制御システムに関する最近の脅威と JPCERT/CC の取り組み 2018年03月10日 JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 阿部 真吾

Similar documents
本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

SHODANを悪用した攻撃に備えて-制御システム編-

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

TCG JRF 第四回公開ワークショップ JPCERT コーディネーションセンター理事 分析センター長真鍋敬士 2012 年 11 月 28 日

インシデントハンドリング業務報告書

ログを活用したActive Directoryに対する攻撃の検知と対策

組織内CSIRTの役割とその範囲

説明の流れ はじめに JPCERT/CC の紹介 2017 年に観測された IoT 関連のインシデント 2017 年に報告された IoT 関連の脆弱性 IoT でセキュリティに取り組む上での課題 まとめ 2

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

目次 はじめに IoT 関連のセキュリティ事例セキュリティに関する対応を行う上での課題 IoTセキュリティ評価のためのチェックリストについてまとめ 2

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

制御システムセキュリティアセスメントサービス

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

本日お話ししたいこと 3) 攻撃事例に見る情報連携の役割と取り組みの紹介 講演者 : 真鍋敬士 (JPCERT コーディネーションセンター ) 17:10-18:00 内容 : 標的型攻撃による被害というのは 攻撃の対象や進行度によって異なり なかなかはっきりしないものです しかし 人や組織を孤立

Zone Poisoning

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

マルウェアレポート 2017年12月度版

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子

Microsoft PowerPoint - IncidentResponce

ACTIVEプロジェクトの取り組み

Microsoft Word - sp224_2d.doc

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

中小企業向け サイバーセキュリティ対策の極意

マルウェアレポート 2018年1月度版

PowerPoint プレゼンテーション

ICT-ISACにおけるIoTセキュリティの取組について

製品概要

プレゼンテーション

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

マルウェアレポート 2017年9月度版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

— intra-martで運用する場合のセキュリティの考え方    

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

最新のサイバーセキュリティの脅威

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

SQLインジェクション・ワームに関する現状と推奨する対策案

OP2

PowerPoint プレゼンテーション

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Microsoft PowerPoint - APC pptx

プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ

Internet Week ショーケース 実践インシデント対応 ~ 侵入された痕跡を発見せよ ~ 2017 年 6 月 2 日 JPCERT コーディネーションセンター分析センターマネージャー竹田春樹

スライド 0

PowerPoint プレゼンテーション

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

マルウェアレポート 2018年2月度版

マルウェアレポート 2017年10月度版

JP1 Version 12

制御システムの情報セキュリティ ~ 社会インフラや工場に対するサイバー攻撃の脅威と対策 ~ 2019 年 5 月 8 日 ( 水 ) 14:40-15: 年 5 月 9 日 ( 木 ) 16:10-16: 年 5 月 10 日 ( 金 ) 14:40-15:00 独立行政

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

これだけは知ってほしいVoIPセキュリティの基礎

metis ami サービス仕様書

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

PowerPoint プレゼンテーション

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

サイバー攻撃の現状

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

1.indd

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

スライド 1

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

SOC Report

Template Word Document

中小企業向け サイバーセキュリティ対策の極意

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

QMR 会社支給・貸与PC利用管理規程180501

マルウェアレポート 2018年4月度版

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

- JPCERT/CC をご存知ですか? - JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネンションセンター 日本国内

KSforWindowsServerのご紹介

マイナンバー対策マニュアル(技術的安全管理措置)

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

日本企業のCSIRT実例紹介

Transcription:

制御システムに関する最近の脅威と JPCERT/CC の取り組み 2018年03月10日 JPCERTコーディネーションセンター 制御システムセキュリティ対策グループ 阿部 真吾

アジェンダ はじめに JPCERT/CCの紹介制御システムにおけるサイバー脅威の傾向制御システムにおける脆弱性の動向セキュリティに関する対応を行う上での課題おわりに 2

はじめに 3

インシデントとは ( コンピュータセキュリティ ) インシデントとは コンピュータセキュリティに関わる事象 ( 事件 事故 ) 顧客情報の入った USB メモリを紛失した 機密情報を SNS にアップしてしまった システムの不具合で生産 製造ラインが停止してしまった サイバー攻撃によってウェブサイトが改ざんされたマルウエアに感染し情報を盗まれた ウェブサイト改ざんによる被害の流れ ( 一例 ) 攻撃者 改ざん Web マルウエア 閲覧者 情報や金銭 4

インシデントが発生してしまったとき 想定される影響 金銭的な被害 情報漏えいによる損害 生産停止による損害 ウェブサイト停止による機会損失 セキュリティ対応コストの増加 ブランドイメージへの影響 他組織への被害 ( 感染 ) 拡大 etc 漏えい人数インシデント件数想定損害賠償総額一件あたりの漏えい人数一件あたり平均想定損害賠償額一人あたり平均想定損害賠償額 496 万 0063 人 799 件 2541 億 3663 万円 6578 人 3 億 3705 万円 2 万 8020 円 引用 :JNSA, 2015 年情報セキュリティインシデントに関する調査報告書 速報版 5

サイバー攻撃の対象となりうるモノの例 組織に存在する IT 機器 システム 以前からあるもの サーバ類 ( ウェブサーバ DB サーバ ファイルサーバ ) パソコン類 ( サーバ用 PC 業務用 PC 持出 PC) ルータ ここ数年になって出てきたもの 複合機 ネットカメラ NAS テレビ会議システム より最近出てきたもの 遠隔監視システム スマート化されたフィールド機器 6

操業 運転への影響 操業の停止 完全停止 ( 自動復旧できない ) 一時停止して再起動 誤動作 生産物 / サービスの異常 生産物の品質が下がる 施設または環境の破壊や人的被害 工場の一部が破壊される 従業員がけがをする 情報漏えい 操業上の秘密情報が漏えいする 被害に遭ったときに受ける影響が非常に大きい 7

攻撃者の分類 攻撃の目的をもとに攻撃者を分類すると それぞれの攻撃手法や技術力が異なることが推察できる 愉快犯 / ハクティビスト金銭目的の攻撃者標的型攻撃の実行者 攻撃の目的 - 政治的な主張 - 技術力のアピール - 金銭の獲得 ( 不正送金 ) - 標的とする組織内の重要情報窃取やシステム破壊 主な攻撃手法 - Web サイトに対する DoS - 政治的な主張を目的とする Web サイトの改ざん - SNS アカウント乗っ取り -Web サイト改ざんによるマルウエアの配布 - マルウエアが添付されたメールの送付 - Web サイト改ざんによるマルウエアの配布 ( ただし攻撃対象のみに限定 ) 技術力 高 低 JPCERT/CC にて独自に分類 8

JPCERT コーディネーション センターの紹介 9

JPCERT/CC とは 一般社団法人 JPCERT コーディネーションセンター Japan Computer Emergency Response Team / Coordination Center コンピュータセキュリティインシデントへの対応 国内外にセンサをおいたインターネット定点観測 ソフトウエアや情報システム 制御システム機器等の脆弱性への対応など国内の セキュリティ向上を推進する活動 を実施 サービス対象 : 日本国内のインターネット利用者やセキュリティ管理担当者 ソフトウエア製品開発者等 ( 主に 情報セキュリティ担当者 ) インシデント対応をはじめとする 国際連携が必要なオペレーションや情報連携に関する 日本の窓口となる CSIRT 各国に同様の窓口となる CSIRT が存在する ( 例 米国の US-CERT, CERT/CC, 中国の CNCERT, 韓国の KrCERT/CC) 経済産業省からの委託事業として サイバー攻撃等国際連携対応調整事業を実施 10

JPCERT/CCをご存知ですか JPCERT/CCの活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 情報収集 分析 発信 インシデントハンドリング 定点観測 TSUBAME インシデント対応調整支援 未公開の脆弱性関連情報を製品開発者 へ提供し 対応依頼 関係機関と連携し 国際的に情報公開 日を調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報 の適切な流通 早期警戒情報 CSIRT構築支援 マルウエアの接続先等の攻撃関連 サイト等の閉鎖等による被害最小化 攻撃手法の分析支援による被害可能性 の確認 拡散抑止 再発防止に向けた関係各関の情報交換 及び情報共有 重要インフラ 重要情報インフラ事業者等の特定組織向け情報発信 海外のNational-CSIRTや企業内のセキュリティ対応組織の構築 運用支援 制御システムセキュリティ 制御システムに関するインシデントハンドリング/情報収集,分析発信 アーティファクト分析 マルウエア 不正プログラム 等の攻撃手法の分析 解析 国内外関係者との連携 日本シーサート協議会 フィッシング対策協議会の事務局運営等 国際連携 11 ネットワークトラフィック情報の収集 分析 セキュリティ上の脅威情報の収集 分 析 必要とする組織への提供 各種業務を円滑に行うための海外関係機関との連携

JPCERT/CC ICSR について 制御システムセキュリティ対策グループ ICSR : Industrial Control Systems security Response group 2012 年夏 JPCERT/CC 内に本格的に 制御システムセキュリティ対策 を扱う専門部隊を立ち上げ 主な業務は以下 1. ICS インシデント報告の受け付け 対応支援 2. ICS 関連製品の脆弱性情報ハンドリング 3. ICS セキュリティ関連の情報収集 分析 情報提供 4. 自己評価ツール (J-CLICS/SSAT) の提供 5. ICS アセスメントサービス 6. 普及啓発活動 外部連携 制御システムセキュリティカンファレンスの開催 コミュニティの運営 7. 調査研究など 米国では 制御システムを専門に扱う ICS-CERT(2009 年より活動開始 ) が存在する 12

インシデント未然防止活動 インターネットに無防備に接続された ICS 機器が悪用され将来的なインシデントに繋がらないよう 未然防止の観点から利用者に対して通知を行っている 設定の見直し セキュリティ意識の向上を目的としている 通知方法 電子メール通知先 Whois 情報の管理者連絡窓口もしくは技術連絡担当者 過去の通知先通知内容 インターネットに公開されているプロトコル 稼働しているとみられる製品の情報 想定される脅威 etc 13

インターネットに接続された機器の検索 インシデント未然防止活動 SHODAN ZoomEyeなどの検索サービス インターネットに接続された機器に対して様々な リクエストを送信し そのレスポンスをデータベース化した Webサービス Modbus/TCPやEtherNet/IPといった一般的なプロトコル だけでなく 特定のPLCが利用するプロトコル HMIなど制御システム内のアプリケーションが利用する プロトコルなどへの対応(機能追加)が進んでいる 新たな検索サービスも登場している SHODAN https://www.shodan.io/ ZoomEye https://www.zoomeye.org/ censys https://censys.io/ ICSfind http://icsfind.com/ 14 引用 https://www.shodan.io/explore/category/ind ustrial-control-systems

SHODAN 等の検索サービスを利用した調査 インシデント未然防止活動 バナー情報や IP アドレスから様々な情報が特定できる 製品ベンダ名 製品型番 ( ソフトウエア ファームウエア等の ) バージョン Whois 情報 SHODAN で得られるバナー情報 15

ICSR が発信している制御システム関連情報 ニュースレター 月刊で発行 メーリングリストにて配布 脅威事例 セキュリティニュース ICS-CERT 情報 etc ICS セキュリティ情報共有ポータルサイト (ConPaS) 米国 ICS-CERT が公表した情報の抄訳 過去に発行したニュースレターや参考情報 セキュリティ関連ガイドラインや基準等の邦訳の掲載 ニュースクリップ etc 自己評価ツール 日本版 SSAT(SCADA Self Assessment Tool) J-CLICS 詳細は以下をご覧ください https://www.jpcert.or.jp/ics/ 16

制御システムにおける サイバー脅威の傾向 17

ICS-CERTインシデント統計 ICS-CERTのインシデント統計によると インシデント報告は増加傾向にある 米ICS-CERTインシデント統計 米会計年度別 2016 2015 2014 2013 2012 2011 2010 290 295 245 257 197 196 41 0 50 100 150 200 250 300 350 インシデント報告件数 ICS-CERTの2010 2016のデータを元にJPCERT/CCにて作成 https://ics-cert.us-cert.gov/other-reports ただし これらの多くは情報系への影響のみで 制御システムにまで影響が及んだインシデントはごく一部と思われる 18

ICS を狙って作られたマルウエア マルウエア名報告年概要 Stuxnet 2010 Havex (DragonFly, EnergeticBear, CrouchingYeti) 2014 BlackEnergy2 2014 BlackEnergy3 2015 Industroyer (CrashOverRide) HatMan (Triton, Trisis) イランのウラン濃縮工場の遠心分離機に異常な回転をさせて破壊 制御ベンダの Web サイトを改ざんし制御機器用のソフトウエアにマルウエアを仕込む OPC 関連情報を収集 SCADA の脆弱性を突いて侵入 複数の企業のインターネットに接続された HMI が感染 電力およびその関連業界が感染 ( 情報収集に利用された?) 2015 年末と 2016 年末のウクライナでの停電の前段階で多数の感染 KillDisk を用いて ICS のディスク装置の内容を破壊 2017 2016 年末にウクライナで遮断機を動かし停電を引き起こした 2017 Schneider 社製安全計装コントローラのプログラムを改竄 監視していた設備が緊急停止 19

停電を引き起こした Industroyer ウクライナの電力網に対するサイバー攻撃に使用されたとみられるマルウエア ESET 社のレポート https://www.welivesecurity.com/wp-content/uploads/2017/06/win32_industroyer.pdf Dragos 社のレポート https://dragos.com/blog/crashoverride/crashoverride-01.pdf 特徴 電力供給システムや輸送システムで使われるプロトコルを悪用 IEC 60870-5-101 IEC 60870-5-104 IEC 61850 OPC DA 等 変電所のスイッチやブレーカを制御可能だった 機能がモジュール化されているため標的とする地域やインフラに合わせた改変が容易 20

安全計装を狙った Hatman Schneider 社製の安全計装システム Triconex を狙ったマルウエア FireEye 社の解説記事 https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attackframework-triton.html ICS-CERT のレポート https://ics-cert.us-cert.gov/sites/default/files/documents/mar-17-352- 01%20HatMan%E2%80%94Safety%20System%20Targeted%20Malware_S508C.pdf 概要 2017 年 8 月 4 日に中東の企業で Triconex の自己検証機能が異常を検知し 監視していた設備が緊急停止 その後の調査でマルウエア HatMan が見つかり 12 月中旬に公表 21

HatMan の動作概要 エンジニアリングワークステーション等から設定用アプリケーションになりすましてコントローラに攻撃用スクリプトを注入し それを起動する コントローラに注入されたスクリプトによりコントローラの状態の偵察などを行う ( 潜在的には改ざんも可能 ) 引用 : https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attackframework-triton.html 22

Hatman における考察 安全計装システムが改ざんされても甚大な災害には直結しないが 異常がないのに緊急停止 異常があっても見過ごされる といった事態が懸念される コントローラの設定変更を禁止する キー が備わっているが 切り替えて厳格運用しているか? 侵害され無効化される可能性 引用 : https://www.fireeye.com/blog/threatresearch/2017/12/attackers-deploy-new-icsattack-framework-triton.html 23

ランサムウエアの大流行と ICS そもそも ICS を狙って開発されたわけではない システムを復旧させて欲しければ身代金を支払え! 身代金を払っても システムを復旧できるとは限らないランサムウエアにもバグがある破壊型のマルウエアが ランサムウエア に見せかけるケースも ICS が感染すれば 操業の停止や復旧コスト等 企業の業績に響くような被害にも発展する バックアップが無いために復旧に手間取るケースもある 24

ランサムウエアの大流行と ICS への影響 米国 NSA から流出したとされる Server Message Block(SMB) の脆弱性を突く攻撃コードが組み込まれたことにより強い感染力を獲得した WannaCry と NotPetya 時期 記事 2016 年ランサムウエア攻撃が増加 ( 前年比 5 割増 ) 2017 年 3 月 Server Message Block の脆弱性情報の公表 2017 年 5 月 ランサムウエア WannaCry 攻撃 1 日で 150 ヶ国の 23 万台に感染 2017 年 5 月 Marcus Hutchins 氏が kill switch を発見 2017 年 6 月 破壊型マルウエア NotPetya 攻撃ウクライナ国内の 1.25 万台を攻撃その後に少なくとも 64 ヶ国に感染拡大 北朝鮮による攻撃? ロシアによる対ウクライナ攻撃? 25

世界的に大きな影響を与えた WannaCry ワーム機能を備えたランサムウエア https://ics-cert.kaspersky.com/reports/2017/06/22/wannacry-on-industrialnetworks/ 特徴 ワーム機能を備えたランサムウエア内部 外部ネットワークへの感染拡大を行う秒間 10-20 パケット送信 感染拡大には SMB(MS17-010 で修正 ) の脆弱性を悪用する EternalBlue と呼ばれるツール KillSwitch と呼ばれる動作を制御する機能が存在するこの機能が存在しない亜種もある主な被害 欧州の自動車工場では操業を停止した事例がある 26

業績にも影響を与えた NotPetya システムを破壊してしまうマルウエア https://www.cylance.com/ja_jp/blog/jp-threat-spotlight-petya-like-ransomware-is-nastywiper.html 特徴 ネットワーク内への感染拡大を行う SMB(MS17-010 で修正 ) の脆弱性の悪用する 認証情報を摂取するツールを使用する MBR を書き換える (OS が起動不可 ) 主な被害 豪州のチョコレート工場で操業が 1 日停止 欧州の物流会社 米国の製薬会社では業績にまで影響 27

NotPetya 被害 : FedEx 社 米国に本拠を置く物流企業売上 : 503 億ドル 従業員数 : 40 万人 2016 年 5 月に買収した欧州の TNT Express で 6 月 27 日にランサムウエア攻撃を被った ウクライナの拠点から始まり TNT 全域が感染 7 月中旬時点で : 非常事態計画を発動しなんとかサービスを復旧 システムの完全復旧の見通し立たず 売上 : 69.1 億ユーロ 被害 : 3 億ドル ( 復旧費用を含む ) 参考 :FedEx Files 10-K with Additional Disclosure on Cyber-Attack Affecting TNT Express Systems http://investors.fedex.com/news-and-events/investor-news/news-release-details/2017/fedex-files-10-k-with- Additional-Disclosure-on-Cyber-Attack-Affecting-TNT-Express-Systems/default.aspx 29

NotPetya 被害 : Merck 社 米国に本拠を置く製薬会社売上 : 395 億ドル 従業員数 : 7 万人 6 月 27 日にサイバー攻撃を被った 製造,R&D, 販売の各部門で操業に影響 1ヶ月で梱包は復旧できたが, 調剤は復旧途上 一部の原薬製造は復旧までに半年以上の見通し 売れ筋商品の出荷を確保して売上への影響を回避 参考 : 四半期決算報告書 (Financial Outlook 部分を参照 ) http://www.mrknewsroom.com/news-release/corporate-news/merck-announces-second-quarter-2017-financialresults 30

無防備にインターネットに接続していたことで感染したとみられる機器の一例 JPCERT/CC が持つ定点観測システム TSUBAME にて観測した Telnet(Port23/TCP) の Scan パケットの送信元を調査したところ 再生可能エネルギーのモニタリング装置が見つかった 推測される利用環境固定 IP アドレスを使用 設置場所は不明組み込み Linux 状況 SHODAN で検索可能マルウエアに感染踏み台として悪用されている 発電モニタリング データ設定 現在の発電 : kw 総量 : kwh 送信元 IP アドレスの Web サーバで表示される発電量画面 ( イメージ ) 主な問題 攻撃者に辞書攻撃を受け 機器に侵入されていたリモート管理用に Telnet をサポートしている ローカル環境での利用を想定した機器をインターネットに直結していた製品ベンダはローカルエリアでの運用を推奨している 30

制御システムにおける 脆弱性の動向 31

米国 ICS-CERT が公表した脆弱性アドバイザリ数 2017 年 (CY) はアドバイザリ : 189 件 ( うち 16 件は医療用機器 ) アラート : 9 件 引用 : ICS-CERT Annual Vulnerability Coordination Report 2016 https://ics-cert.us-cert.gov/sites/default/files/annual_reports/nccic_ics- CERT_FY%202016_Annual_Vulnerability_Coordination_Report.pdf 32

ICS 関連の脆弱性の動向 公表された脆弱性の 9 割は公表前に調整されている 報告者 開発者と脆弱性情報を適切に取り扱い アップデート情報とともに情報を公開している脆弱性のカテゴリ別内訳で筆頭に挙げられる バッファオーバーフロー (34%) 入力検証の不備 (7%) クロスサイトスクリプティング (5%) 引用 : ICS-CERT Annual Vulnerability Coordination Report 2016 ベンダーが自ら ICS-CERT に報告する事案の割合が増加 33

懸念される ICS 関連の脆弱性 : 継承される脆弱性 ICS ベンダー自身が作り込んだわけではないが上流から継承される脆弱性がある Spectre と Meltdown: プロセッサの脆弱性 読めないように管理されているはずのメモリ領域が見える ICS-ALERT-18-011-01B (https://ics-cert.us-cert.gov/alerts/ics-alert-18-011-01b) WiFi に対する Krack 攻撃 (https://www.krackattacks.com/) OPC-UA プロトコル スタックの脆弱性 Siemens 社は脆弱性を報告しているが他のベンダーは影響を受けないのか? ICSA-17-243-01B (https://ics-cert.us-cert.gov/advisories/icsa-17-243-01b) ソフトウェア ライセンス管理用 USB(SafeNet センチネル ) の脆弱性 14 件の脆弱性 : 挿入された PC が脆弱な状態になる ICSA-17-243-01B (https://ics-cert.us-cert.gov/advisories/icsa-17-243-01b) 34

懸念される ICS 関連の脆弱性 : 産業用ロボット これまでの ICS 用機器と同様に多数の脆弱性が潜在している ( サプライチェーンの上流から継承している ) と推測される 注意を喚起する報告書 IOActive: Hacking Robots Before Skynet https://ioactive.com/pdfs/hacking-robots-before-skynet.pdf TripWire: More than 90% of IT Pros Expect More Attacks, Risk, and Vulnerability with IIoT in 2017 https://www.tripwire.com/state-of-security/featured/90-pros-expect-attacksrisk-vulnerability-iiot-2017/ 35

懸念される ICS 関連の脆弱性 : モバイルアプリケーション ICS 用モバイルアプリケーションが普及する中 脆弱性に関する報告書が公開された https://ioactive.com/pdfs/scada-and-mobile-security-in-the-iot-era-embedi-finalab%20(1).pdf 報告書では 34 社の ICS 用モバイルアプリケーションをランダムに選んで試験した結果がまとめられている 147 件の脆弱性を発見 引用 :SCADA And Mobile Security In The Internet Of Things Era https://ioactive.com/pdfs/scada-and-mobile-security-in-the-iot-era-embedi-finalab%20(1).pdf 36

ブログによる公開 インターネットから接続可能な日本の制御システムがブログ記事 ( 中国語 ) で公開される 公開されていたシステムの状況 インターネットから Web インターフェースにアクセス可能 インターネットから PLC のポートに到達可能 別の記事で PoC コード ( 概念実証コード ) が公開 その後 脆弱性を持つ機器の探索を目的としたスキャンパケットを確認考えられる ブログ記事の抜粋 37

セキュリティに関する対応を 行う上での課題 38

サプライチェーンの問題 ユーザが利用するシステムがマルウエアに感染したり 脆弱性が発見されたりしたとき 誰がどのように対応するのか ユーザがシステムの設定変更等を行えば対応可能なのか SI ベンダの保守で対応可能なのか 販社のサポートセンターへの問い合わせで対応可能なのか 製品ベンダが機能追加やパッチ等で対応する必要があるのか それぞれの契約の範囲はどのようになっているか 業界全体で対応を検討していく必要がある サイバー攻撃を受けることを前提とした仕組みへの切り替え 製品ベンダ 販社 流通の流れ SI ベンダ ユーザ システム A 営業 対応の流れ 営業 運用管理 製品開発 営業 運用保守 利用者 技術研究 サポートセンター システム開発 39

組織内での部門連携の問題 セキュリティに関する情報が外部から届いたら セキュリティ担当者が直接外部からの情報を受け取るケースは少ない 情報を受け取った人が適切な部署に情報を展開する必要がある 情報のトリアージ さらに内容によって組織内の様々な部門との連携が必要 製品に関する対応 ユーザへの対応 メディアへの対応 発見者への報告 etc 脆弱性の対応例 組織 A 広報 営業 1: 連絡 発見者 3: 第一報 6: フィードバック 2: 一次受け 3: 情報の展開 深刻な事案が少ない今のうちからセキュリティを経営課題としてとらえ 取り組んでいくことが重要 設計 4: 連携 対応開発 4: 連携 対応研究 5: フィードバック 40

JPCERT/CC がインシデント未然防止活動を行う上での課題 機器の IP アドレスから調査した Whois 情報は多くの場合 ISP までしか特定できない 法律上の問題 ( 通信の秘密 ) によってインシデント発生前にユーザ ( アセットオーナ ) を特定することが難しい 製品を特定し製品ベンダに連絡したとしても対応が限られる ユーザ ( アセットオーナ ) の特定 ( 製品の範囲での ) 対策の実施が難しい JPCERT/CC Whois 情報 検索サービス等 製品情報 ISP 管理用 Web UI 制御系プロトコル 製品ベンダ SI ベンダ ユーザ 41

セキュリティ対策のエコシステムへの課題 脆弱性などのある機器の特定 ファームウエアのアップデート実施 課題 ネットワーク上の機器の 状態を認知することが困難 課題 そもそも感染に気付けない 被害への対応 課題 影響範囲の特定 や対策の実施には時間 がかかる ISP事業者 1 自らは被害者ではないので 対策 をとるインセンティブがない お互いの立場や範囲を理解し 協力していくことが重要 被害組織 ユーザ 管理者 ファームウエアの アップデート開発 インシデント対応支援 課題 被害組織や原因が必ず 特定できるわけではない 課題 アップデートや機器の 復旧方法のアナウンス 使用可能な機能を制限す ることは対処しづらい OEM製品の場合 自社に よる対応が困難 1 ベンダ(国内 海外) 42 1 1 課題 販売先 設置先管 理まで面倒は見られない 設置事業者 販売店

おわりに 43

感染経路となりうるポイント インターネット 拠点地区 Server A 地区工場 Laptop EWS Router Laptop EWS Router HMI Web で検索! File/Print server App server Data server FW File/Print server App server Data server Controller I/O Controller I/O HMI B 地区工場 App server Data server Maint server FW Laptop EWS Router HMI 保守用 PC Controller Controller File/Print server App server Data server Controller Controller I/O I/O I/O I/O 44

考えられるセキュリティ対策 設計段階 運用段階で考慮すべきセキュリティ 設計段階 ( ベンダ ) セキュリティ機能の実装 ( 認証 暗号化など ) セキュアデザイン セキュアコーディング 運用段階 ( ユーザ ) セキュリティに関する設定 セキュリティパッチの適用異常検知のための継続的なモニタリングセキュリティアセスメント セキュリティソリューションの活用 ホワイトリスト 振る舞い検知 一方向通信制御 ネットワークモニタリング セキュリティスイッチ etc 45

まとめ 攻撃者は様々なタイプのマルウエアやツールを組み合わせてサイバー攻撃を仕掛けてくる 制御システムにまで影響が出る事例も増加している 真のエアギャップを担保するのは難しいため 今一度 接続点のセキュリティの見直しを推奨する 気づいたらネットワーク経由 外部メディア経由でデータのやり取りをしていることも考えられる インシデントを防止 軽減するためにも自組織の部門間 同業他社 業界を超えた協力が不可欠 セキュリティに関して何かございましたら JPCERT/CC までご一報ください! 46

お問合せ インシデント対応のご依頼は JPCERT コーディネーションセンター Email:pr@jpcert.or.jp Tel:03-3518-4600 https://www.jpcert.or.jp/ インシデント報告 Email:info@jpcert.or.jp https://www.jpcert.or.jp/form/ 制御システムインシデントの報告 Email:icsr-ir@jpcert.or.jp https://www.jpcert.or.jp/ics/ics-form.html 47

ご静聴ありがとうございました 48