2020 年までに IoT デバイス数は 500 億超 人口 70 億人 90 億ユニットのデバイス 2020 年には, 500 億ユニットがインターネットに接続 億 250 億 500 億 億 Copyright (c) NP

Similar documents
Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

PowerPoint Presentation

製品概要

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

これだけは知ってほしいVoIPセキュリティの基礎

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

マルウェアレポート 2017年9月度版

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

UCSセキュリティ資料_Ver3.5

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

Mobile Access簡易設定ガイド

Microsoft Word - sp224_2d.doc

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

OP2

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Mobile Access IPSec VPN設定ガイド

_RL_FIN

正誤表(FPT0417)

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

重要 ダイナミック DNS Update (RFC2136 準拠 ) について 当社では みえますねっと サービス以外の DDNS サービスに関する動作保証は一切行っ ていません したがって みえますねっと サービス以外の DDNS サービスの利用により カメラをお使いの環境に何らかの障害や損害が発

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

IoT JNSA IoT Security WG IoT Security Working Group (

302KC 取扱説明書 Chapter9

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

McAfee Application Control ご紹介

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

ログを活用したActive Directoryに対する攻撃の検知と対策

— intra-martで運用する場合のセキュリティの考え方    

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

マイナンバー対策マニュアル(技術的安全管理措置)

Template Word Document

Prezentace aplikace PowerPoint

Sample 5

KSforWindowsServerのご紹介

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

中小企業向け サイバーセキュリティ対策の極意

ACTIVEプロジェクトの取り組み

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

1.indd

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

PowerPoint プレゼンテーション

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

FUJITSU Cloud Service K5 認証サービス サービス仕様書

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

Fujitsu Standard Tool

Microsoft PowerPoint - ASVプログラムガイド解説 [互換モード]

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

2005 年 3 月 22 日 双日システムズ株式会社双日株式会社 双日システムズ Authenex 社の日本総代理店として本格販売開始 ~ 米国発エンドポイントセキュリティ製品 日本初登場 ~ 双日グループITソリューション子会社である双日システムズ株式会社 ( 本社 : 東京都品川区 代表取締役

ESET Mobile Security V4.1 リリースノート (Build )

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

スライド 1

CTX-6114AI Citrix Access Suite 4

マルウェアレポート 2018年1月度版

PowerPoint プレゼンテーション

9

マルウェアレポート 2017年10月度版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

McAfee MVISION

Office365 AL-Mail

■POP3の廃止について

SQLインジェクション・ワームに関する現状と推奨する対策案

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

なぜIDSIPSは必要なのか?(v1.1).ppt

ITメンテBOX

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

VPNマニュアル

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

PowerPoint Presentation

プレゼンテーション

ICT-ISACにおけるIoTセキュリティの取組について

SHODANを悪用した攻撃に備えて-制御システム編-

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部

第 69 回情報処理学会全国大会 情報家電ネットワークの遠隔相互接続のためのネットワークアーキテクチャ 武藤大悟 吉永努 電気通信大学大学院情報システム学研究科 2007/11/28 The 69th National Convention of IPSJ 1

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法

スライド 1

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

LAN DISK NarSuSの登録方法

エンドポイントにおける Web アクセス制御 概要ガイド

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

セキュリティ委員会活動報告

_mokuji_2nd.indd

Transcription:

IoT のセキュリティ脅威と今後の動向 NPO 日本ネットワークセキュリティ協会 IoT セキュリティ WG 株式会社シマンテックセキュリティソリューション SE 部 兜森清忠 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 1

2020 年までに IoT デバイス数は 500 億超 人口 70 億人 90 億ユニットのデバイス 2020 年には, 500 億ユニットがインターネットに接続 2020 2010 2015 125 億 250 億 500 億 2003 5 億 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 2

産業別の IoT 利用形態 自動車 Telematics In-vehicle entertainment Navigation Safety services Concierge services Remote diagnostics Personalized insurance 産業 Supply chain management Geo-fencing Machine diagnostics Inventory control Industrial automation control Equipment monitoring 商取引 & ファイナンス Smart payments, cards Point of sale terminals ATM Vending machine monitoring Digital signage and electronic billboards ヘルスケア Home healthcare and hospital patient monitoring Remote telemedicine & physician consultation Body sensor monitoring ガス 水道 Meter reading Industrial controls Pro-active alerts Smart Grid applications Remote temperature control スマートホーム Smart home appliances Connected home Video feed monitoring Parental Controls + 個人メイカー ( 基盤 + センサー +3D プリンタ ) Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 3 3

組み込み型 (RealTime)IoT Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 4

スマートホーム IoT Smart PKI Device Manufacturer Appliance Man. Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 5

個人 Makers の IoT 基盤モニター光センサ 1 万円前後で センサー付きのデバイスを作成できる 外枠をデザインし 3D プリンターで試作機を作成し amazon で販売できる Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 6

IoT に関連するトレンド IPv6, p2p 接続が可能となる センサーは より小さく 安く パフォーマンスも向上 10 億個もある ビッグデータ 分析 情報収集と抽出データの洞察 もの のセキュリティと管理の本質は 収集データの信頼性確保 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 7

IoT のソリューション サービス 意思決定データ分析 ビジネスシステムとアプリケーション 各役割 Data manipulation データ分析 レポート生成 データアクセス管理 制御 IT システム 制御と管理 デバイス / センサーの監視と管理 デバイス / センサーのソフトウェアの更新管理 データの統合と管理 データストレージの維持 / 管理とデータバックアップ データセンタのセキュリティと攻撃からの保護 ネットワーク アグリゲータ ワイヤレス サーバ データセンター PLCs Gateways データの暗号化 (over the air) デバイス / センサーからのデータを収集し IT システムへ 攻撃からの保護 デバイス / センサーの機器監視 ネットワーク監視 セキュリティ監視 ( 異常検知 ) センサー / デバイス データ生成と収集 デバイス / センサー アクチュエーター デバイス / センサーのデータ生成と収集 デバイス認証 デバイスとユーザ識別 デバイスとユーザ認証 データ暗号 ( 証明書有効期間 ) Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 8 8

マルチレイヤ マルチテクノロジーで防御? デバイス デバイス自体 デバイス管理 セキュアなアプリケーション ファブリック データ データセンターの保護 大量データが生成される 重要データの窃取 紛失しない 鍵の管理 鍵の問題によるデータ復旧 ネットワークレベル ネットワークの分離 異常を検出 通信の盗聴 改竄 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 9

家庭における IoT の脅威動向 監視カメラやベビーモニターへのリアルな攻撃 : 最新レポートで確認済 テレビ 自動車 医療機器への攻撃 : 実証済 スパムメールを送信する冷蔵庫の報道は誇張されている NAT ルーターにより すべてのデバイスが単一の IP アドレスを持っているように見える NAT ルーター 冷蔵庫と PC は同じ IP アドレスを持っているように見える しかしスパムメールは W32.Waledac (Kelihos) によって送信された W32 は Windows OS を意味 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 10

家庭における IoT の脅威動向 NAT ルーター ルーターでさえリスクに Linux.Darlloz が Linux PC や Linux を実行する IoT デバイスに感染 Linux.Aidra はケーブルや DSL モデムを標的にする 感染したシステムは以下の目的に使用可能 DDoS 攻撃 ブラウザーのリダイレクション 仮想通貨のマイニングにも パッチを適用しないことによる脆弱性や変更していないデフォルトのパスワードがリスクを引き起こす Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 11

Bash bug 脆弱性 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 12

IoT 構造からセキュリティを考える 認証 センサー ファームウェア 通信 NFC IoT の構造 GW/ ハブ センサー間通信物理 Bluetooth Wifi ECHONET サーバ / クラウド 認証ネットワーク 権限 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 13

IoT の脅威 Top10 I1 Insecure Web Interface I2 Insufficient Authentication/Authorization I3 Insecure Network Services I4 Lack of Transport Encryption I5 Privacy Concerns I6 Insecure Cloud Interface I7 Insecure Mobile Interface I8 Insufficient Security Configurability I9 Insecure Software/Firmware I10 Poor Physical Security 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 14

I1 Web インタフェース 脅威 : 仕様内部および外部ネットワークからの Web アクセス 攻撃 : 脆弱性認証の既定値 認証の平文通信の盗聴 アカウントリスト攻撃内部および外部からの攻撃 弱点 : アカウントリスト ロックアウト機能無し 安易なパスワード設定 Web インタフェースは 内部からの設定を想定しているが 外部からのアクセスと同様に重要 問題は Web インタフェースの脆弱性は XSS の様にツールの利用等で簡単に見つけられること 技術的な影響 : 重大データ漏えい 破壊 規約準拠の欠如 サービス停止 機器の乗っ取り ビジネスへの影響脆弱な Web インタフェースは 危ないデバイスとなり顧客を危険にさらす ブランドイメージの失墜となる 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 15

I2 認証と認可 脅威 : 仕様内部および外部ネットワークからの Web アクセス 攻撃 : 脆弱性弱いパスワード 脆弱なパスワード復旧機能 弱い認証 アクセス制御の欠如 内部および外部からの攻撃 弱点 : 弱いパスワードは 認証 / 権限機能として不十分 不十分な認証 / 権限機能は 内部インタフェースのみのアクセスであり 外部または他のネットワークでない インタフェースで 認証 / 権限機能の欠如が見つかることがある ツール等のテストツールで簡単に発見可 技術的な影響 : 重大データ漏えい 破壊 規約準拠の欠如 サービス停止 機器の乗っ取り ビジネスへの影響脆弱な Web インタフェースは 危ないデバイスとなり顧客を危険にさらす ブランドイメージの失墜となる 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 16

I3 ネットワークサービス 脅威 : 仕様内部および外部ネットワーク経由でのデバイスへのアクセス 攻撃 : 脆弱性攻撃者は ネットワークサービスの脆弱性を利用しデバイス自身またはバウンスを利用した攻撃がある 弱点 : 脆弱なネットワークサービスは バッファオーバーフロー サービス不能攻撃の影響を受けやすい ポートスキャン等のツールにより 脆弱性を発見することが可能である 技術的な影響 : 中データ漏えい 破壊 サービス停止 他の機器への攻撃 ビジネスへの影響攻撃によりサービスが利用できない状態になる また 他の機器への攻撃をすることにより 顧客や他の方への影響を与える可能性がある 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 17

I4 通信の暗号化の欠如 脅威 : 仕様内部および外部ネットワーク経由でのデバイスへのアクセス 攻撃 : 脆弱性攻撃者は ネットワーク上の暗号化の欠如した通信のデータを覗き見できる 攻撃は 内部と外部からの者が行う 弱点 : 暗号化通信の欠如は 内部通信およびインターネット通信のデータを見られる 内部ネットワークでは 通信が限定的であることから十分に暗号化しないことが想像できる Wifi 通信に関しては 設定ミスにより通信可能なエリアにおいて 誰でもデータを見ることができる ツール等により SSL TLS の脆弱性の有無をチェックできる 技術的な影響 : 重大データ漏えい ユーザアカウント情報の漏えい ビジネスへの影響データ漏えい 改ざんによりユーザに影響がある 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 18

I5 プライバシー 脅威 : 仕様デバイスが繋がるもの ( 人 ) とアプリケーションと内部および外部のデータ保管環境 攻撃 : 脆弱性攻撃者は パーソナルデータを得るために複数の攻撃方法を使う 例えば 不十分な認証 弱い暗号化通信 ネットワークの脆弱性 設定ミス等のある機器を狙う 弱点 : パーソナルデータの収集と適切な設定の欠如により プライバシー問題になりうる プライバシー保護に関することは 機器の活動とユーザ設定により収集されるデータをレビューすることにより容易に見つけられる 技術的な影響 : 重大パーソナルデータの漏えい ビジネスへの影響不適切な設定および不必要に収集されたデータの漏えい 盗難により顧客に影響がでる 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 19

I6 クラウドインタフェース 脅威 : 仕様クラウドへのアクセス 攻撃 : 脆弱性攻撃者は データへのアクセスまたはコントロールするためにクラウドの Web サイトに対して複数の攻撃方法を利用する 例えば 不十分な認証 弱い暗号化通信 ネットワークの脆弱性 設定ミス等のある機器を狙う 弱点 : 推測可能な認証やユーザリストの利用により晒される クラウドインタフェースがセキュアでない場合 コネクションまたはパスワードリセット機能により有効なユーザかどうかを容易に発見でき ユーザリストを作成できる 技術的な影響 : 重大ユーザデータの漏えいと機器の管理が可能 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 20

I7 モバイルインタフェース 脅威 : 仕様モバイルアプリケーションのアクセス 攻撃 : 脆弱性攻撃者は データへのアクセスまたはコントロールするためにモバイルアプリケーションに対して複数の攻撃方法を利用する 例えば 不十分な認証 弱い暗号化通信 アカウントリスト等がある 弱点 : 推測可能な認証やユーザリストの利用により晒される モバイルインタフェースがセキュアでない場合 コネクションまたはパスワードリセット機能により有効なユーザかどうかを容易に発見でき ユーザリストを作成できる 技術的な影響 : 重大ユーザデータの漏えいと機器の管理が可能 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 21

I8 セキュリティ設定 脅威 : 仕様機器へのアクセス 攻撃 : 脆弱性攻撃者は アクセス権設定の不備をついてデータへのアクセスまたは機器の管理する また 暗号設定 パスワードオプションの不備をつき 機器の障害やデータ漏えいになる 故意または事故的なアカウントに関係なく起こりうる 弱点 : 限定されたユーザやセキュリティ機能の変更ができないもので発生する 機器の管理 Web インタフェースにユーザパーミションが無い 例えば 強いパスワードを作成する等 ユーザマニュアルをチェックするだけで見つけられる 技術的な影響 : 中ユーザデータの漏えいと機器の管理が可能 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 22

I9 ファームウェア 脅威 : 仕様機器へのアクセスおよび機器に搭載されるもの 攻撃 : 脆弱性攻撃者は 複数の攻撃方法を利用する 例えば DNS の乗っ取りにより 暗号化されていない通信の更新ファイルの取得 悪意のあるダウンロードファイルの配布により侵入する 弱点 : ソフトウェア ファームウェアの配布のために 保護の仕組みがない また ソフトウェア ファームウェアに重要なデータ 例えばパスワード等をハードコーディングしている場合もセキュアでない これらの脆弱性は ソフトウェアのアップデート時にネットワークのキャプチャを取得することで 容易に分かる 技術的な影響 : 重要ユーザデータの漏えいと機器の管理および他の機器へ拡散 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 23

I10 物理的セキュリティ 脅威 : 仕様機器への物理的なアクセス 攻撃 : 脆弱性攻撃者は USB SD カードまたはその他のストレージを介して OS へのアクセスを試み機器上にデータをコピーする 弱点 : 記憶装置等に容易にアクセスできることにより 機器の逆アセンブルが可能である USB や外部ポートを利用した構成 メンテナンスする機器の場合 その利用が狙われる 技術的な影響 : 重要ユーザデータの漏えいと機器の管理および他の機器へ拡散 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 24

IoT 将来予測 IoT を有効活用するために パーソナルデータの利活用が必須になり 多くのデータがデータセンターに集約される 家庭内の家電 計測メータがホームネットワークとして接続され リモートからのコントロールが可能となる 企業が提供する B2B B2C のサービスも IoT 機器を活用することにより これまでと異なる脅威が出現する Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 25

JNSA IoT セキュリティ WG の取組 Internet of things もののインターネットが注目されている ものがインターネットに接続されるが安全維持できるのか 個人がメーカーとしてものを作り販売できるが安全なものか 増え続ける機器が セキュリティ管理されていることを期待するが そのとおりか 個人が作成する機器が セキュリティ対策していない場合 脅威になるのではないか Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 26

JNSA IoT セキュリティ WG の取組 1.IoT とは何? 市場団体ガイドライン 2. 利用は安全? IoT に興味があり 全体像を把握 仕組み脅威対策 3. 利用時のポイント? 選択設置運用 IoT を安全に使いたい利用者 4. 提供時の対策? 基準準拠評価対策 IoT 提供者 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 27

ご清聴ありがとうございました Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 28