IoT時代の連携するシステムの セキュリティと対策方法€¦ ·...

46
IoT時代の連携するシステムの セキュリティと対策方法 201586株式会社ユビテック ユビキタス研究所

Transcript of IoT時代の連携するシステムの セキュリティと対策方法€¦ ·...

Page 1: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoT時代の連携するシステムの セキュリティと対策方法

2015年8月6日

株式会社ユビテック ユビキタス研究所

Page 2: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

ユビテック事業紹介

カーソリューション

センサー事業

省エネ事業 •センサ & ネット & サーバ

• IoT、M2M、SasS型アプリ、クラウド運用

•モノ作り (民生品から産業機器) 金融系の品質

•センサ & ネット & サーバ •車情報、車載器、アダプタ、ネット、クラウドサーバ

• IT利用による遠隔・多拠点・監視 •分析からアセスメント、アドバイシングへ

•ビッグデータ事業化へ

セキュリティ調査、検証、 コンサルティングサービス

• IoT、クラウド、SaaS型アプリケーションにおける 脆弱性検証とセキュリティ対策のコンサルティング

•ネット接続に伴う脆弱性の調査、検証、コンサル

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 2

IoT: Internet of Things M2M: Machine to Machine, SaaS: Software as a Service

ユビキタス研究所の事業内容

Page 3: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

セキュリティ by デザイン支援サービス

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 3

商品企画

設計・開発

評価 (品質保証)

サポート

セキュリティリサーチ

セキュリティ対策導入支援

セキュリティ第三者検証

対象部門

セキュリティトレーニング

プロモーション支援

組込みシステム製品の提供におけるすべてのフェーズで セキュリティのビルトインを支援

セールス

Page 4: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

主なサービス事例

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 4

1 セキュリティ対策支援サービス例 4 セキュリティ技術調査サービス例

2 評価・検証サービス例

3 トレーニングサービス例

■自動車系企業様 内容:1)ユースケース実現に必要な技術抽出 2)脅威分析と対策技術の効果評価、コスト評価 成果:報告書(約100頁)、定期会議での解説 期間:約6ヶ月

■情報処理推進機構(IPA) 内容:1)自動車セキュリティ調査・対策マップ策定 2)情報家電セキュリティ調査・セキュリティマップ策定 3)複合機セキュリティ調査・脆弱性リスト策定 成果:報告書(約150頁)、概要資料、有識者委員会 期間:約8ヶ月

■自動車系技術業界団体様 内容:1)海外セキュリティ動向調査 2)対策技術・評価技術調査、技術一覧作成 成果:報告書(約200頁)、月次報告、報告会での解説 期間:約6ヶ月

■端末メーカ系企業様 内容:Android OS VerUp後動作検証、3機種 成果:報告書、結果報告レビュー 期間:約2週間 ■情報サービス系企業様 内容:Webサービスの機能検証と脆弱性評価 成果:報告書 期間:約3週間

■経済産業省中部経済局 内容:組込みセキュリティ取組みガイド作成、セミナー開催 アンケート調査 成果:報告書(約30頁)、取組みガイド、有識者委員会 期間:約8ヶ月

■自動車系企業様 内容:脆弱性評価技術・ツールのプライベートセミナー 成果:企業様の技術者に対するセミナー実施 期間:実施1日

■自動車系企業様 内容:車載システムの脅威分析と対策技術選定 成果:企業様の技術者と共同で評価・レビューを実施 期間:約3ヶ月

Page 5: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IOTとサービス

IoT: Internet of Things

モノのインターネット

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 5

Page 6: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

1)ウェラブル・デバイス

スマートフォンや他のデバイス、ロボット、人と連携

Apple Watch 光学センサーによる

脈拍と血中酸素濃度計測、 非接触充電

Nike Fuelband 3軸加速度センサに よる活動量計測

Google Glass 加速度センサ、動画撮影等

http://wwwapplecom/jp/watch/technology/ http://storenikecom/jp/ja jp/pd/nike-fuelband-se/pid-865331/pgid-865332

http://wwwbuildinsidernet/mobile/googleglass/01 http://www.sony.jp/msc/enjoy/products/feature/20130905/

HMD製品(上)FPVゴーグル FPV=一人称視点でゲーム https://youtu.be/H19z1X3V4UQ

HMD製品(下) ソニー 3Dヘッドマウントイメージプロセッサユニット

複数視点のカメラを切替、 別の計測情報の統合表示 チームで動画像を同時表示

3D型は奥行もわかる

Page 7: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

2)ウェラブル医療機器(無線利用)

海外では、無線を利用した装着用医療機器が普及している。

国内でも利用されてはいるが、周波数帯の関係で、輸入利用できない製品も多い。

スマートフォン連携の研究も行われている。

http://eetimesjp/ee/articles/1307/05/news057html

http://enwikipediaorg/wiki/Minimed_Paradigm

心臓ペースメーカー (体内埋込型のため、

設定変更を無線で行う) 血糖値計+インシュリンポンプ (血糖値測定装置とインシュリン ポンプが無線で連携、国内では

電波法の関係で認可されていない)

血糖値計+インシュリンポンプ +スマートフォン連携の研究

Page 8: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

3)ヘルスケア機器(無線利用)

オムロン「ウェルネスリンク対応機器」 21機種2014年10月現在

婦人用体温計 自動血圧計

10秒で計測

顔につけて 歩行姿勢を

診断

誰が載ったか認識、 Wi-Fi対応

ジョギングの 内容を記録

枕元に 置いて計測

睡眠計・ねむり計

歩行姿勢・活動量計

腕時計型あり

体重体組成計

http://www.wellnesslink.jp/p/product/

Page 9: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

4)IoT連携サービスの例

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 9

http://mythings.yahoo.co.jp/ http://www.idcf.jp/ Yahoo myThings

2015年7月27日発表

クラウド、アプリ、家電などを連携させる事業者向けの

プラットフォーム

Page 10: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

つながるIoTとスマートなサービス

「スマートフォン」、「ウェラブル機器」

小型デバイスに多種センサー、通信・ネットワーク、表示装置を統合

「スマート分析」

IoTで収集した多量の情報から予測: 購買、稼働、故障

「スマート認識」

音声認識、顔認識、空間認識

「スマート農業」

環境計測と自動化制御

「スマート製造」、「Industry 4.0」

3Dプリント、3D成形、製造ロボット

「スマートマネー」

電子マネー: 独立した信用を交換するBitCoin

仮想化クレジットカード: Apple Wallet

「スマートATM」

スマートフォンで現金引き出しを予約

「スマートカーシェア」

スマートフォンで自動車の利用権を貸出

「オープントランク」

スマートフォンで自動車のトランクへのアクセスを許可

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 10

Page 11: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

「IoTサービス」のセキュリティ上の背景と特徴

普及に伴う変化: 既存の方法は「セキュアでない」

カードや鍵は表示がなく、結果がわかりにくい

スキャナが挿入されて、磁気情報が読みだされることがある

磁気情報と鍵の形状はコピーしやすい

暗証番号入力が熱的・光学的に読み取られていることがある

IoTサービスのセキュリティ上の特徴

多種、高精度で付加価値が高いセンサー情報

デバイス間で、信用がある情報を交換

連携のため情報はサードパーティ間の間でも交換

サードパーティ間を流通するため、匿名性も配慮が必要

社会的な応用にも展開し、さらに役割が重くなっている

ソフトウェアと情報で統合・実現されている

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 11

Page 12: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

社会的な応用例: スマートごみ箱

ゴミ容器内のセンサーでゴミ量に応じて収集頻度を最適化

ゴミ箱には太陽電池を搭載、オプションでゴミ圧縮機能も搭載

テロ対策のため爆発物対応する容器も(右下)

スマートゴミ箱の例 「BigBelly Solar」 http://www.nsw-cloud.jp/cloud/service/m2m/bigbellysolar/

※図は資料に基づきユビテック作成

ゴミの量を計測し、 クラウドに送信

ごみ量大

まだ少ない

次のゴミ収集 は...

ごみ量大 ゴミ箱ネットワークがスマホを追跡:ロンドン, 2013 http://wired.jp/2013/08/12/recycling-bins-are-watching-you/

[関連情報] テロ対策のため設置されていた ロンドン市内12ヵ所のゴミ箱で、 スマートフォン50万台以上の MACアドレスが記録されていた

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 12

Page 13: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

社会的な応用例: 運転実績で自動車保険料を割引 自動車保険会社はテレマティクス機器を使って記録した運転実績に応じた自

動車保険料を割引くサービスを提供中

監視機器を装着し30日間後から「カスタマイズされた」料金を適用

バイク、家にも展開中

あいおいニッセイ同和損害保険PAYD, http://g-book.com/pc/service menu/security/detail.asp?id=082 PROGRESSIVE損害保険(米国)Snapshot , http://www.progressive.com/auto/snapshot/ KDDI総研R&A, 注目高まるConnected Carと、走行状況に応じた自動車保険, 2013-11, https://www.kddi-ri.jp/download/report/RA2013016

自動車保険会社 計測情報

テレマティクス機器により 運転状況を記録

実績値

保険料設定 Progressive 損害保険だけで 100万台以上導入

“Snapshot”, Xirgo製

クラウド

レポート

UBI: Usage Based Insurance PAYD: Pay as You Drive PHYD: Pay How You Drive

テレマティクス 車載機

GPS 3G

[関連情報]携帯GPS、「事前通告なしで捜査利用」の課題, 2015 http://toyokeizai.net/articles/-/67988

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 13

Page 14: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

脅威

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 14

Page 15: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

走行中に自動車を遠隔操作 (研究)

車載のインフォテイメントシステムを経由して自動車を遠隔操作 WIRED http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ ※動画あり

(日本語) http://www.itmedia.co.jp/enterprise/articles/1507/22/news060.html

研究者: Charlie MillerとChris Valasek、2013年にPCから車載LAN経由で自動車を操作する発表

クライスラー(FCA)のコネクテッドカーシステム「Uconnect」の脆弱性を攻撃 エンタメシステムのチップセットのファームウェアを更新

エアコン、ワイパー、ブレーキ、変速、ステアリングに干渉

バック中にはハンドル操作も奪取

ファームウェアの更新なしでも、ネットワーク内の他の

自動車の情報を取得可能

FCAは140万台のリコールで対応 修正ソフトをUSBメモリで提供し、

オーナーまたは整備工場で更新

詳細はBlack Hat USA 2015(2015年8月)で発表予定

別件: 米国NHTSAは、FCAの車両火災などの対応の遅れから制裁金1.5億ドルを課し、 監視人を送り込むことを決定 http://japanese.engadget.com/2015/07/27/140-1-500/

FCA: フィアット クライスラー オートモーティブ

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential

画像.ブレーキ不能で溝に(出典:WIRED)

15

Page 16: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

Uconnectの脆弱性

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 16

SprintのSIM 契約

京セラ製スマホ

テザリング

研究者がSprintの通信網をスキャンして取得した情報: ・車体識別番号(VIN) ・メーカー/モデル ・IPアドレス ・位置情報 ・スピード(動画から) 複数回スキャンの結果から、 脆弱性を含む車体数を約47万台と推計

Uconnect 通信機器

Uconnect 通信機器

Uconnect 通信機器

研究者機材・環境 問題と見られる脆弱性

・任意の端末に認証なしで車両状態を応答してしまう ・Uconnect車載機の一部ソフトを書き換え可能

米国の通信事業者 “Sprint”の3Gネットワーク内を

スキャン(走査)

Page 17: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

遠隔操作の手順

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 17

IPアドレス

Uconnect 通信機器

Uconnect 車載機

自動車本体

チップセットの ファームウェア

ボディ系CAN

駆動系CAN

[記事から推測できる攻撃手順]

1. Uconnectの通信の脆弱性を利用し、IPアドレスを指定してUconnectにアクセス

2. チップセットのファームウェアに攻撃コードを注入(Uconnectシステムではない)

3. 攻撃用パソコンからチップセットに対してコマンドを送信

4. チップセットからCAN-BUSに遠隔操作のためのCAN命令を送信

SprintのSIM 契約

京セラ製スマホ

テザリング

研究者機材・環境

米国の通信事業者 “Sprint”の3Gネットワーク

Page 18: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

インターネット上の脅威

人がだまされる

(偽の電話にだまされて、詐欺師に現金を渡す)

見た目ソックリな偽サイトにパスワード等を入力させられる

正しそうな添付ファイルを実行してしまう

有名サイトに注入されたマルウエアをダウンロードしてしまう

機械またはサービス事業者がだまされる

ファイルやサイトからウイルス感染させられる

他のサイトで漏えいしたパスワードで不正にログインされる

マルウェアが実行する、偽の取引を処理させられる

書きかえられたコンテンツにより、他サイトを攻撃させられる

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 18

Page 19: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTと、その脅威

IoT: Internet of Things

安く高性能なコンピューターが、何とでもつながる

多様な無線通信方式、豊かな表現、多彩な機能

インターネットとクラウドで連携し、実生活・実社会と連動

IoTの脅威とは コンピュータ・ネットワーク・アプリケーションの 総合的な脅威

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 19

Page 20: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

海外を含めたセキュリティ上の脅威の状況

ゲートウェイ機器

IP電話(交換機)パスワード悪用で海外通話

家庭用ルータ―のパスワード悪用で日本国内サービスに中継

パソコン

Windowsのソフトウエア自動更新機能を強制停止

Webの暗号通信、SSL/TLSに介入してコンテンツを解読・書き換え

POSレジ

POSレジ(Windows)へのウイルス感染

設備工事業者のパソコンからセンターへ

ATM

ATM自体の盗難、カード読み取り、暗証番号入力の盗撮

不正なソフトウェアを実行させて現金引き出し

自動車

遠隔制御、スマートキーの書換え、無線妨害で盗難

走行履歴の漏えい、走行距離計の改ざん

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 20

Page 21: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスの「物理と仮想」の融合

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 21

物理空間の 認識

広範囲な情報化・仮想化による融合

金銭・権利等の 信用の仮想化

物理 仮想

物理空間の 制御

制御情報

計測情報

信用がある情報

ソフトウェアがさらに重要に Windows、iOS、Linux用アプリ、FPGA用ファームウェアを含む

製造・流通の 仮想化

製造情報 流通情報

Page 22: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスの垂直的な階層別構成

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 22

ネットワーク

クラウド

ゲートウェイ

端末

アプリ

メッセージ/コンテンツ

Web通信(HTTP)や無線による 接続と中継

常時サービスを提供するサーバーと 情報の蓄積・分析

無線と有線のメディア変換、速度変換、 接続と情報の一時集約、平均化など

センサーやアクチュエータ、入出力表示など 末端に配置される機器

機器の動作や情報収集・交換を制御する ために実行するソフトウェア

他の機器やサービス、利用者と 交換する命令や情報。

a b

Page 23: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスの垂直的な階層別対策の方向性

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 23

ネットワーク

クラウド

ゲートウェイ

端末

アプリ

メッセージ/コンテンツ

a b マイコン、仮想化、 有線/無線など 多種多様な

実装、製品があり コントロールしにくい

アプリケーションで コントロールしやすい

部分 E2E

Page 24: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスの水平方向の連携モデル

自動車 ヘルスケア

家電 HEMS

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 24

Page 25: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスにおける脅威の想定

想定される状況(その1) いま何がつながっているか、これから何がつながるか、分からない

想定される脅威(例) 子供が脆弱性のある中古家電を持ち込み、家庭にウイルス感染

- 何が起きたのか、何が原因か、ユーザには分からない

解決すべき課題 個々の生活機器のセキュリティ機能の強化、中小企業への支援

連携セキュリティ技術・フレームワークの開発

連携時の攻撃被害に対する責任分界の取り決め

ユーザへの「つなげるリスク」の教育 など

生活機器 A

生活機器 C

生活機器 D

生活機器 B

脆弱性

持ち込み

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 25

Page 26: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスにおける脅威の想定

想定される状況(その2) 異なる分野のネットワークが意図せず、つながる

想定される脅威(例) 他分野の生活機器の思わぬ動作がサービスに影響

解決すべき課題 各分野(業界)におけるセキュリティ検討、セキュリティ標準の策定

分野ネットワーク間のセキュリティ連携策の検討

各分野(業界)間のセキュリティ対応の格差の是正 など

HEMS 端末

生活機器 B

HEMSネットワーク エンターテインメントネットワーク

HEMSサービス事業者

生活機器 A

節電指示 コンテンツ 伝送中

電源停止 要請

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 26

Page 27: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスにおける脅威の想定

想定される状況(その3) いたる所で生活機器とモバイルデバイスが接続

想定される脅威(例) モバイルデバイスがウイルスなどの脅威の運び役に

解決すべき課題 通信業界におけるモバイルデバイスのセキュリティ強化

生活機器とモバイルデバイスの連携セキュリティの検討

生活機器やモバイルデバイスへの攻撃に対する規制や罰則の強化 など

ウェラブル 機器

ヘルスケア機器 自動車

ゲーム機

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 27

Page 28: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスにおける脅威の想定

想定される状況(その4) 多くの生活機器がサーバと通信

想定される脅威(例) 攻撃による通信停止、情報漏えい・改ざんなど

解決すべき課題 攻撃による通信停止や情報漏えい・改ざんなどへの対応検討

ユーザへの生活機器のネットワーク接続のリスクの周知 など

データを改ざん

サービス提供サーバ (クラウド)

医療・ヘルスケア端末 ?

測定データを改ざんし、 診断や健康アドバイスを妨げる

測定データ 改ざんデータ

攻撃者

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 28

Page 29: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

IoTサービスにおける脅威の想定

想定される状況(その5) 生活機器を遠隔から監視、操作するサービスが増加

想定される脅威(例) 遠隔サーバの乗っ取りによる生活機器の攻撃、遠隔操作と手元操作の対

立など

解決すべき課題 サーバが乗っ取られた場合の生活機器の保護

遠隔操作と手元操作の対立時の適切な対応

ユーザへの生活機器のネットワーク接続のリスクの周知 など

遠隔監視サービス会社

ルータ

攻撃者

遠隔操作

操作の対立

生活機器

インターネット

家庭用蓄電池

不正アクセスし、 誤動作させる

誤動作がなくても ユーザの操作ミスで 対立する場合も

手元操作

ユーザ

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 29

Page 30: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

課題解決のための検討事項

検討事項

ユーザに対する

3.

2.

3

検討事項

企業における

3.

2.

2

検討事項

業界における

3.

2.

1

機器メーカ サービス提供者 通信事業者

3.2.4 業界横断的な検討事項

3.2.5 行政における検討事項

セキュリティ 人材育成

セキュリティ 人材育成

セキュリティ 人材育成

セキュアな 製品開発

セキュアな 運用体制

セキュアなモバイルデバイス

連携時のセキュリティ レベルの評価スキーム

の検討

インシデント予防/ 早期発見・早期対策 の仕組みの検討

業界横断的な連携 セキュリティの場

の設置

業界共通・横断的な 連携セキュリティ技術

の開発

開発現場のセキュリティ 技術者の育成支援

生活機器連携サービス に求められる

法制度整備の検討

業界共通・横断的な 生活機器連携セキュ リティ技術の開発支援

高度セキュリティ人材、 開発現場のセキュリティ 技術者の育成支援

中小企業やユーザに おけるセキュリティ 対策の導入支援

連携機器間の信頼性 の確認基盤技術

の検討

ユーザの緊急相談 窓口の設置

業界におけるセキュリティ検討の場の設置

業界共通の連携セキュリティ対策の検討

業界セキュリティ標準の策定及び認証制度の制定

ユーザとのセキュリティ対応負担のコンセンサス

ユーザに対するセキュリティ情報・レベルの表示

ユーザのセキュリティリテラシー向上策の検討

U/Iを通じたセキュリティ意識向上手法の検討

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 30

Page 31: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

対策

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 31

Page 32: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

10大脅威の教訓から見た組込み機器対策

ソフトウェアの脆弱性 (よわみ) 脆弱性が少ない開発、脆弱性を探して減らす、被害を軽減する工夫

ウイルス感染 確認済みのソフトウェア以外はインストールさせない

所定外のソフトウェアが実行されていることを検知する

パスワード窃取 文字列のパスワードは盗まれる前提で別の保護を併用する

設定不備 利用当初から継続してセキュアになるような設定を検討する

誘導(罠にはめる) 上司・顧客になりすました依頼の裏付け確認、複数チェックをする仕組み

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 32

情報セキュリティ 10 大脅威 2015~ 被害に遭わないために実施すべき対策は? ~, IPA, 2015年3月 http://www.ipa.go.jp/security/vuln/10threats2015.html

→さまざまな脅威に共通的に対応できる開発プロセスが必要

Page 33: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

セキュリティ開発プロセスの標準化活動の例

重要な産業分野 政府調達 (ISO/IEC 15408/Common Criteria)

航空 (EUROCAE)、鉄道、制御システム(Achilles、EDSA, IEC 62443)

自動車分野 JSAE, 自動車の情報セキュリティの分析ガイド

SAE, J3061: Cybersecurity Guidebook for Cyber-Physical Automotive Systems document

ISO/IEC JTC1, TC22 SC32: Road Vehicle and Security(起案中)

参考 日本でも「新たなサイバーセキュリティ戦略」の一つとして、政府機関向けの

ペネトレーションテスト(侵入試験)を2015年から実施する方針 http://www.nisc.go.jp/active/kihon/pdf/cybersecurity-senryaku-gaiyo.pdf

http://www.nisc.go.jp/conference/cs/dai01/pdf/01shiryou05.pdf

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 33

Page 34: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

開発プロセスから見た対策の枠組み

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 34

要求分析 妥当性検証

システム / アーキテクチャ設計

→ハードウェア設計・開発・検証

→ソフトウェア設計・開発・検証

統合テスト

既存の開発プロセスの概要

構想・要件

Page 35: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

開発・運用プロセスから見た対策の枠組み

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 35

要求分析 妥当性検証

→ハードウェア設計・開発・検証 →ソフトウェア設計・開発・検証

統合テスト

ビジネス関係者 構想

利用手順

外部仕様・API

脅威分析と セキュリティ設計

運用・監視

HW要求、SW要求、セキュリティ要求

システム / アーキテクチャ設計

内部脅威分析と設計 脆弱性低減

新たな脅威 ... 他分野、他社の脅威事例 既存の脅威

セキュリティ実装の検証 単体の脆弱性評価

外部の脆弱性評価

第三者評価

インシデント対応

セキュリティ評価、 被害への対応

* ユビテックまとめ

Page 36: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

脅威分析の問題と対応

問題 脅威分析はセーフティ分析よりも範囲が広い

- ソフトウェアの漏えい、改ざんなど損失を受ける脅威

- 製品のソフトウェアが書き換えられて乗っ取られる脅威

- 履歴情報によるプライバシー関連への脅威、など

現状の対応 セーフティ分析とは別に、脅威分析を実施

- 担当者もセキュリティ上、攻撃者の視点を育成

外部仕様から内部仕様へと段階的に分析

- 脅威分析が洗練されるまでは、一度に詳細の分析は行わない

想定を支援するための「脅威分類」を準備

- 従来からある分類に、新しい事例を反映した脅威

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 36

Page 37: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

対策技術

基本的な信用の提供 暗号化等セキュリティ区画の分離: TrustZone, HSM

ソフトウェアの保護: 書き込み時の認証、コード検証

正しいソフトを検証しながら実行: セキュアブート

不正ソフトの実行を検出: 侵入検知

セキュリティレベル・品質の説明責任: アシュアランスケース

PKI(公開鍵暗号インフラ)の活用 オープンなシステムで信用の提供、保証

交換する属性情報、コンテンツ自体の保護

脆弱性評価 自動化による脆弱性検査の省力化

第三者サービスによる評価

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 37

Page 38: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

今後の課題

正しさ

正しい状態をよりミクロに検証、不正状態を機械的に検出

侵入後

侵入検知、不正動作検出後の原因分離と自律的な復旧

レベル

セキュリティの程度・レベルを分野別に醸成

情報共有

異業種、異組織間で脅威・侵入・対策の情報共有

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 38

Page 39: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

生活機器の 連携セキュリティへの取組み

CCDSの活動から

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 39

Page 40: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

CCDSの背景及び目的

ネットワーク接続したり他の機器と連携させたりしても安全・安心に利用できる環境を実現するため、重要生活機器のセキュリティ技術に関する調査研究、ガイドラインの策定や標準化の検討、及び普及啓発を行う

AV・家電アプリ

その他 生活機器アプリ エネルギー・

HEMSアプリ

ITS・自動車 アプリ 医療・ヘルスケア

アプリ

IoTサービスの相互連携により、 脅威が伝搬する危険性

サーバ連携

機器連携 侵入

ウイルス 感染

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 40

Page 41: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

分野間・組織間連携のイメージ

MIC総務省 METI経産省

NICT Cyber-Sec

NISC

IPA AIST

サイバー空間

テストベッド活用

国際通信規格

情報Sec 対策室

情報Sec 政策室

自動車課

JARI

IIC

プローブデータ活用 セキュリティ検討

組込みシステム Safety/Security研究

組込みシステムSecurity 調査検討・取組みガイド セキュリティキャンプ

セキュリティR&D戦略

検討の場 生活機器連携セキュリティ技術開発

国際標準化

ガイド

般社団法人 要生活機器 携セキュリティ協議会

JASA

ITS Japan

JEITA

各組込み 製品分野

IT利活用セキュリティ総合戦略推進部会(山本前大臣主催) 「IT利活用セキュリティにおける総合的かつ戦略的な政策推進に係る提言 http://www.nisc.go.jp/active/kihon/pdf/ituse20140728.pdf

■IOT関連セキュリティ政策の重要性 ■サイバーセキュリティ特区の創設

一般社団化

Page 42: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

機能安全とセキュリティの標準化動向

IoT向け生活機器で未整備のセキュリティ標準

原子力

自動車

医療機器

機能安全(セーフティ)

セキュリティ

IEC 61508 「電気・電子 ・プログラマ ブル電子の 機能安全」

IEC 62443 「汎用制御 システムの セキュリティ」

IEC61513

ISO 26262

IEC 60601

プロセス産業 IEC61511

白物家電 IEC60335

産業機械類 IEC62061

基本 分野別

未策定

組織 分野別

ISO 27001 「ISMS:情報 セキュリティ マネジメント システム」

製品・部品の セキュリティ機能

ISO 15408 「セキュリティ 評価・認証」

生活機器に関する セキュリティ評価・検証・認証

を行うための ガイドライン・標準規格

スキームがない

CSSCが制御システムを評価・ 認証(EDSA認証)

IPAが認定した認証機関が セキュリティ機能を評価・認証

JIPDECが認定した 認証機関が組織の

セキュリティ体制を認証 CSSC:技術研究組合制御システムセキュリティセンター IPA:独立行政法人情報処理推進機構 JIPDEC一般財団法人日本情報経済社会推進協会

基本

策定中 または 未策定

策定中 または 未策定

沖縄県で 取組を支援

IPA で実施

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 42

Page 43: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

分野で異なる安心・安全レベル

安心・安全 安

心・安全

A分野 機器

C分野 機器

B分野 機器

①分野毎に、必要とされる 安心・安全レベルが異なる

安心・安全

必要なレベル

実際のレベル

必要なレベル

実際のレベル

必要なレベル

実際のレベル

連携 連携

②連携時には低いレベル に合わせざるを得ない

必要な安心・安全レベル

実際の安心・安全レベル

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 43

Page 44: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

CCDS 組織体制

社員総会

理事会

幹事会

事務局

生活機器セキュリティガイドラインWG

事業推進WG

会員種別 幹事会員 正会員 学術会員 一般会員 賛助会員

会長:徳田英幸 慶應義塾大学教授

代表理事:荻野 司 京都大学特任教授 理事:後藤(情報セキュリティ 大学院大学教授) 長谷川(eSol社長) 服部(ヴィッツ取締役)

車載器 Sub WG (JVCK)

金融ATM Sub WG (HOTS)

決済端末 Sub WG (OSK)

ホームネットSub WG (日立)

セキュリティ 技術WG

個別技術 WG

(設置可能)

※クローズドなWGも設置可能。

ユーザビリティ WG

2015年度

総会員数39(2015/3末)

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 44

Page 45: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

外部団体との連携関係

IoTセキュリティガイドライン策定

IoT脆弱性検証基盤構築

・開発プロセスガイドライン:Security by Design ・検証ガイドライン ->国際標準化に向けて 安心、安全なサービス・製品開発を目指す!

・脆弱性検証ツール(業種毎) ・脆弱性検証シナリオの策定 セキュリティの観点を組み入れた脆弱性基盤を構築!

Page 46: IoT時代の連携するシステムの セキュリティと対策方法€¦ · •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、

参照資料、お問い合わせ先

Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 46

東京都品川区西五反田1-18-9 五反田NTビル6F TEL:03-5487-5567 FAX:03-5487-5561 メールアドレス [email protected] ホームページ http://www.ubiteq.co.jp

組込み製品のセキュリティ評価、テスト、調査 →ユビテック ユビキタス研究所

https://www.ccds.or.jp/