平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Similar documents
ICT-ISACにおけるIoTセキュリティの取組について

目次はじめに... 1 Ⅰ 基本的考え方... 1 Ⅱ 具体的施策... 3 (1) 脆弱性対策に係る体制の整備 セキュリティ バイ デザイン等の意識啓発 支援の実施 認証マークの付与及び比較サイト等を通じた推奨 IoT セキュアゲートウェイ

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

2020 年に向けた社会全体の ICT 化推進に関する懇談会 の開催について 1 平成 26 年より 総務大臣の懇談会として 2020 年に向けた社会全体の ICT 化推進に関する懇談会 を開催 アクションプランに基づき 2020 年以降のレガシーを視野に入れつつ ICT 化に向けた施策を進めてきた

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

マルウェアレポート 2018年2月度版

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

2

子宮頸がん予防措置の実施の推進に関する法律案要綱

スライド 1

OP2

が実現することにより 利用希望者は認証連携でひもづけられた無料 Wi-Fi スポットについて複数回の利用登録手続が不要となり 利用者の負担軽減と利便性の向上が図られる 出典 : ICT 懇談会幹事会 ( 第 4 回 )( 平成 27(2015) 年 4 月 24 日 ) 2. 現状 日本政府観光局

資料3

SHODANを悪用した攻撃に備えて-制御システム編-

大規模災害等に備えたバックアップや通信回線の考慮 庁舎内への保存等の構成について示すこと 1.5. 事業継続 事業者もしくは構成企業 製品製造元等の破綻等により サービスの継続が困難となった場合において それぞれのパターン毎に 具体的な対策を示すこと 事業者の破綻時には第三者へサービスの提供を引き継

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

マルウェアレポート 2017年12月度版

個人情報保護法の3年ごと見直しに向けて

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

アメリカ事務所におけるコンピュータ保守業務委託契約書

<4D F736F F F696E74202D E F EF816A8E9197BF A082E895FB82C982C282A282C4>

ACTIVEプロジェクトの取り組み

504 特定事業等に係る外国人の入国 在留諸申請優先処理事業 1. 特例を設ける趣旨外国人研究者等海外からの頭脳流入の拡大により経済活性化を図る地域において 当該地域における特定事業等に係る外国人の受入れにあたり 当該外国人の入国 在留諸申請を優先的に処理する措置を講じることにより 当該地域における

ログを活用したActive Directoryに対する攻撃の検知と対策

中小法人の地方法人二税の eltax の利用率 70% 以上という目標達成に向けて 下記の eltax の使い勝手改善等の取組を進めるとともに 地方団体の協力を得つつ 利用勧奨や広報 周知等 eltax の普及に向けた取組を一層進める また 中小法人の地方法人二税の eltax の利用率の推移等を踏

サイバー攻撃の現状

PowerPoint プレゼンテーション

(2) 総合的な窓口の設置 1 各行政機関は 当該行政機関における職員等からの通報を受け付ける窓口 ( 以下 通報窓口 という ) を 全部局の総合調整を行う部局又はコンプライアンスを所掌する部局等に設置する この場合 各行政機関は 当該行政機関内部の通報窓口に加えて 外部に弁護士等を配置した窓口を

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

アマミノクロウサギ保護増殖事業計画 平成 27 年 4 月 21 日 文部科学省 農林水産省 環境省

PowerPoint プレゼンテーション

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

PowerPoint プレゼンテーション

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

学生確保の見通し及び申請者としての取組状況

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

2010年2月3日

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

制度見直しに関する主な方向性については 次の通り考えるものとする 1. ビッグデータ時代におけるパーソナルデータ利活用に向けた見直し 個人情報及びプライバシーの保護に配慮したパーソナルデータの利用 流通を促進するため 個人データを加工して個人が特定される可能性を低減したデータに関し 個人情報及びプラ

愛知県アルコール健康障害対策推進計画 の概要 Ⅰ はじめに 1 計画策定の趣旨酒類は私たちの生活に豊かさと潤いを与える一方で 多量の飲酒 未成年者や妊婦の飲酒等の不適切な飲酒は アルコール健康障害の原因となる アルコール健康障害は 本人の健康問題だけでなく 家族への深刻な影響や飲酒運転 自殺等の重大

第5回 国際的動向を踏まえたオープンサイエンスの推進に関する検討会 資料1-1

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

いる 〇また 障害者の権利に関する条約 においては 障害に基づくあらゆる差別を禁止するものとされている 〇一方 成年被後見人等の権利に係る制限が設けられている制度 ( いわゆる欠格条項 ) については いわゆるノーマライゼーションやソーシャルインクルージョン ( 社会的包摂 ) を基本理念とする成年

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

目次 1. 概要 本書について CGI バージョンについて はじめに カメラへの不正アクセスを防ぐ 定期的にファームウェアを確認する デバイスへの不要なアクセスを避ける

Fujitsu Standard Tool

報道発表資料(新宿駅屋内地図オープンデータ)

【日証協】マイナンバー利活用推進小委員会提出資料

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

組織内CSIRTの役割とその範囲

UCSセキュリティ資料_Ver3.5

【ドコモあんしんスキャン】サービスマニュアル

社会的責任に関する円卓会議の役割と協働プロジェクト 1. 役割 本円卓会議の役割は 安全 安心で持続可能な経済社会を実現するために 多様な担い手が様々な課題を 協働の力 で解決するための協働戦略を策定し その実現に向けて行動することにあります この役割を果たすために 現在 以下の担い手の代表等が参加

1. ネット取引の拡大とクレジットカード利用の増加 1 ネット取引の急拡大に伴い 近年 クレジットカード取引高は一貫して増加 直近では 46 兆円 ( 消費全体の約 16%) を占める ( 参考 ) 主要各国のカード利用率韓国 :73% 中国 :56% 米国 :34% ( 出所 ) 日本クレジットカ

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

目 次 第 1 はじめに 2 1 ガイドライン策定の目的 2 2 ガイドラインの対象となる防犯カメラ 2 3 防犯カメラで撮影された個人の画像の性格 2 第 2 防犯カメラの設置及び運用に当たって配慮すべき事項 3 1 設置目的の設定と目的外利用の禁止 3 2 設置場所 撮影範囲 照明設備 3 3

1. ネットワーク再編の背景 世界最先端 IT 国家創造宣言 ( 平成 25 年 6 月 14 日閣議決定 平成 26 年 6 月 24 日改定 )( 抜粋 ) 3. 公共サービスがワンストップで誰でもどこでもいつでも受けられる社会の実現 (2) 国 地方を通じた行政情報システムの改革 政府の IT

<4D F736F F D B A815B836782CC8A C98C5782E9834B C4>

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加

ホームページのバリアフリー化の推進に関する調査の結果に基づく勧告に対する改善措置状況 ( 回答 ) の概要 調査の実施時期等 1 実施時期平成 21 年 8 月から 22 年 6 月イーガブ 2 調査対象機関全府省 (16 府省 ) の本府省及び外局 34 機関 ( 電子政府の総合窓口 (e-gov

Microsoft PowerPoint - 【セット】IPA.pptx

また 今後も申請があったものから順次 審査を行い 情報開示が適切と判断されるサービスを認定していく予定です 医療情報 ASP SaaS 申請 :1 件 (1 事業者 ) No サービスの名称事業者の名称サービスの概要 1 カナミッククラウドサービス 株式会社カナミックネットワーク 介護業務において他

資料 4 サイバーセキュリティ協議会について 資料 4-1 サイバーセキュリティ協議会について ( 概要 ) 資料 4-2 サイバーセキュリティ協議会について

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

項目記載事項必須 1.4 非機能性 更新業務仕様書の 3-4 非機能要件 を踏まえ 提案するシステムに関して 基本的な考え方や方針 アピールポイント等を簡潔かつ明瞭に記述すること 3-4 非機能要件 の (1) から (4) に区分し すべての項目について記述すること 1.5 他システム連携 更新業

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

< F2D816994D48D FA957493FC816A >

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

事業者名称 ( 事業者番号 ): 地域密着型特別養護老人ホームきいと ( ) 提供サービス名 : 地域密着型介護老人福祉施設 TEL 評価年月日 :H30 年 3 月 7 日 評価結果整理表 共通項目 Ⅰ 福祉サービスの基本方針と組織 1 理念 基本方針

セキュリティ委員会活動報告

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

資料安作 13-3 品質の低下についての考え方 総務省総合通信基盤局 電気通信技術システム課 平成 21 年 5 月 13 日

1. 実現を目指すサービスのイメージ 高齢者や障害者 ベビーカー利用者など 誰もがストレス無く自由に活動できるユニバーサル社会の構築のため あらゆる人々が自由にかつ自立的に移動できる環境の整備が必要 ICT を活用した歩行者移動支援サービスでは 個人の身体状況やニーズに応じて移動を支援する様々な情報

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

PowerPoint プレゼンテーション

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

PowerPoint プレゼンテーション

<4D F736F F F696E74202D F C F E816A C835B83938E9197BF976C8EAE28382E323890E096BE89EF E B93C782DD8EE682E890EA97705D>

資料 4 医療等に関する個人情報 の範囲について 検討事項 医療等分野において情報の利活用と保護を推進する観点から 医療等に関する個人情報 の範囲をどのように定めるべきか 個別法の対象となる個人情報としては まずは 医療機関などにおいて取り扱われる個人情報が考えられるが そのほかに 介護関係 保健関

Microsoft PowerPoint - PPPoE-2kME マニュアル [互換モード]

火山防災対策会議の充実と火山活動が活発化した際の協議会の枠組み等の活用について(報告)【参考資料】

_mokuji_2nd.indd

モバイル統合アプリケーション 障害切り分け手順書

Transcription:

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において IoT 機器を狙ったサイバー攻撃は年々増加傾向にある また 諸外国においても 攻撃された IoT 機器による深刻な被害が発生しているところであり 早急な IoT セキュリティ対策が必要となっている そのため サイバーセキュリティタスクフォースでは 別紙のとおり 緊急に取り組むべき IoT セキュリティ対策の取組方針を提言する 総務省においては 関係府省等と連携しつつ 速やかに実施及び検討を開始することを求める 1

別紙 IoT セキュリティ対策の取組方針 ver1.0 1. 既に流通している脆弱性を有する IoT 機器のセキュリティ対策既に流通している IoT 機器については 種類によって取るべき対策が異なることから IoT 機器を 国民生活 社会経済活動に直接影響を及ぼす可能性がある機器( 重要インフラで利用される IoT 機器等 ) サイバー攻撃の踏み台となってネットワークに悪影響を与えるおそれがある機器 ( 家庭用ルータ 監視カメラ等 ) の 2 種類に分けて対策を検討し 実施することとする また 対策の検討及び実施に当たっては 国民生活や社会経済活動への影響度合いを踏まえて 優先順位を付けて取り組むこととする (1) 国民生活 社会経済活動に直接影響を及ぼす可能性がある機器のセキュリティ対策重要インフラで利用される IoT 機器など 国民生活 社会経済活動に直接影響を及ぼす可能性がある機器 ( 重要 IoT 機器 ) は サイバー攻撃の対象となった場合に深刻な被害が生じることが想定されるため 迅速な対策が求められる そこで 速やかに以下の実証事業を実施する 1 重要 IoT 機器の脆弱性調査の実施 ( 現地の設置環境や施工面の状況調査を含む ) 2 調査結果から脆弱性のある重要 IoT 機器のデータベースの作成 3 特定された重要 IoT 機器の所有者 運用者 利用者に対して注意喚起を行い 各者による対策を促進 4 特定された重要 IoT 機器の製造業者に対して情報提供を行い 今後製造する機器への対策を促進 (2) サイバー攻撃の踏み台となってネットワークに悪影響を与えるおそれがある機器のセキュリティ対策家庭用 IoT 機器など サイバー攻撃の踏み台となってネットワークに悪影響を与えるおそれがある機器については 幅広く調査を行い 脆弱性を有する機器を特定する必要がある しかし SHODAN や Censys といった海外の公開データベースに頼った調査では 詳細な仕様が公開されていないため そのデータベースの信頼性が疑わしく また把握できる機器にも限りがあることから 脆弱性を有する機器を特定するため 以下の取組を実施することを検討する 1 サイバー攻撃観測網 (NICTER ハニーポット等) による感染機器の把握 2 広域の脆弱性スキャンの実施 ( 必要に応じて 調査ツールの研究開発 ) 2

3 上述のサイバー攻撃観測網や脆弱性スキャンを活用し 特定のポートが開いている IoT 機器等について データベースを作成また 脆弱性を有する IoT 機器を特定した場合には それらの機器がサイバー攻撃の踏み台となってネットワークに悪影響を与えることとならないよう 以下の取組を実施することを検討する 4 特定された脆弱性を有する IoT 機器が踏み台となることを防止するため 所有者 運用者 利用者に対して脆弱な機器の注意喚起を行い 各者による対策を促進 また 製造業者に対して情報提供を行い 今後製造する機器への対策を促進 5 踏み台となったことが確認された際 被害拡大を未然に防止するため ISP による C&C サーバとの通信制御を実施 2. 今後製造する IoT 機器のセキュリティ対策今後新たに製造される IoT 機器については IoT セキュリティガイドライン ver1.0 を踏まえ ライフサイクルの各段階において それぞれの役割 立場に応じた適切なセキュリティ対策が求められる そこで 1.(2) のセキュリティ対策に加え 以下の各段階における取組について 必要に応じて関係府省 関係機関 企業等と連携しつつ 検討を進めることとする なお 国内の事業者等を対象とした検討から着手することとするが 国外の IoT 機器については 国内の対策の検討を踏まえつつ 国際連携や国際標準化などの対策を検討する (1) 設計 製造設計 製造段階においては 所有者 運用者 利用者による安全な設定が行われるよう ID/ パスワード設定 ファームウェアのアップデート及び Wi-Fi 設定の仕様を設計時に盛り込むなど 製造業者におけるセキュリティ バイ デザインの考え方をいかに浸透させるかが重要となる また 高齢者を含めた利用者の利便性にも配慮する必要がある これらを踏まえ IoT 機器の製造業者に対する意識啓発 支援の実施に向けた検討を行い 併せて 海外の事例も参考にしつつ 実効性を高める仕組みについても検討する (2) 販売 輸入販売 輸入段階においては 脆弱性を有する機器の流通を防止することが重要となる そのため セキュリティに適合している IoT 機器に認証マークを付与することや 比較サイトを通じて認証マークが付与された機器が推奨されることなどについて検討を行う また IoT 機器の中でも国民生活や社会経済活動への影響が大きい機器については 市場への流通後も管理が可能となるよう管理番号を付与できる仕組みについて検討する 3

(3) 構築 接続機器の性格上セキュリティ対策を取ることが困難なものや海外製品など 流通している機器の中から 脆弱性を有する機器を完全に排除することは困難であることから 構築 接続段階において 脆弱性を有する機器が存在することを前提として セキュアなシステム構築を実現する仕組みが重要となる また IoT 機器単体では必要なセキュリティ対策の実現が困難な場合や IoT 機器に精通していない利用者によりセキュリティ対策が不十分な場合が想定される そのため IoT システム サービス全体としてセキュリティを確保する観点から 現在 総務省において実証を行うこととしている IoT 機器とインターネットの境界上にセキュアゲートウェイを設置する取組について 実証を進めるとともに 実際の導入が推奨される仕組みについて検討する (4) 運用 保守 IoT 機器が実際に利用されている状況においても 運用 保守段階において 継続的に安全安心な状態を維持する必要がある そのため 継続的な安全性を確保するためのセキュリティ検査の仕組み作りと対策が不十分な IoT 機器への対応について検討を行う ただし この検査の仕組みについては 家庭用の IoT 機器から重要インフラで利用される IoT 機器まで様々な IoT 機器がある中で どの機器を対象とするか慎重に検討する必要がある また 利用者による十分な対応も重要となる中で 利用者に対する意識啓発が必要であり ID/ パスワード設定 ファームウェアのアップデート Wi-Fi 設定の3 点を中心にして行うことを検討する 利用している IoT 機器に脆弱性が有するか確認したい利用者に対して 簡易に脆弱性をチェックできるソフトを開発して配布する取組や 脆弱性を調査する民間サービスの実施を促進する取組を検討するとともに 利用者からの相談窓口や 脆弱性が見つかった場合の関係機関との調整窓口を設置することを検討する さらに 1. 既に流通している脆弱性を有する IoT 機器のセキュリティ対策 と同様に 新たに IoT 機器に脆弱性が見つかった場合に 所有者 運用者 利用者へ注意喚起を行う仕組みを検討する (5) ネットワーク全体としてのセキュリティ対策 IoT セキュリティ対策は 例えば IoT 機器を利用したサービス全体としてのセキュリティを考えれば 機器のライフサイクルの各段階にとどまらず IoT 機器メーカ 流通業者 保守ベンダー ISP 及び利用者といった各主体が補完し合いながら対応していく必要がある これらの各主体と相互に連携し ネットワーク全体のセキュリティを確保するため 情報共有のあり方を含め 総合的な IoT セキュリティ対策を実施する機関における対応を検討する 3. まとめ 4

セキュリティ対策は継続的に取り組まなければならないものであり 総務省においては この取組方針 1.(1) のセキュリティ対策を速やかに実施するとともに 1.(2) 及び2.(1) から (5) までのセキュリティ対策について速やかに検討を開始し 実施主体 体制 法制度 実施スケジュール等を整理しつつ 検討の進展 取組内容の具体化に伴い 必要に応じてこの取組方針の改訂を行うものとする なお 検討を開始する事項については ソフトウェアのみならずハードウェアに起因する脆弱性や AI 等の技術開発の進展にも留意するものとする また この取組方針を実施するに当たっては IoT 機器が日本全国の企業や家庭において利用されるものであることを踏まえ 地域においてサポートできる様々な団体 企業 人材との連携を視野に入れて対策を検討 実施することが重要である さらに 我が国におけるサイバーセキュリティの確保のためには 国内の IoT 機器のみならず 国外の IoT 機器へのセキュリティ対策が不可欠である一方 それらの機器に直接影響力を行使することは困難であることから 国際連携や国際標準化についても視野に入れて取り組むことが重要である 5