Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

2016年9月6日 IoTとセキュリティ『コンシューマ向けIoTセキュリティガイド』は何のために作られたか

532 views

Published on

発表日:2016年9月6日
イベント名:AITC技術セミナー&オープンラボ 「IoTとセキュリティ」
イベントURL:http://aitc.jp/events/20160906-OpenLab/info.html
タイトル:講演2「『コンシューマ向けIoTセキュリティガイド』は何のために作られたか」
発表者:松岡 正人様
      NPO 日本ネットワークセキュリティ協会(JNSA)
      IoTセキュリティワーキンググループ WGリーダ
      (株式会社カスペルスキー)

Published in: Internet
  • Be the first to comment

2016年9月6日 IoTとセキュリティ『コンシューマ向けIoTセキュリティガイド』は何のために作られたか

  1. 1. 『コンシューマ向けIOTセキュリティガイド』 は何のために作られたか Masato Matsuoka Kaspersky Labs Japan
  2. 2. 1. The Journey began/旅は始まった 2. What we’ve found?/何があったのか? 3. Why we‘ve focused on “C”/なぜコンシューマ? 4. Never ending story/終わりのない物語 5. The Journey Continues/旅は続く
  3. 3. 旅は始まった IoT のセキュリティは どうなっているのだ? 組み込み 開発者新規ビジネス 開発担当者 クラウドサービス 技術者 セキュリティ 技術者 最初の IoT Security WG リーダー 私はここで 助けを求めていた
  4. 4. 1. The Journey began/旅は始まった 2. What we’ve found?/何をみつけたか? 3. Why we‘ve focused on “C”/なぜコンシューマ? 4. Never ending story/終わりのない物語 5. The Journey Continues/旅は続く
  5. 5. 何をみつけたか? 自動車のセキュリティは業界関係者が話しているようだ EVITA、IPA、FMMCなど 制御システムもセキュリティの標準化が進められている ようだ ISO/IEC、OMG/IIC、TNOなど 通信系もいろいろ検討しているようだ oneM2M/ETSI/TTC/ARIB、TIA、CCSAなど プロトコルにはセキュリティが徐々にとりこまれてきて いるようだ MQ TT(いまひとつ)、XMPP(OSSの雄)、AMQP (OASIS)とかとか で、 “IoT” という仕組みを意識して”システム全体” を俯瞰 したセキュリティは? 連携する 他の IoTシステム 連携する 他の IoTシステム IoTシステム
  6. 6. 何をみつけたか? Good IoT Security Reference is NOT Found except IOT-Aexcept IOT-A
  7. 7. 何をみつけたか? http://www.iot-a.eu/public
  8. 8. 何をみつけたか? http://www.iot-a.eu/public
  9. 9. 何をみつけたか? http://www.iot-a.eu/public
  10. 10. 何をみつけたか? http://www.iot-a.eu/public
  11. 11. 1. The Journey began/旅は始まった 2. What we’ve found?/何をみつけたか? 3. Why we‘ve focused on “C”/なぜコンシューマ? 4. Never ending story/終わりのない物語 5. The Journey Continues/旅は続く
  12. 12. 2020年までに 250億台の IoT *2014年度予測 12 18.421 22.445 28.749 131.725 30.32 37.5 48.805 250.06 6 0 50 100 150 200 250 300 2013年 2014年 2015年 2020年 Automotive Generic Business Vertical Business Consumer Total *Gartner 2014 Nov. http://www.gartner.com/n ewsroom/id/2905717 その半数超は コンシューマー Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
  13. 13. 2020年までに 207億台の IoT *2015年度予測 13 22.77 30.23 40.24 135.09 38.07 49.03 63.92 207.97 0 50 100 150 200 250 2014年 2015年 2016年 2020年 Cross-Industry Vertical Business Consumer Total *Gartner 2015 Nov. http://www.gartner.com/n ewsroom/id/3165317 総数が減り コンシューマー の予測台数が 増えている Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 半数以上を占めるコンシューマーデバイスが重要
  14. 14. インフラ/産業から個人へ *Internetにつながる機器はより身近に 14 商取引 • スマート決済 • POS端末 • ATM • 自販機の監視 • デジタルサイネー ジおよび電子看 板 ヘルスケア • ホームヘルスケア • ヘルスモニター • 遠隔医療 • 遠隔診療 • ウェアラブル測定 器 自動車 • テレマティクス • 車内エンターテ イメント • ナビゲーション • 安全サービス • コンシェルジュ サービス • 遠隔点検 • 保険の最適化 ガス・水道 • スマートメーター • 遠隔制御 • 自動警告 • スマートグリッド • 遠隔温度監視 産業 • サプライチェーン マネジメント • Geo-fencing • 機械の点検 • 資産管理 • 産業用制御シ ステム • 操業監視 スマート ホーム • スマート家電 • コネクテッドホー ム • 遠隔ビデオ監視 • ペアレンタルコン トロール 個人用マイコンボード(RaspberryPi など)、ネットワーク玩具 など Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
  15. 15. 1. The Journey began/旅は始まった 2. What we’ve found?/何をみつけたか? 3. Why we‘ve focused on “C”/なぜコンシューマ? 4. Never ending story/終わりのない物語 5. The Journey Continues/旅は続く
  16. 16. 終わりのない物語 16
  17. 17. 終わりのない物語 17 117 操作用ディスプレイ 照明 来客記録 番組録画 エアコ ン 汎用マイコ ンボード:システム構成 Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 インターネット スマートテレビ:システム構成 94 WiFi 有線LAN USB HDMI クラウドサービス Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 ウェ アラブルデバイス:システム構成 102 USB Wi-Fi / Bluetooth クラウドサービス アプリ Wi-Fi Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 ネットワークカメラ:システム構成 110 WiFi 有線LAN PC・タブレット・スマートフォン 録画用NAS ・ SDカードローカルアクセス 接続サービス Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 インターネット
  18. 18. 終わりのない物語 18 想定される脅威:スマートテレビ 表 1:設定ミス、ウィルス感染 95 利用者による操作に起因する脅威 対策の為の機能およびサービス 脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時 操作ミス ・IoTデバイス内のユーザ インターフェイスを介し て 、 利利⽤ ⽤ 者 が ⾏⾏⾏っ た 操 作・設定が誤っていたこ とによりひきおこされる 脅威 ・意図しないサービス事 業者に個⼈⼈情 報 を送付し てしまう、通信の暗号機 能を OFF にしてしまい通 信情報が盗聴される、等 • パスワードを変更更し ないと利利⽤ ⽤ 開 始 で き ない • アプリケーションな どが最新の状態であ ることの確認と、更更 新作業 • ネットワークカメラ の接続先⼀⼀覧 の 初期 化と証明書の更更新 と 接続情報の設定 • テスト(試⾏⾏⾏)モー ドでの通信の確認 • ネットワークカメラ の接続先と自自機 の 証 明書の更更新 • 定期的なパスワード の更更新 を 要求、更更新 しないと利利⽤ ⽤ で き な くなる • サポートセンターとの 連絡⽅⽅法 を 表⽰⽰させ る • ⼀⼀定 期 間アプリケー ションなどの更更新 を ⾏⾏⾏っ て いない場合、利利 ⽤⽤で き なくなる • 設定の初期化 (SkypeやYouTube などのアカウントか らデバイスを削除な ども含む) • 廃棄時は物理理的 に 読 み出し不不可 に する • 連携先に廃棄を連絡、 廃棄通知は電話連絡 先シールを添付 ウイルス感染 ・利利⽤ ⽤ 者 が 外 部から持ち 込んだ機器や記録媒体に よって、IoTシステムがウ イルスや悪意あるソフト ウェア(マルウェア等) 等に感染することにより ひきおこされる脅威 ・IoTデバイスに感染した ウイルスがネットワーク を通じて更更に 他 の IoTデバ イスに感染、等 • パスワードを変更更し ないと利利⽤ ⽤ 開 始 で き ない • 製造元の信頼性の確 認 • 接続可能な外部記憶 装置(DLNA)の指 定時に可能であれば ウィルススキャン • スマートテレビをつ なげようとしている ネットワークが感染 していないか確認 • 定期的なウィルス チェック • 製造元からの脆弱性 情報のチェックとア プリケーションなど が最新の状態である ことの確認と、更更新 作業 • 不不定 期 のウィルス チェック • 製造元からの脆弱性情 報のチェックとアプリ ケーションなどが最新 の状態であることの確 認と、更更新 作 業 • サポートセンターとの 連絡⽅⽅法 を 表⽰⽰させ る • ⼀⼀定 期 間アプリケー ションなどの更更新 を ⾏⾏⾏っ て いない場合、利利 ⽤⽤で き なくなる • ⼀⼀定 期 間、ウィルスス キャンを⾏⾏⾏っ て いない 場合利利⽤ ⽤ で き な くなる • 設定の初期化 (SkypeやYouTube などのアカウントか らデバイスを削除な ども含む) • 廃棄時は物理理的 に 読 み出し不不可 に する • 連携先に廃棄を連絡、 廃棄通知は電話連絡 先シールを添付 Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 想定される脅威:スマートテレビ 表 2:盗難、破壊、盗聴 96 攻撃者による干渉に起因する脅威 対策の為の機能およびサービス 脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時 盗難 • IoTデバイスが盗まれる ことで、リバースエン ジニアリングや、サー ビスの不不正利利⽤⽤などが ⾏⾏⾏わ れ る 脅威 • IoTデバイスを誰かが持 ち去る、など • N/A • スマートテレビが ネットワークから切切 断されたことを検知 し、ユーザーに通知 し、利利⽤ ⽤ で き な くな る • スマートテレビがネッ トワークから切切断 さ れ たことを検知し、ユー ザーに通知し、利利⽤ ⽤ で きなくなる • スマートテレビがネッ トワークから切切断 さ れ たことを検知し、ユー ザーに通知し、利利⽤ ⽤ で きなくなる • N/A 破壊 • IoTデバイスが破壊され ることで、サービスが 利利⽤ ⽤ で き なくなるか、 サービスそのものが提 供できなくなる脅威 • IoTデバイスが潰される、 あるいは燃やされるな どにより使⽤⽤できなく なる、等 • N/A • 破壊されることでス マートテレビがネッ トワークから切切断さ れたことを検知し、 ユーザーに通知する • 破壊されることでス マートテレビがネット ワークから切切断 さ れた ことを検知し、ユー ザーに通知する • 破壊されることでス マートテレビがネット ワークから切切断 さ れた ことを検知し、ユー ザーに通知する • N/A 盗聴 • IoTデバイス内部やIoT デバイス同⼠士の通信や、 IoTデバイスと周辺シス テムとの通信を権利利を 有しない第三者に盗み ⾒⾒⾒ら れ る 脅威 • センサーノードなどか ら得られた気温や湿度度、 放射線量量などの情報が 途中経路路で 盗 聴される、 等 • 通信の暗号化でコン テンツを保護 • 相互認証⽅⽅法 の 確認 • Firewallや、侵⼊⼊検 知機能のあるネット ワークの利利⽤ ⽤ を 推 奨 し、導⼊⼊時 の オプ ションとして⽤⽤意 す る • 異異常 発 ⽣⽣を検 知 し、 ユーザーに通知し、利利 ⽤⽤で き なくなる • 記録保存するコンテン ツや聴取・録画予約記 録などを暗号化する • 通信の暗号化 • ⼀⼀定 期 間アプリケー ションなどの更更新 を ⾏⾏⾏っ て いない場合、利利 ⽤⽤で き なくなる • 物理理的に読み出し不不 可にする • 記録保存したコンテ ンツや各種設定を初 期化し、読み出し不不 可にする Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 想定される脅威:スマートテレビ 表3:情報漏洩、不正使用 97 攻撃者による干渉に起因する脅威 対策の為の機能およびサービス 脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時 情報漏漏え い • IoTシステムにおいて保 護すべき情報が、許可の されていない者に⼊⼊⼿ ⼿ さ れる脅威 • 蓄積されたコンテンツや、 各種サービスのユーザ情 報が、機器への侵⼊⼊や 通 信の傍受によって不不正 に 読み取られる、等 • アプリケーションな どが最新の状態であ ることの確認と、更更 新作業 • ネットワークカメラ の接続先⼀⼀覧 の 初期 化と証明書の更更新 と 接続情報の設定 • 相互認証⽅⽅法 の 確認 • Firewallや、侵⼊⼊検 知機能のあるネット ワークの利利⽤ ⽤ を 推 奨 し、導⼊⼊時 の オプ ションとして⽤⽤意 す る • 記録保存するコンテ ンツや聴取・録画予 約記録などを暗号化 する • 通信の暗号化 • アプリケーションな どが最新の状態であ ることの確認と、更更 新作業 • 異異常 発 ⽣⽣を検 知 し、 ユーザーに通知し、利利 ⽤⽤で き なくなる • 記録保存するコンテン ツや聴取・録画予約記 録などを暗号化する • 通信の暗号化 • ⼀⼀定 期 間アプリケー ションなどの更更新 を ⾏⾏⾏っ て いない場合、利利 ⽤⽤で き なくなる • 動作監視(モニタリン グ)使⽤⽤状 の 記録と監 視をメーカーのサービ スとして提供 • 物理理的 に 読み出し不不 可にする • 記録保存したコンテ ンツや各種設定を初 期化し、読み出し不不 可にする 不不正 利 利⽤⽤ • なりすましや機器の脆弱 性の攻撃によって、正当 な権 限を 持たな い者に IoTシステムの機能など を利利⽤ ⽤ さ れ る 脅威 • 認証⽤⽤の 通 信をなりすま す事により、サービスを 不不正 に 利利⽤⽤ す る 、等 • アプリケーションな どが最新の状態であ ることの確認と、更更 新作業 • ネットワークカメラ の接続先⼀⼀覧 の 初期 化と証明書の更更新 と 接続情報の設定 • 相互認証⽅⽅法 の 確認 • Firewallや、侵⼊⼊検 知機能のあるネット ワークの利利⽤ ⽤ を 推 奨 し、導⼊⼊時 の オプ ションとして⽤⽤意 す る • 認証情報の定期的な 変更更と 変 更更時に専⽤⽤ のモードで⾏⾏⾏う ( ペ アリング、⼆⼆段 階 認 証など) • 動作・使⽤⽤状 態 の記 録と監視をメーカー のサービスとして提 供(ウェブサイト経 由で確認できるな ど) • デバイスそのものの 偽者などはベンダー 側のデバイスID管理理 などで実現 • 異異常 発 ⽣⽣を検 知 し、 ユーザーに通知し、利利 ⽤⽤で き なくなる • 認証情報の定期的な変 更更と 変 更更時に 専 ⽤⽤の モードで⾏⾏⾏う ( ペアリ ング、⼆⼆段 階 認証な ど) • 動作監視(モニタリン グ)使⽤⽤状 の 記録と監 視をメーカーのサービ スとして提供 • 物理理的 に 読み出し不不 可にする • 記録保存したコンテ ンツや各種設定を初 期化し、読み出し不不 可にする Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 想定される脅威:スマートテレビ 表4:不正設定、不正中継、DoS攻撃 98 攻撃者による干渉に起因する脅威 対策の為の機能およびサービス 脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時 不不正 設 定 • なりすましや機器の脆 弱性の攻撃によって、 正当な権限を持たない 者にIoTシステムの設定 値を不不正に変更更される 脅威 • ネットワーク設定を変 更更し、正常な通信がで きないようにする、等 • ネットワークカメラ の接続先⼀⼀覧 の 初期 化と証明書の更更新 と 接続情報の設定 • 相互認証⽅⽅法 の 確認 • Firewallや、侵⼊⼊検 知機能のあるネット ワークの利利⽤ ⽤ を 推 奨 し、導⼊⼊時 の オプ ションとして⽤⽤意 す る • 動作・使⽤⽤状 態 のロ グ取得と監視をメー カーのサービスとし て提供(ウェブサイ ト経由で確認できる など) • 異異常 発 ⽣⽣を検 知 し、 ユーザーに通知し、利利 ⽤⽤で き なくなる • 動作監視(モニタリン グ)使⽤⽤状 態 の記録と 監視をメーカーのサー ビスとして提供 • ⼀⼀定 期 間アプリケー ションなどの更更新 を ⾏⾏⾏っ て いない場合、利利 ⽤⽤で き なくなる • 物理理的 に 読み出し不不 可にする • 記録保存したコンテ ンツや各種設定を初 期化し、読み出し不不 可にする 不不正 中 継 • 通信経路路を操作し、正 規の通信を乗っ取った り、不不正な通信を混⼊⼊ させる脅威 • NFC(RFIDとか)の電波 を不不正 に 中継し、攻撃 者が車車車の 鍵 の通信を鍵 の近くから中継して遠 隔から鍵を解錠する、 等、近接通信であるか ら安全とした前提を利利 ⽤⽤す る もの • N/A • 動作・使⽤⽤状 態 の記 録と監視をメーカー のサービスとして提 供(ウェブサイト経 由で確認できるな ど) • 異異常 発 ⽣⽣を検 知 し、 ユーザーに通知し、利利 ⽤⽤で き なくなる • 動作監視(モニタリン グ)使⽤⽤状 の 記録と監 視をメーカーのサービ スとして提供 • ⼀⼀定 期 間アプリケー ションなどの更更新 を ⾏⾏⾏っ て いない場合、利利 ⽤⽤で き なくなる • 物理理的 に 読み出し不不 可にする • 記録保存したコンテ ンツや各種設定を初 期化し、読み出し不不 可にする DoS 攻撃 • 不不正 も し くは過剰な接 続要求によって、シス テムダウンやサービス の阻害をひきおこす脅 威 • IoTデバイスやサービス ゲートウェイに過剰な 通信を実施し、利利⽤⽤ 者 の要求(エアコンの遠 隔制御など)をできな くさせる、等 • N/A • 動作・使⽤⽤状 態 の記 録と監視をメーカー のサービスとして提 供(ウェブサイト経 由で確認できるな ど) • 異異常 発 ⽣⽣を検 知 し、 ユーザーに通知し、利利 ⽤⽤で き なくなる • 動作監視(モニタリン グ)使⽤⽤状 の 記録と監 視をメーカーのサービ スとして提供 • ⼀⼀定 期 間アプリケー ションなどの更更新 を ⾏⾏⾏っ て いない場合、利利 ⽤⽤で き なくなる • N/A Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会 想定される脅威:スマートテレビ 表5:偽メッセージ、ログ喪失(証跡) 99 攻撃者による干渉に起因する脅威 対策の為の機能およびサービス 脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時 偽メッセージ • 攻撃者がなりすましの メッセージを送信する ことにより、IoTシステ ムに不不正な動作や表⽰⽰ を⾏⾏⾏わ せ る 脅威 • エアコンの遠隔操作の メッセージを改ざんし、 設定温度度を⾼⾼くする、 等 • 相互認証⽅⽅法 の 確認 • Firewallや、侵⼊⼊検 知機能のあるネット ワークの利利⽤ ⽤ を 推 奨 し、導⼊⼊時 の オプ ションとして⽤⽤意 す る • 動作・使⽤⽤状 態 の記 録と監視をメーカー のサービスとして提 供(ウェブサイト経 由で確認できるな ど) • 動作・使⽤⽤状 態 の記録 と監視をメーカーの サービスとして提供 (ウェブサイト経由で 確認できるなど) • 異異常 発 ⽣⽣を検 知 し、 ユーザーに通知し、利利 ⽤⽤で き なくなる • 通信の暗号化 • 動作・使⽤⽤状 態 の記録と 監視をメーカーのサービ スとして提供(ウェブサ イト経由で確認できるな ど) • ⼀⼀定 期 間アプリケーショ ンなどの更更新 を ⾏⾏⾏って い ない場合、利利⽤ ⽤ で き な く なる • N/A ログ喪失 (証跡) • 操作履履歴 等 を消去また は改ざんし、後から確 認できなくする脅威 • 攻撃者が自自⾝⾝の⾏⾏⾏った 攻撃⾏⾏⾏動についてのロ グを改ざんし、証拠隠 滅を図る、等 • 動作・使⽤⽤状 態 の記 録と監視をメーカー のサービスとして提 供(ウェブサイト経 由で確認できるな ど) • 動作・使⽤⽤状 態 の記 録と監視をメーカー のサービスとして提 供(ウェブサイト経 由で確認できるな ど) • 動作・使⽤⽤状 態 の記録 と監視をメーカーの サービスとして提供 (ウェブサイト経由で 確認できるなど) • 動作・使⽤⽤状 態 の記録と 監視をメーカーのサービ スとして提供(ウェブサ イト経由で確認できるな ど) • 物理理的 に 読み出し不不 可にする • 記録保存したコンテ ンツや各種設定を初 期化し、読み出し不不 可にする Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
  19. 19. 終わりのない物語 IIoTやITSなどは政府や業界がすでに対応を始めている クラウドのセキュリティ、ネットワークのセキュリティは ITセキュリティの延長線上で担保できる(と思う) デバイスのアクセス管理、データ保護、認証システムは組 み込みシステムの制約を意識しなければならず最適な⼿法 がない コンシューマー IoTの課題はコストと責務 どこまで何をどのように守れるのかを判って実装できなけ れば、IoTは「Internet of Threats」でしかない 19
  20. 20. 1. The Journey began/旅は始まった 2. What we’ve found?/何をみつけたか? 3. Why we‘ve focused on “C”/なぜコンシューマ? 4. Never ending story/終わりのない物語 5. The Journey Continues/旅は続く
  21. 21. 旅は続く 21 JNSAのガイドはあくまでも「サンプル」 個々の製品に適⽤するための作業は「これからやらなけれ ば」ならない 「サンプル」を「使えるもの」にする IoT機器の特性、仕様のあるべき姿を理解する 「脅威⼀覧表」を作成する
  22. 22. 脅威一覧表を作成する 22 操作ミス 情報漏洩の可能性、不正アクセスの可能性 ウィルス感染 感染の可能性、プログラム・データ保護の仕組みの実装可能性 盗難 設置場所や環境 破壊 破壊の検知可能性、難破壊性 盗聴 通信内容の重要性 情報漏洩 データやコンテンツ保護の有無 不正利⽤ なりすましなどによる不正利⽤で想定される損害 不正設定 不正に設定変更される 不正中継 通信の乗っ取りや改ざん DoS 攻撃 システムやサービスの提供の阻害 偽メッセージ メッセージの書き換えによる不正な動作 ログ(証跡)喪失 ログの削除による証拠隠滅
  23. 23. 脅威一覧表を作成する:「操作ミス」「ウィルス感染」 23 「操作ミス」によって⽣じるリスクを検討する 情報漏洩の可能性、不正アクセスの可能性を検討する 1. 機器やシステムの設定、個⼈情報が外部に流出しない 2. インターネットから検出可能にならない 「ウィルス感染」の可能性を検討する 感染の可能性、プログラム・データ保護の仕組みの実装可能性 1. 感染可能なOS、プラットフォームである場合、アンチウィルス、ホワイトリスト、アクセ ス制御などによる対策を検討する 2. 媒体や、ネットワークアクセスによる感染(あるいは書き換え)の可能性と対策を検討する 3. プログラムやデータの保護、アクセス制御や冗長化などによる対策を検討する
  24. 24. 脅威一覧表を作成する:「盗難」「破壊」 24 「盗難」されることによって⽣じるリスクを検討する 設置場所や環境 1. 盗難されても、システム全体に影響がないように 2. 盗難されても、情報漏洩など⼆次被害につながらないようにする 3. あるいは、盗難されにくいようにする(取り外せない、あるいは取り外すと破壊され通知さ れる) 「破壊」されることによって⽣じるリスクを検討する 破壊の検知可能性、難破壊性 1. 破壊されたことが検知できる 2. 破壊されにくい(物理的に、電子的に)
  25. 25. 脅威一覧表を作成する:「盗聴」「情報漏洩」 25 「盗聴」によって⽣じるリスクを検討する 通信内容の重要性 1. 通信を暗号化する 2. 通信データそのものが意味を持たない構造にする(データの意味とデータとを分離する) 「情報漏洩」によって⽣じるリスクを検討する データやコンテンツ保護の有無 1. データやコンテンツを暗号化する
  26. 26. 脅威一覧表を作成する:「不正利用」「不正設定」 26 「不正利⽤」によって⽣じるリスクを検討する なりすましなどによる不正利⽤で想定される損害 1. 当該システム内でのデータやファイルは暗号化され、鍵がなければ復号できないようにする 「不正設定」によって⽣じるリスクを検討する 不正に設定変更される 1. 設定変更の際に⼆重化された認証を利⽤することで不正な設定変更をやりにくくする 2. 定期的に設定の確認を⾏なうようにする
  27. 27. 脅威一覧表を作成する:「不正中継」「DOS攻撃」 27 「不正中継」によって⽣じるリスクを検討する 通信の乗っ取りや改ざん 1. 通信の異常検知の導⼊(あれば) 「DoS 攻撃」によって⽣じるリスクを検討する システムやサービスの提供の阻害 1. DoS を検知し排除する仕組みの導⼊(あれば) 2. DoS がデバイス側に発⽣した場合、デバイスとクラウドとの経路を動的に切り替える(で きるなら)
  28. 28. 脅威一覧表を作成する:「偽メッセージ」「ログ喪失」 28 「偽メッセージ」によって⽣じるリスクを検討する メッセージの書き換えによる不正な動作 1. メッセージやコマンドの異常を検知する 2. 偽メッセージで書き換えしにくいように通信を暗号化する 「ログ(証跡)喪失」によって⽣じるリスクを検討する ログの削除による証拠隠滅 1. ログを分散して保存する(すべてのログは記録できなくとも) 2. ログはデバイスではなくサーバー上に保存(トラフィックが少なく帯域やデバイスに余裕が ある想定であれば)
  29. 29. 旅は続く 29 このガイドを適⽤したい⽅はJNSA IoT Security WGまでご 相談ください
  30. 30. ご静聴ありがとうございました Masato.matsuoka@kaspersky.com

×