2020 年までに IoT デバイス数は 500 億超 人口 70 億人 90 億ユニットのデバイス 2020 年には, 500 億ユニットがインターネットに接続 億 250 億 500 億 億 Copyright (c) NP

Similar documents
Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

PowerPoint Presentation

製品概要

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

これだけは知ってほしいVoIPセキュリティの基礎

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

マルウェアレポート 2017年9月度版

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

UCSセキュリティ資料_Ver3.5

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

Mobile Access簡易設定ガイド

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

OP2

Mobile Access IPSec VPN設定ガイド

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

重要 ダイナミック DNS Update (RFC2136 準拠 ) について 当社では みえますねっと サービス以外の DDNS サービスに関する動作保証は一切行っ ていません したがって みえますねっと サービス以外の DDNS サービスの利用により カメラをお使いの環境に何らかの障害や損害が発

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

IoT JNSA IoT Security WG IoT Security Working Group (

302KC 取扱説明書 Chapter9

McAfee Application Control ご紹介

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

ログを活用したActive Directoryに対する攻撃の検知と対策

— intra-martで運用する場合のセキュリティの考え方    

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Prezentace aplikace PowerPoint

Sample 5

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

PowerPoint プレゼンテーション

FUJITSU Cloud Service K5 認証サービス サービス仕様書

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

ESET Mobile Security V4.1 リリースノート (Build )

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

スライド 1

マルウェアレポート 2018年1月度版

PowerPoint プレゼンテーション

マルウェアレポート 2017年10月度版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

McAfee MVISION

Office365 AL-Mail

■POP3の廃止について

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

なぜIDSIPSは必要なのか?(v1.1).ppt

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

VPNマニュアル

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

PowerPoint Presentation

ICT-ISACにおけるIoTセキュリティの取組について

SHODANを悪用した攻撃に備えて-制御システム編-

スライド 1

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

LAN DISK NarSuSの登録方法

エンドポイントにおける Web アクセス制御 概要ガイド

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

セキュリティ委員会活動報告

_mokuji_2nd.indd

Transcription:

IoT のセキュリティ脅威と今後の動向 NPO 日本ネットワークセキュリティ協会 IoT セキュリティ WG 株式会社シマンテックセキュリティソリューション SE 部 兜森清忠 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 1

2020 年までに IoT デバイス数は 500 億超 人口 70 億人 90 億ユニットのデバイス 2020 年には, 500 億ユニットがインターネットに接続 2020 2010 2015 125 億 250 億 500 億 2003 5 億 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 2

産業別の IoT 利用形態 自動車 Telematics In-vehicle entertainment Navigation Safety services Concierge services Remote diagnostics Personalized insurance 産業 Supply chain management Geo-fencing Machine diagnostics Inventory control Industrial automation control Equipment monitoring 商取引 & ファイナンス Smart payments, cards Point of sale terminals ATM Vending machine monitoring Digital signage and electronic billboards ヘルスケア Home healthcare and hospital patient monitoring Remote telemedicine & physician consultation Body sensor monitoring ガス 水道 Meter reading Industrial controls Pro-active alerts Smart Grid applications Remote temperature control スマートホーム Smart home appliances Connected home Video feed monitoring Parental Controls + 個人メイカー ( 基盤 + センサー +3D プリンタ ) Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 3 3

組み込み型 (RealTime)IoT Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 4

スマートホーム IoT Smart PKI Device Manufacturer Appliance Man. Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 5

個人 Makers の IoT 基盤モニター光センサ 1 万円前後で センサー付きのデバイスを作成できる 外枠をデザインし 3D プリンターで試作機を作成し amazon で販売できる Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 6

IoT に関連するトレンド IPv6, p2p 接続が可能となる センサーは より小さく 安く パフォーマンスも向上 10 億個もある ビッグデータ 分析 情報収集と抽出データの洞察 もの のセキュリティと管理の本質は 収集データの信頼性確保 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 7

IoT のソリューション サービス 意思決定データ分析 ビジネスシステムとアプリケーション 各役割 Data manipulation データ分析 レポート生成 データアクセス管理 制御 IT システム 制御と管理 デバイス / センサーの監視と管理 デバイス / センサーのソフトウェアの更新管理 データの統合と管理 データストレージの維持 / 管理とデータバックアップ データセンタのセキュリティと攻撃からの保護 ネットワーク アグリゲータ ワイヤレス サーバ データセンター PLCs Gateways データの暗号化 (over the air) デバイス / センサーからのデータを収集し IT システムへ 攻撃からの保護 デバイス / センサーの機器監視 ネットワーク監視 セキュリティ監視 ( 異常検知 ) センサー / デバイス データ生成と収集 デバイス / センサー アクチュエーター デバイス / センサーのデータ生成と収集 デバイス認証 デバイスとユーザ識別 デバイスとユーザ認証 データ暗号 ( 証明書有効期間 ) Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 8 8

マルチレイヤ マルチテクノロジーで防御? デバイス デバイス自体 デバイス管理 セキュアなアプリケーション ファブリック データ データセンターの保護 大量データが生成される 重要データの窃取 紛失しない 鍵の管理 鍵の問題によるデータ復旧 ネットワークレベル ネットワークの分離 異常を検出 通信の盗聴 改竄 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 9

家庭における IoT の脅威動向 監視カメラやベビーモニターへのリアルな攻撃 : 最新レポートで確認済 テレビ 自動車 医療機器への攻撃 : 実証済 スパムメールを送信する冷蔵庫の報道は誇張されている NAT ルーターにより すべてのデバイスが単一の IP アドレスを持っているように見える NAT ルーター 冷蔵庫と PC は同じ IP アドレスを持っているように見える しかしスパムメールは W32.Waledac (Kelihos) によって送信された W32 は Windows OS を意味 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 10

家庭における IoT の脅威動向 NAT ルーター ルーターでさえリスクに Linux.Darlloz が Linux PC や Linux を実行する IoT デバイスに感染 Linux.Aidra はケーブルや DSL モデムを標的にする 感染したシステムは以下の目的に使用可能 DDoS 攻撃 ブラウザーのリダイレクション 仮想通貨のマイニングにも パッチを適用しないことによる脆弱性や変更していないデフォルトのパスワードがリスクを引き起こす Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 11

Bash bug 脆弱性 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 12

IoT 構造からセキュリティを考える 認証 センサー ファームウェア 通信 NFC IoT の構造 GW/ ハブ センサー間通信物理 Bluetooth Wifi ECHONET サーバ / クラウド 認証ネットワーク 権限 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 13

IoT の脅威 Top10 I1 Insecure Web Interface I2 Insufficient Authentication/Authorization I3 Insecure Network Services I4 Lack of Transport Encryption I5 Privacy Concerns I6 Insecure Cloud Interface I7 Insecure Mobile Interface I8 Insufficient Security Configurability I9 Insecure Software/Firmware I10 Poor Physical Security 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 14

I1 Web インタフェース 脅威 : 仕様内部および外部ネットワークからの Web アクセス 攻撃 : 脆弱性認証の既定値 認証の平文通信の盗聴 アカウントリスト攻撃内部および外部からの攻撃 弱点 : アカウントリスト ロックアウト機能無し 安易なパスワード設定 Web インタフェースは 内部からの設定を想定しているが 外部からのアクセスと同様に重要 問題は Web インタフェースの脆弱性は XSS の様にツールの利用等で簡単に見つけられること 技術的な影響 : 重大データ漏えい 破壊 規約準拠の欠如 サービス停止 機器の乗っ取り ビジネスへの影響脆弱な Web インタフェースは 危ないデバイスとなり顧客を危険にさらす ブランドイメージの失墜となる 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 15

I2 認証と認可 脅威 : 仕様内部および外部ネットワークからの Web アクセス 攻撃 : 脆弱性弱いパスワード 脆弱なパスワード復旧機能 弱い認証 アクセス制御の欠如 内部および外部からの攻撃 弱点 : 弱いパスワードは 認証 / 権限機能として不十分 不十分な認証 / 権限機能は 内部インタフェースのみのアクセスであり 外部または他のネットワークでない インタフェースで 認証 / 権限機能の欠如が見つかることがある ツール等のテストツールで簡単に発見可 技術的な影響 : 重大データ漏えい 破壊 規約準拠の欠如 サービス停止 機器の乗っ取り ビジネスへの影響脆弱な Web インタフェースは 危ないデバイスとなり顧客を危険にさらす ブランドイメージの失墜となる 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 16

I3 ネットワークサービス 脅威 : 仕様内部および外部ネットワーク経由でのデバイスへのアクセス 攻撃 : 脆弱性攻撃者は ネットワークサービスの脆弱性を利用しデバイス自身またはバウンスを利用した攻撃がある 弱点 : 脆弱なネットワークサービスは バッファオーバーフロー サービス不能攻撃の影響を受けやすい ポートスキャン等のツールにより 脆弱性を発見することが可能である 技術的な影響 : 中データ漏えい 破壊 サービス停止 他の機器への攻撃 ビジネスへの影響攻撃によりサービスが利用できない状態になる また 他の機器への攻撃をすることにより 顧客や他の方への影響を与える可能性がある 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 17

I4 通信の暗号化の欠如 脅威 : 仕様内部および外部ネットワーク経由でのデバイスへのアクセス 攻撃 : 脆弱性攻撃者は ネットワーク上の暗号化の欠如した通信のデータを覗き見できる 攻撃は 内部と外部からの者が行う 弱点 : 暗号化通信の欠如は 内部通信およびインターネット通信のデータを見られる 内部ネットワークでは 通信が限定的であることから十分に暗号化しないことが想像できる Wifi 通信に関しては 設定ミスにより通信可能なエリアにおいて 誰でもデータを見ることができる ツール等により SSL TLS の脆弱性の有無をチェックできる 技術的な影響 : 重大データ漏えい ユーザアカウント情報の漏えい ビジネスへの影響データ漏えい 改ざんによりユーザに影響がある 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 18

I5 プライバシー 脅威 : 仕様デバイスが繋がるもの ( 人 ) とアプリケーションと内部および外部のデータ保管環境 攻撃 : 脆弱性攻撃者は パーソナルデータを得るために複数の攻撃方法を使う 例えば 不十分な認証 弱い暗号化通信 ネットワークの脆弱性 設定ミス等のある機器を狙う 弱点 : パーソナルデータの収集と適切な設定の欠如により プライバシー問題になりうる プライバシー保護に関することは 機器の活動とユーザ設定により収集されるデータをレビューすることにより容易に見つけられる 技術的な影響 : 重大パーソナルデータの漏えい ビジネスへの影響不適切な設定および不必要に収集されたデータの漏えい 盗難により顧客に影響がでる 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 19

I6 クラウドインタフェース 脅威 : 仕様クラウドへのアクセス 攻撃 : 脆弱性攻撃者は データへのアクセスまたはコントロールするためにクラウドの Web サイトに対して複数の攻撃方法を利用する 例えば 不十分な認証 弱い暗号化通信 ネットワークの脆弱性 設定ミス等のある機器を狙う 弱点 : 推測可能な認証やユーザリストの利用により晒される クラウドインタフェースがセキュアでない場合 コネクションまたはパスワードリセット機能により有効なユーザかどうかを容易に発見でき ユーザリストを作成できる 技術的な影響 : 重大ユーザデータの漏えいと機器の管理が可能 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 20

I7 モバイルインタフェース 脅威 : 仕様モバイルアプリケーションのアクセス 攻撃 : 脆弱性攻撃者は データへのアクセスまたはコントロールするためにモバイルアプリケーションに対して複数の攻撃方法を利用する 例えば 不十分な認証 弱い暗号化通信 アカウントリスト等がある 弱点 : 推測可能な認証やユーザリストの利用により晒される モバイルインタフェースがセキュアでない場合 コネクションまたはパスワードリセット機能により有効なユーザかどうかを容易に発見でき ユーザリストを作成できる 技術的な影響 : 重大ユーザデータの漏えいと機器の管理が可能 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 21

I8 セキュリティ設定 脅威 : 仕様機器へのアクセス 攻撃 : 脆弱性攻撃者は アクセス権設定の不備をついてデータへのアクセスまたは機器の管理する また 暗号設定 パスワードオプションの不備をつき 機器の障害やデータ漏えいになる 故意または事故的なアカウントに関係なく起こりうる 弱点 : 限定されたユーザやセキュリティ機能の変更ができないもので発生する 機器の管理 Web インタフェースにユーザパーミションが無い 例えば 強いパスワードを作成する等 ユーザマニュアルをチェックするだけで見つけられる 技術的な影響 : 中ユーザデータの漏えいと機器の管理が可能 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 22

I9 ファームウェア 脅威 : 仕様機器へのアクセスおよび機器に搭載されるもの 攻撃 : 脆弱性攻撃者は 複数の攻撃方法を利用する 例えば DNS の乗っ取りにより 暗号化されていない通信の更新ファイルの取得 悪意のあるダウンロードファイルの配布により侵入する 弱点 : ソフトウェア ファームウェアの配布のために 保護の仕組みがない また ソフトウェア ファームウェアに重要なデータ 例えばパスワード等をハードコーディングしている場合もセキュアでない これらの脆弱性は ソフトウェアのアップデート時にネットワークのキャプチャを取得することで 容易に分かる 技術的な影響 : 重要ユーザデータの漏えいと機器の管理および他の機器へ拡散 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 23

I10 物理的セキュリティ 脅威 : 仕様機器への物理的なアクセス 攻撃 : 脆弱性攻撃者は USB SD カードまたはその他のストレージを介して OS へのアクセスを試み機器上にデータをコピーする 弱点 : 記憶装置等に容易にアクセスできることにより 機器の逆アセンブルが可能である USB や外部ポートを利用した構成 メンテナンスする機器の場合 その利用が狙われる 技術的な影響 : 重要ユーザデータの漏えいと機器の管理および他の機器へ拡散 ビジネスへの影響データの盗難 データ改ざんと機器を管理されることによる顧客への影響と評判 出典 :OWASP Internet of Things Top Ten Project https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 24

IoT 将来予測 IoT を有効活用するために パーソナルデータの利活用が必須になり 多くのデータがデータセンターに集約される 家庭内の家電 計測メータがホームネットワークとして接続され リモートからのコントロールが可能となる 企業が提供する B2B B2C のサービスも IoT 機器を活用することにより これまでと異なる脅威が出現する Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 25

JNSA IoT セキュリティ WG の取組 Internet of things もののインターネットが注目されている ものがインターネットに接続されるが安全維持できるのか 個人がメーカーとしてものを作り販売できるが安全なものか 増え続ける機器が セキュリティ管理されていることを期待するが そのとおりか 個人が作成する機器が セキュリティ対策していない場合 脅威になるのではないか Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 26

JNSA IoT セキュリティ WG の取組 1.IoT とは何? 市場団体ガイドライン 2. 利用は安全? IoT に興味があり 全体像を把握 仕組み脅威対策 3. 利用時のポイント? 選択設置運用 IoT を安全に使いたい利用者 4. 提供時の対策? 基準準拠評価対策 IoT 提供者 Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 27

ご清聴ありがとうございました Copyright (c) 2000-2015 NPO 日本ネットワークセキュリティ協会 Page 28