カメラ内部の画像データを抽出し カメラの外へ持ち出す データ暗号化 カメラ内部保存データの暗号化 Copyright 2018 独立行政法人情報処理推進機構 11

IoT のセキュリティ設計脆弱性対応 (1/2) 開発段階での対応 新たな脆弱性を作り込まない 既知の脆弱性を解消する 残留している脆弱性を検出 解消する 製品出荷後の新たな脆弱性の発見に備える 運用段階での対応 継続的に脆弱性対策情報を収集する 脆弱性検出時 脆弱性対策情報を作成する 脆弱性対策情報をユーザに周知する 更新ソフトウェア ( 脆弱性修正版 ) を製品に適用する 12

IoT のセキュリティ設計脆弱性対応 (2/2) 脆弱性対策情報データベース JVN ipedia 約 82,000 件 (2018 年 4 月時点 ) の国内外のソフトウェアの脆弱性対策情報を蓄積 既知の脆弱性解消 ( 開発段階 ) 継続的な脆弱性対策情報の収集 ( 運用段階 ) に活用可能 IoT 製品 サービス脆弱性対応ガイド 2018 年 3 月 22 日公開 IoT 製品 サービスを開発 提供している企業の経営者 管理者向けガイド セキュリティ対応に対する企業の責任の考え方や脆弱性対策の必要理由を解説 http://jvndb.jvn.jp/ 13

第三部利用者 運用者の対策 情報セキュリティ 10 大脅威 2018 1 章 Copyright 2018 独立行政法人情報処理推進機構 14

利用者 運用者の対策 情報セキュリティ 10 大脅威 2018 解説資料 1 章 情報セキュリティ 10 大脅威 2018 個人 9 位 IoT 機器の不適切管理 (2017 年 10 位 ) 法人 7 位 IoT 機器の脆弱性の顕在化 (2017 年 8 位 ) 解説資料 2018 年 3 月 30 日公開 1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 IoT 機器の情報セキュリティ対策の基本について解説 https://www.ipa.go.jp/security/vuln/10threats2018.html 15

情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 1 購入前の事前調査 セキュリティ機能の確認 サポート体制の確認 アップデート頻度 サポートの終了時期 日本語での問い合わせの可否 情報の収集手段 ウェブページ カタログ オンラインマニュアル 問い合わせ窓口 16

情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 2 マニュアルの熟読 IoT 機器を箱から出したらマニュアルを読む ケーブル接続 電源投入前に読む マニュアルには大切なことが記載されている 利用時の注意事項 セキュリティ機能の設定方向 簡単なセットアップガイドだけを読んで満足するのは NG 17

情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 3 パスワードの変更 / 設定の見直し セキュアなパスワードに変更 初期パスワードの変更 適切な設定への見直し 初期設定値の見直し 不要な機能の無効化 セキュリティ機能の設定 通信可能な端末の制限 利用時 通信時のログイン ( 認証 ) 機能 自動アップデート 18

情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 4 アップデートの実施 IoT 機器のアップデート 購入直後の IoT 機器もアップデートの有無を確認 新しいバージョンが公開されたら すぐにアップデート 自動更新機能の利用 管理用アプリもアップデート サポート終了機器の利用停止 脆弱性が発見されてもアップデートが提供されなくなった IoT 機器の利用中止 19

情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 5 使用しないときは電源オフ 使用していない IoT 機器は電源を切る ウイルス感染や不正な遠隔操作を防止 電源オフによる IoT 機器の安定稼働 感染したウイルスを駆除可能な場合もある 但し 再感染防止のため アップデート等の対策実施 20

情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 6 利用終了時 : 廃棄 譲渡前の初期化 IoT 機器内には重要情報が存在 ログイン用のユーザー名とパスワード 位置情報 ( 自宅や個人の行動履歴 ) IoT 機器を廃棄する前に初期化 機器に保存されている情報の漏えい防止 初期化機能の存在しない機器は 破壊も検討 転売 譲渡時も初期化 アプリもアンインストール 21

情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 7 その他の対策 IoT 機器対応セキュリティ機器の導入検討 ルーターに接続して通信内容から攻撃を検知 防御するセキュリティ機器など セキュリティ機器の継続利用 契約期間が存在するセキュリティ機器の契約更新 既存の IoT 機器の見直し ウイルスに感染してしまったら IoT 機器の初期化 22

おわりに 多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き を題材に 開発段階からセキュリティを考慮 ( セキュリティ バイ デザイン ) セキュリティ対策の継続的サポート ( 脆弱性対応 S/W 更新 ) 利用者 運用者の対策 情報セキュリティ 10 大脅威 2018 解説資料 1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 23

参考情報 IPA の Web サイト IoT のセキュリティ IPA の Web サイトにおいて IoT のセキュリティ のページを公開中 IoT のセキュリティに関する IPA の取組み 参考となる資料等を紹介 組込みシステム全般 情報家電 / オフィス機器 自動車 医療機器 制御システム https://www.ipa.go.jp/security/iot/index.html 24