Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IoTとクラウドセキュリティ(SoftLayer)

 IoTとクラウドセキュリティ(SoftLayer)

2016.8.30 開催、IBM Cloud Community 勉強会。
三井物産セキュアディレクション株式会社 佐々木 博さん登壇資料

joohoun song

August 31, 2016
Tweet

More Decks by joohoun song

Other Decks in Technology

Transcript

  1. 自己紹介  名前:佐々木 博(ささき ひろし)  会社:三井物産セキュアディレクション  セキュリティ脆弱性診断プリセールス担当 •

    WASF(Web Application Security Forum)でのボードメンバ(2006年-2010年) • 平成 20 年度(初年度)ウェブ健康診断 執筆協力 • 大規模診断案件のプロジェクトマネージャ等 • Androidソースコード脆弱性診断担当 など  趣味 丹沢登山、ソロキャンプ、釣り(主に管理釣り場)
  2. IoT時代のセキュリティに関する懸念 データ 収集 位置 情報 画像 情報 通信 機器 機密

    情報 インターネットとデバイスがつながることで リアルタイムに情報を収集し、システム を制御することが可能となる 個人情報、 プライバシー情 報の漏えい 盗聴、盗撮... 複合機(プリンター、スキャナー、FAX) ネットワーク対応HDD(NAS) 冷蔵庫 自動販売機 デバイスサーバー (USBサーバー、プリンタサーバー) スマートサーモスタット スマートロック スマート電球 スマート煙感知器 スマートエネルギー管理デバイス スマートハブ セキュリティアラーム 監視 IP カメラ エンターテインメントシステム (スマート TV、TV セットトップボックスなど) ブロードバンドルーター ネットワーク接続ストレージ(NAS)デバイス ・ ・ ・ ・ ハッキングされたらどうすればいいの? どんな情報が収集・利用されるの? 情報漏えいしたら補償されるの?
  3. IoTに関するセキュリティ事例 Black Hat USA 2015:Jeepのハッキング 米FCA社(旧Chrysler社)が、ハッキ ング対策のために140万台の車両を米 国でリコール 2015年8月Black Hat

    USAにてCharlie Miller(チャーリーミラー)氏とChris Valasek(クリス・ヴァラ セク)氏がJeep「チェロキー」の攻撃に成功したと発表 米国では著名ハッカーがネットにつながる車の安全性に警 鐘をならす目的で、米専門誌と共同でクライスラー車を 乗っ取る実験を行い、ネット上で公開したこと が話題と なっている。クライスラーが使う専用無線回線「Uコネクト」 から車の頭脳であるコンピューターに侵入して、外部からエ ンジンを切ったり、ワイパー を動かしたりした。遠隔操作 でハンドルを動かしたり、加減速させたりできるという。 出典 http://www.nikkei.com/article/DGXLASGM25H19_V20C15A7MM0000/
  4. OWASP TOP 10 IOT Vulnerabilities FROM 2014 OWASP※が2014年に発表した IoTの脆弱性トップ10 リスト

    1 Insecure Web Interface(安全でないWebインターフェイス) 2 Insufficient Authentication/Authorization(不十分な認証/認可) 3 Insecure Network Services(安全でないネットワークサービス) 4 Lack of Transport Encryption(不十分な通信の暗号化) 5 Privacy Concerns(プライバシーに関する懸念) 6 Insecure Cloud Interface(安全でないクラウドインターフェイス) 7 Insecure Mobile Interface(安全でないモバイルインターフェイス) 8 Insufficient Security Configurability(不十分なセキュリティ設定) 9 Insecure Software/Firmware(安全でないソフトウェア/ファームウェア) 10 Poor Physical Security(物理的セキュリティの脆弱さ) 出典 https://www.owasp.org/index.php/Top_IoT_Vulnerabilities ※OWASPとは、Open Web Application Security Projectの略で、ウェブセキュリティの発展を臨む上で重要な役割を担っているオープンコミュニティ
  5. IoTのクラウドセキュリティ上の問題点と対策 1. サービスの妨害、停止 もし、デバイスがその動作に必須の情報をサービスから得ている場合、サービスの停止またはレスポンスの低下により不具合を引き起こす可能性がある。 こうした障害は、サービスに依存している大量のデバイスに、ほぼ同時に発生する可能性が有り、社会的な混乱をもたらす可能性がある。 2. 誤った情報の流布 デバイスが受け取る情報をサーバ側で改ざんすることで、攻撃者が意図した情報を様々な形で流布できる可能性がある。これによる社会混乱などが 引き起こされる可能性がある。 3.

    不正なデータによる機器の乗っ取りや妨害 デバイスが、サーバから受け取ったデータによりその動作を決定する場合、そのデータをサーバ側で改ざんすることにより、デバイスの動作を妨害したり、 意図的に特定の動作をさせることができる可能性がある。 4. 収集された様々な情報の漏洩や悪用 サーバにはデバイスから収集された大量のデータが格納されている場合がある。ユーザ情報もしくは匿名情報にかかわらず、こうした情報が漏洩したり、 それらを悪用されることで、様々な問題が生じうる。 5. スクリプト、アプリケーション改ざん 多くのデバイスがサーバ側から受け取るアプリケーションやスクリプトコードを動作させる仕組みを有している。これらのコードをサーバ側で変更することで、 攻撃者はデバイスに対して任意の動作を実行できる可能性がある。 6. システムソフトウエア(ファームウエア)改ざん デバイスのシステムソフトウエア(ファームウエア)の自動更新機能を利用して、攻撃者は改ざんされたコードをデバイスに配布できる。これにより、攻 撃者はデバイスの制御を完全に奪うことができ、デバイスを様々な用途に使用することができる。 出典 日本クラウドセキュリティアライアンス http://www.cloudsecurityalliance.jp/WG_PUB/IoT_WG/IoT_threat.pdf
  6. IaaS PaaS SaaS セキュリティ脆弱性診断 アプリケーション データ 仮想化 サーバー ストレージ ネットワーク

    ミドルウェア NWインフラ環境 OS アプリケーション データ 仮想化 サーバー ストレージ ネットワーク ミドルウェア NWインフラ環境 OS アプリケーション データ 仮想化 サーバー ストレージ ネットワーク ミドルウェア NWインフラ環境 OS Webアプリケーション診断 ネットワーク診断 ペネトレーションテスト スマホアプリ診断 組込機器診断 利用者 サービス提供者 IoTのクラウドセキュリティ上の問題点と対策
  7. Secure by Designとは セキュリティの担保をリリース前のテストや運用時だけでなく、ソフトウェア・エンジニアリングで、ソフトウェア が安全になるようにゼロから設計されていることを意味する。安全安心を実現する設計の検証・評価を 行うこと。 IoT セキュリティ対策の5 つの指針 大項目

    指針 要点 方針 IoTの性質を考慮した基本方針を定める 経営者が IoT セキュリティにコミットする 内部不正やミスに備える 分析 IoTのリスクを認識 する 守るべきものを特定する つながることによるリスクを想定する つながりで波及するリスクを想定する 物理的なリスクを認識する 過去の事例に学ぶ 設計 守るべきものを守る 設計を考える 個々でも全体でも守れる設計をする つながる相手に迷惑をかけない設計をする 安全安心を実現する設計の整合性をとる 不特定の相手とつなげられても安全安心を確保できる設計をする 安全安心を実現する設計の検証・評価を行う 構築・接続 ネットワーク上での対策を考える 機器等がどのような状態かを把握し、記録する機能を設ける 機能及び用途に応じて適切にネットワーク接続する 初期設定に留意する 認証機能を導入する 運用・保守 安全安心な状態を維持し、情報発信・共有 を行う 出荷・リリース後も安全安心な状態を維持する 出荷・リリース後も IoT リスクを把握し、関係者に守ってもらいたいことを伝える つながることによるリスクを一般利用者に知ってもらう IoT システム・サービスにおける関係者の役割を認識する 脆弱な機器を把握し、適切に注意喚起を行う 出典 2016年7月5日 IoTセキュリティガイドライン(IoT推進コンソーシアム・総務省・経済産業省) http://www.meti.go.jp/press/2016/07/20160705002/20160705002.html
  8. IoTクラウドセキュリティ対策 • 通信相手の真正性を確認する(署名チェック、認証、証明書)サプライチェーン • 安全な通信手段を利用する(暗号手法、証明書) • API入力データのチェックを行い、出力時にはエスケープ処理を行う • ミドルウェア等の認証機能を利用する(独自実装しない。認証と認可の違いに注意) •

    セキュリティイベントをログに記録する(ただし、プライバシーの問題や情報漏えいに注意) • 初期設定に注意(デフォルト設定の変更、最少権限の原則) • デバッグ情報、開発時設定の破棄 • アカウントロックの実装、二要素認証(ニ段階認証) の検討(攻撃の試行を止める) • 変更不可なデバイス識別情報を収集しない(認証利用、トラッキング・名寄せ) 相互接続する相手側のデバイス、サーバは信頼しない 重要なデータは暗号化する データの入出力がセキュリティのポイント
  9. MBSDセキュリティ診断メニュー Webアプリケーション診断 今最も攻撃者の標的となりやすいWebアプリケーションに潜む脆弱 性を検証するサービスです。セキュリティエンジニアが攻撃者の視 点に立って隅々まで診断・分析し、詳細なレポートと合わせて有効 な対策を報告いたします。 ネットワーク診断 お客様のネットワーク上のサーバーやネットワーク機器の脆弱性を 検証するサービスです。セキュリティエンジニアが攻撃者の視点に 立って診断・分析し、脆弱性とその対処方法を報告いたします。

    組込機器診断 家電製品や装置に組み込まれる組込機器は生活に身近なものとなっ ています。現在市場に出回っている機器はもとより、製造中、開発 中の組込機器について、ネットワーク接続をはじめ、様々な経路か らの未知の脆弱性を診断いたします。 スマートフォンアプリケーション診断 スマートフォンアプリケーション診断では、アプリケーションが使 用するWeb APIの診断に加え、スマートフォンアプリケーションそ のものに対し診断・分析を行い、詳細なレポートと併せて有効な対 策を報告いたします。 ソーシャルゲーム診断 ソーシャル・ネットワーキング・サービス上で提供されるゲームア プリケーションを対象にブラウザまたはAndroid/iOSゲームに潜む セキュリティ上の欠陥を検出し、原因と想定される影響・被害およ び対策を報告いたします。 RIA(Rich Internet Application)診断 近年増加しているRIA(Rich Internet Application)向けに、Web 脆弱性診断技術と組込機器のプロトコル解析技術を融合させて、精 度の高い診断サービスを実現しています。 RIA:ユーザーインターフェースにFlash、Java Applet、Ajaxなどを用いた操作性や 表現力に優れたWebアプリケーション ペネトレーションテスト ネットワークに接続されているサーバやネットワーク機器に対して、 セキュリティエンジニアが多角的な面よりシステムへの侵入が可能 か手動にて調査を行い、疑似的なハッキングテストを実施します。 標的型攻撃耐性診断 お客様の標的型攻撃対策・運用状況を可視化・評価することで、運 用見直し推奨ポイントやロードマップ案をご報告いたします。また、 攻撃検知のための不正通信検知機材の導入、攻撃のもととなる悪質 なマルウェア振舞探知機材の導入・運用管理サービスも提供します。 MBSDのセキュリティ診断サービスにつきましては、下記サービスよりお選び頂けます。独自実装されているアプリ ケーションなどのセキュリティ診断におきましては、お客様へのヒアリングを行ったうえで、ご対応させて頂きます。