1 安心安全なIoT社会の実現に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ(PD) 一般社団法人 重要生活機器連携セキュリティ協議会 理事 後藤 厚宏
1
安心安全なIoT社会の実現に向けて
情報セキュリティ大学院大学
内閣府 SIP プログラムディレクタ(PD)
一般社団法人 重要生活機器連携セキュリティ協議会 理事
後藤 厚宏
2
情報セキュリティ専門の大学院大学: 修士(情報学) 博士(情報学)
平日夜間、土曜日にも開講し、社会人も学びやすい授業環境
横浜市神奈川区鶴屋町2-14-1 (横浜駅きた西口徒歩1分)
本学の特色
総合科学:情報セキュリティカリキュラム
セキュリティ/リスクマネジメントコース
サイバーセキュリティとガバナンスコース
システムデザインコース
数理科学コース
技術系 マネジメント系
本学は2004年に開学し、新しい学問の体系化と専門家の育成を旗印に、情報セキュリティ専門の独立大学院として教育と研究に携わってきました。
2017年3月末までに、修士339名、博士30名の修了生が巣立ち、それぞれの所属組織において情報セキュリティに関する中核的業務を担っています。
本学はこれからも、様々な分野の意欲的な学生を受け入れ、「明日の信頼を創る」高度な情報セキュリティ専門人材の育成に努める所存です
学長後藤厚宏
自己紹介:情報セキュリティ大学院大学
3
目 次
サイバー攻撃のターゲットは重要インフラへ
IoTの本格的な普及に向けたセキュリティ対策
サイバーレジリエントな社会フレームワーク
4
1.サイバー攻撃のターゲットは重要インフラへ
5
サイバー攻撃のターゲットは重要インフラへ
攻撃者
サイバー攻撃
重要インフラ
内閣サイバーセキュリティセンター(NISC)が13分野を指定
化学
ガス
金融
政府・行政サービス
情報通信
物流 石油 クレジット
鉄道 電力航空
医療 水道
6
サイバー攻撃のターゲットは重要インフラへ
【事例1】ウクライナ西部でサイバー攻撃による大規模停電
サイバー攻撃によって大規模な停電に至った初めての事例
ウクライナの西部の都市イヴァーノ=フランキーウシクで140万世帯の停電、復旧までに約6時間を要する
標的型メールによる攻撃が原因とされる ウクライナのニュース番組で報道(12月24日)http://ru.tsn.ua/ukrayina/iz-za-hakerskoy-ataki-obestochilo-polovinu-ivano-frankovskoy-oblasti-550406.html
(2015年12月)
【事例2】欧州鉄道保護システムに脆弱性(2016年1月発表)
【事例3】イラン核施設・原子力発電所へのサイバー攻撃(2010年)
列車の競合進路を防止する鉄道保護システムの脆弱性を突いた攻撃により衝突事故等の重大な事故が引き起こされる可能性指摘
Windowsの未知の脆弱性を利用、USBデバイスを経由した多段階の感染により外部と遮断されたシステムでウラン濃縮用遠心分離機を破壊(Stuxnet)
出展:Security Affairs
出展:Kasperski
7
重要インフラの制御ネットワーク
発電所
変電所 利用者変電所
変電所変電所 利用者
インフラ設備電力網・鉄道網・通信網
変電所
重要インフラ事業者のオペレーションセンター
制御ネットワーク制御サーバ、制御スイッチなど機器数:数千台規模
インフラ事業の競争力確保のために制御ネットワークによるインフラ設備の遠隔制御が必須な時代(効率性・保守性・最適制御 等)
8
サイバー攻撃リスクの高まり
重要インフラ事業者のオペレーションセンター
発電所
変電所 利用者変電所
変電所変電所 利用者
インフラ設備電力網・鉄道網・通信網
変電所
制御ネットワーク制御サーバ、制御スイッチなど機器数:数千台規模
サイバー攻撃(保守時)
偽情報サイバー攻撃(製造時の仕掛け)
偽命令
偽情報
偽命令
誤動作誤動作
脆弱な保守用端末・保守用ポートは
致命傷に!
サプライチェーンのリスク
OA環境(IT)
STUXNETの事例!
サイバー攻撃(ウィルス)
9
内閣府SIPでの取組み
重要インフラ等におけるサイバーセキュリティの確保
10
重要インフラのサイバーセキュリティ確保の重要性
重要インフラ等へのサイバー攻撃の脅威は現実に
• 日本の重要インフラ産業規模は180兆円
2020年オリンピック・パラリンピック東京大会
• ロンドン(2012年)、リオ(2016年)から・・・
勘所となるセキュリティ製品・技術の自給の確保
• 技術安全保障
国内インフラの強靭さは投資を呼び込む要件&インフラ輸出競争力の源泉
2020東京大会の最大のリスクは「日本のレピュテーション」の向上・失墜
グローバル連携を強化するためには国内での技術と運用の自給が必須
11
重要インフラ等におけるサイバーセキュリティ確保
社会実装(重要インフラ)
技術開発 (2016年1月~ 2019年度 予定)
コア技術 社会実装技術
Trusted Operational Platform for Cybersecurity(TOP)
サイバーセキュリティの技術・導入・運用手順から人材までをセットで【技術と運用の自給】
優れたセキュリティ技術・ノウハウを集約できるプラットフォーム化【グローバル連携】
真贋判定技術
動作監視・解析・防御技術
人材育成
適合性確認のあり方 情報共有
評価検証IoT向け暗号実装技術
12
重要インフラ等におけるサイバーセキュリティ確保
社会実装(重要インフラ)
技術開発 (2016年1月~ 2019年度 予定)
コア技術 社会実装技術
Trusted Operational Platform for Cybersecurity(TOP)
サイバーセキュリティの技術・導入・運用手順から人材までをセットで【技術と運用の自給】
優れたセキュリティ技術・ノウハウを集約できるプラットフォーム化【グローバル連携】
パナソニック
三菱電機
慶応大
名工大
NTTコミュ
日立製作所
産総研
パナソニック
ルネサス
ECSEC
CSSC
日立製作所
三菱電機
富士通
NTT
13
SIPサイバーの取り組み:免疫力と組織力
未知の脆弱性
攻撃者
閲覧・一次感染 攻撃
•真贋判定•動作監視解析防御• IoT向けセキュリティ
未知の脆弱性
StopStop
• アンチウィルス• ファイアウォール等
「砦」技術 「組織力」
情報共有
他事業者
人材育成
重要インフラ事業の設備
「免疫」技術
侵入
重要インフラ事業者の主体的な取組み
14
制御ネットワークシステムのセキュリティ(免疫力)強化
15
サプライチェーンのリスク
機器が改ざんされ不正なソフトウェアが混入するおそれ
NTT SC研から借用
16
大規模システムの真贋判定(NTT他)
制御ネットワーク
クラウドサーバオペレーションセンター
設備全体の機器のソフトやデータについて、マルウェア等による「改変」を検知し、サプライチェーンリスクと運用時リスクの対処
サーバ機器
制御機器
原本管理センター
保守ベンダ
信頼の基点
信頼の基点 信頼の基点信頼の基点
信頼の基点
信頼の基点
信頼の基点
信頼の基点 セキュリティモジュール
17
新旧機器混在下でのセキュリティ耐性を強化(日立)
サイバー攻撃の脅威を早期に検知する新規アルゴリズムを開発「Hitachi Anomaly Detector」として製品化へ
18
多様なIoT機器へのサイバー攻撃を検知(三菱電機、NTT他)
多種多様なIoT機器の接続を自動検出
未知を含むIoTシステムの動作監視・解析
膨大なIoT機器により構成されたIoTシステムに対応
通信ネットワーク
セキュリティ監視センタ
IoT機器
IoT-GW
IoT-GW
IoT-GW IoT-GWIoT-GW
分析/分類サーバ
Deep Learning
統計化処理
19
内閣府SIP「重要インフラ等におけるサイバーセキュリティの確保」の取り組み
1.制御ネットワークシステムのセキュリティ(免疫力)強化
• サプライチェーン上での改変を検知して異常動作を阻止 ★
• 脅威の侵入を前提とし業務継続のための対策を支援
• 新旧機器混在下でのセキュリティ耐性を強化 ★
• 異常検知時においても安全な運用継続を実現
2.IoTシステムの普及拡大に先行したセキュリティ対策技術
• 多様なIoT機器に自動応答してサイバー攻撃を検知 ★
• IoTのセキュリティを実現する超低電力暗号実装技術
• IoT機器における安全な暗号鍵生成のための乱数生成評価技術
3.重要インフラのセキュリティを確保する組織力強化と仕組みづくり
• セキュリティ技術の普及を促進する標準・ガイドラインと運用策
• 脅威情報を共有する基盤を整備し組織としての対応力を強化
• 重要インフラの現場力を強化するセキュリティ人材育成
4.SIP自動走行システムとの課題間連携
• ダイナミックマップインフラのセキュリティ強化
20
2.IoTの本格的な普及に向けたセキュリティ対策
「茹でカエル」にならないために
21
IoT機器が社会インフラへサイバー攻撃
【事例1】 マネージドDNSサービス DynへのDDoS攻撃(2016/10)
約6時間にわたりサービスが不安定に
PayPal, Twitter, Amazon, Netflixなども影響を受けた
攻撃規模:
600 ギガbps~テラbps
Botの規模は10万台以上?
家庭用ルータ、監視カメラ、他の遠隔管理機能が悪用された模様
脆弱性のあるIoT機器が大規模DDoS攻撃の踏み台
22
サイバーデブリ(サイバー環境問題)
GW
HEMS Medical
車載器
ITS
Home
脆弱性のあるIoT機器が大規模DDoS攻撃の踏み台
ノラIoTの急増リスク⇒サイバーデブリ(by IISEC 水越一郎 氏)
環境の悪化に気が付きにくい(茹でカエル)
気が付いたときの事後対処のコスト大
23
IOTがサイバー環境汚染の原因にならないために
MiraiとDT(Deutsche Telekom)事案の振り返り
24
Mirai関連/出来事タイムライン
日時 出来事
2016/9/20セキュリティblog「KrebsOnSecurity」への攻撃(DDoS攻撃の規模は当時最大級の620Gbps)
2016/9/21仏・ホスティング事業者「OVH」への攻撃(15万台の監視カメラから、約1Tbpsの攻撃を受ける)
2016/9/30Miraiソースコード公開 by Anna-senpai
(結果、Mirai亜種が作られることになる)
2016/10/21マネージドDNSサービスを展開する「Dyn」への攻撃(Twitter等の有名サービスへのアクセスに影響あり)
2016/11/27Mirai亜種による世界規模の感染活動発生(Deutsche Telekomの顧客90万人に影響発生)
アイルランドのキャリアEir製品の脆弱性が公開 (2016/11/07)
TR-064がインターネット側から実行できてしまう
DTの顧客ルータは当該脆弱性を持っていなかったが・・・
25
Deutsche Telekomの対応(DT事案: NTT研究所の分析)
新たな被害を防ぐためにネットワークにフィルタを設定
攻撃者が遠隔保守インタフェースにアクセスすることを防ぐ
これと並行して、ルータ製造企業に修正ファームウェア作成を依頼
発生からほぼ一日で影響を受けた端末に対して配布開始
影響の有無に関わらずSpeedportルータの全モデルをチェックし、適切なファームウェアをリリース
以下のモデルが最も早くリリース Speedport W921V (fiberモデル含む)
Speedport W723V Type B
26
DT事案から学べること
IoTにセキュリティ保守サービスが必要
サプライチェーン(機器ベンダ)の対応力が重要
遠隔アップデート機能が必須
27
IOT時代のサイバー環境対策
「サイバーデブリ」と
「茹でカエル」
28
IoT時代のサイバー環境対策
セキュリティの作り込み
Safety Design
Security by Design
セキュリティ事業モデル
遠隔管理
促進策・支援策・制度
PL法など
産官でのIoTセキュリティガイドラインの整備の取り組み
「もの」としてのIoTに着目すると「安全」に向けた長年の取組!
CCDS車載器編
CCDSIoT-GW編
CCDSATM編
CCDSオープン
POS編
29
IoT時代のサイバー環境対策
セキュリティの作り込み
Safety Design
遠隔アップデート機構
Security by Design
セキュリティ事業モデル
遠隔管理
促進策・支援策・制度
PL法など
“OTA更新”をすべてのIoTに
“OTA” Over The Air
Miraiが狙ったのはIoT端末の脆弱な遠隔管理機能!
Security by Designを補強するために
30
OTA (Over-the-Air)ソフトウェア更新
自動車のリコールに占めるS/W, F/W更新の割合が増加⇒無線通信による車載ソフトウェアの更新
多数の技術課題と事業課題、制度の課題
GW
ECUECU ECU
自動車メーカー
ECUメーカー等
OTAセンター
Update
Update
Update
Update
OTA更新のセキュア化パッチの事前検証 適切な更新タイミング
31
OTA ソフトウェア更新を広くIoTに拡大する上での課題
自動車業界はOEMベンダーが主導力を発揮できるとしても・・・
10年以上のパッチサポート(Long-tail maintenance)は可能か?
今、開発中で2020年製品に搭載されるソフトウェアのパッチを2030年、2040年に提供できるか? テスト環境は?
ソフトウェア脆弱性の開示とパッチ提供を速やかに(ノラIoTで社会が汚染される前に)普及できるか
IT業界で一般化するまでに10年近く要した
制御機器、医療機器、コンシューマ機器などはこれから
32
IoT時代のサイバー環境対策
セキュリティの作り込み
Safety Design
セキュア遠隔アップデート機構
Security by Design
セキュリティ事業モデル
遠隔管理
促進策・支援策・制度
PL法など
寿命機能(kill timer?)
安価なIoT用にIoTの“終活”支援機能
“OTA” Over The Air
セキュアな“OTA更新”をすべてのIoTに事業用
33
IoT時代のサイバー環境対策
セキュリティの作り込み
Safety Design
Security by Designセキュア遠隔アップデート機構
セキュリティ事業モデル
遠隔管理 セキュリティ保守サービス
促進策・支援策・制度
PL法など
コンシューマ向けIoT機器を含む幅広いIoTをセキュアに
寿命機能(kill timer?)
34
IoTの遠隔セキュリティ保守サービス
事業者向けIoT(オフィス機器、工場の機器等)
“安全設計” + “セキュリティ設計(OTA更新機能 含む)”
企業IT向けマネージドセキュリティサービス(MSS)をIoTに拡張(現在進行中)
コンシューマ向けIoT(家電製品等)の保守は?
⇒「売り切り製品+有料保守サービス」は難
⇒セキュリティ保守付の“non売切りモデル”に!
cf. 水越 他 “Firmware Update Trend in the Internet of Things -An Empirical Survey of Japanese HGW Vendors-”, CTISRM2016
35
IoT時代のサイバー環境対策
セキュリティの作り込み
Safety Design
Security by Designセキュア遠隔アップデート機構
セキュリティ事業モデル
遠隔管理IoTはセキュリティ保守付の
non売切りモデル
促進策・支援策・制度
PL法など ???
セキュア遠隔アップデート機構の組込みとnon売切りモデルのIoTサービスの促進策・支援策
36
3.サイバーレジリエントな社会フレームワーク
37
サイバーレジリエントな社会へ
豊かなIoT時代を迎えるための促進策・支援策
• グローバルに通用する枠組作り
社会的な倫理・規範
• 開発者、利用者の「常識」
協調体制
• 幅広いISAC
IoT時代を牽引できる人材
38
グローバルな視点
日本
米国欧州
安全保障重視・訴訟社会• CSF/SIP800-171/SP800-53
• DFARS (Defense Acquisition Regulations
System)
域内での強力な法制度• GDPR (General Data Protection Regulation)
• NIS指令(Network and Information Security)
• PL指令(Product Liability Directive 85/374/EEC)
⇒ IoTサービスに拡張する提案
安全 プライバシ― 安全
プライバシ―
安全 プライバシ―
セキュリティ
セキュリティ セキュリティ
個人情報保護重視NISC統一基準ISO/IEC2700シリーズ
39
社会的な倫理・規範:InfineonのRSAライブラリ脆弱性の場合
脆弱性を発見した研究チームは、2017年2月にInfineonに報告し、5月~10月にかけてメーカー各社の対応に協力。10月16日に概略を公表し、11月2日に開かれるACM CCSカンファレンスで詳細発表。
40
米国のISACsと日本のISACs(NTT 横浜信一氏)
Auto
ISAC
Emergency
Management And
Response ISAC
Oil &
Natural Gas
ISAC
Aviation
ISAC
Financial
Service
ISAC
Real Estate
ISAC
NCC/
Communicatio
n ISAC
Information
Technology
ISAC
Research &
Education
Networking
ISAC
DIB
ISAC
Healthcare
Ready
Retail Cyber
Intelligence
Sharing Center
Defense
Security
Information
Exchange
Maritime
ISAC
Supply Chain
ISAC
Downstream
Natural
Multi-State
ISAC
Water
ISAC
Electricity
ISAC
National Health
ISAC
Surface Transportation,
Public Transportation
And Over-The-Road
Bus ISACS電力ISAC
自工会内のWG
金融ISAC
ICT-ISAC
41
産業分野毎のセキュリティ実務者育成
enPiT-Pro (ProSecコース)
全国7大学が連携し、地域の企業や団体と相互協力により「学び直しの場」を提供。
クイックコース:短期集中(60時間程度)で企業研修ニーズに対応
メインコース:修士・博士課程への橋渡しとなる単位取得を伴う120時間程度のコース.
CSIRTセキュリティ
技術者 IoTシステム開発者
CISO
セキュリティ基礎ICT基礎
ビジネス基礎
Fintech技術者
リスクマネジメント
クラウドセキュリティ
インシデント対策
セキュア設計
技術領域設計/製造実務
マネジメント領域
技術領域OT実務
技術領域IT実務
業務専門家が相互に学ぶ場の提供
安全の品質重視の技術者:「悪意ある攻撃」を学ぶ場
セキュリティ技術者:ユーザビリティ、保守性などを学ぶ場
多様な産業ニーズに対応するProSecコース
42
まとめ
サイバー攻撃のターゲットは重要インフラへ
• 調達から運用までの免疫力強化
IoTがサイバー環境汚染の原因にならないために
• サプライチェーンの再点検
• 「茹でカエル」にならない事業モデル
サイバーレジリエントな社会フレームワーク
• グローバルに通用する枠組作り
• 社会的な倫理・規範、協調体制
• IoT時代を牽引できる人材