SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
『コンシューマ向けIOTセキュリティガイド』
は何のために作られたか
Masato Matsuoka
Kaspersky Labs Japan
1. The Journey began/旅は始まった
2. What we’ve found?/何があったのか?
3. Why we‘ve focused on “C”/なぜコンシューマ?
4. Never ending story/終わりのない物語
5. The Journey Continues/旅は続く
旅は始まった
IoT のセキュリティは
どうなっているのだ?
組み込み
開発者新規ビジネス
開発担当者
クラウドサービス
技術者
セキュリティ
技術者
最初の
IoT Security WG
リーダー
私はここで
助けを求めていた
1. The Journey began/旅は始まった
2. What we’ve found?/何をみつけたか?
3. Why we‘ve focused on “C”/なぜコンシューマ?
4. Never ending story/終わりのない物語
5. The Journey Continues/旅は続く
何をみつけたか?
自動車のセキュリティは業界関係者が話しているようだ
EVITA、IPA、FMMCなど
制御システムもセキュリティの標準化が進められている
ようだ
ISO/IEC、OMG/IIC、TNOなど
通信系もいろいろ検討しているようだ
oneM2M/ETSI/TTC/ARIB、TIA、CCSAなど
プロトコルにはセキュリティが徐々にとりこまれてきて
いるようだ
MQ TT(いまひとつ)、XMPP(OSSの雄)、AMQP
(OASIS)とかとか
で、 “IoT” という仕組みを意識して”システム全体” を俯瞰
したセキュリティは?
連携する
他の IoTシステム
連携する
他の IoTシステム
IoTシステム
何をみつけたか?
Good IoT Security Reference is
NOT Found except IOT-Aexcept IOT-A
何をみつけたか?
http://www.iot-a.eu/public
何をみつけたか?
http://www.iot-a.eu/public
何をみつけたか?
http://www.iot-a.eu/public
何をみつけたか?
http://www.iot-a.eu/public
1. The Journey began/旅は始まった
2. What we’ve found?/何をみつけたか?
3. Why we‘ve focused on “C”/なぜコンシューマ?
4. Never ending story/終わりのない物語
5. The Journey Continues/旅は続く
2020年までに 250億台の IoT
*2014年度予測
12
18.421 22.445
28.749
131.725
30.32 37.5
48.805
250.06
6
0
50
100
150
200
250
300
2013年 2014年 2015年 2020年
Automotive
Generic Business
Vertical Business
Consumer
Total
*Gartner 2014 Nov.
http://www.gartner.com/n
ewsroom/id/2905717
その半数超は
コンシューマー
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
2020年までに 207億台の IoT
*2015年度予測
13
22.77 30.23
40.24
135.09
38.07
49.03
63.92
207.97
0
50
100
150
200
250
2014年 2015年 2016年 2020年
Cross-Industry
Vertical Business
Consumer
Total
*Gartner 2015 Nov.
http://www.gartner.com/n
ewsroom/id/3165317
総数が減り
コンシューマー
の予測台数が
増えている
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
半数以上を占めるコンシューマーデバイスが重要
インフラ/産業から個人へ
*Internetにつながる機器はより身近に
14
商取引
• スマート決済
• POS端末
• ATM
• 自販機の監視
• デジタルサイネー
ジおよび電子看
板
ヘルスケア
• ホームヘルスケア
• ヘルスモニター
• 遠隔医療
• 遠隔診療
• ウェアラブル測定
器
自動車
• テレマティクス
• 車内エンターテ
イメント
• ナビゲーション
• 安全サービス
• コンシェルジュ
サービス
• 遠隔点検
• 保険の最適化
ガス・水道
• スマートメーター
• 遠隔制御
• 自動警告
• スマートグリッド
• 遠隔温度監視
産業
• サプライチェーン
マネジメント
• Geo-fencing
• 機械の点検
• 資産管理
• 産業用制御シ
ステム
• 操業監視
スマート
ホーム
• スマート家電
• コネクテッドホー
ム
• 遠隔ビデオ監視
• ペアレンタルコン
トロール
個人用マイコンボード(RaspberryPi など)、ネットワーク玩具 など
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
1. The Journey began/旅は始まった
2. What we’ve found?/何をみつけたか?
3. Why we‘ve focused on “C”/なぜコンシューマ?
4. Never ending story/終わりのない物語
5. The Journey Continues/旅は続く
終わりのない物語
16
終わりのない物語
17
117
操作用ディスプレイ
照明
来客記録
番組録画 エアコ ン
汎用マイコ ンボード:システム構成
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
インターネット
スマートテレビ:システム構成
94
WiFi
有線LAN
USB
HDMI
クラウドサービス
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
ウェ アラブルデバイス:システム構成
102
USB
Wi-Fi / Bluetooth
クラウドサービス
アプリ
Wi-Fi
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
ネットワークカメラ:システム構成
110
WiFi
有線LAN
PC・タブレット・スマートフォン
録画用NAS ・ SDカードローカルアクセス
接続サービス
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
インターネット
終わりのない物語
18
想定される脅威:スマートテレビ
表 1:設定ミス、ウィルス感染
95
利用者による操作に起因する脅威 対策の為の機能およびサービス
脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時
操作ミス
・IoTデバイス内のユーザ
インターフェイスを介し
て 、 利利⽤
⽤
者
が ⾏⾏⾏っ た 操
作・設定が誤っていたこ
とによりひきおこされる
脅威
・意図しないサービス事
業者に個⼈⼈情
報
を送付し
てしまう、通信の暗号機
能を OFF にしてしまい通
信情報が盗聴される、等
• パスワードを変更更し
ないと利利⽤
⽤
開
始
で
き
ない
• アプリケーションな
どが最新の状態であ
ることの確認と、更更
新作業
• ネットワークカメラ
の接続先⼀⼀覧
の
初期
化と証明書の更更新
と
接続情報の設定
• テスト(試⾏⾏⾏)モー
ドでの通信の確認
• ネットワークカメラ
の接続先と自自機
の
証
明書の更更新
• 定期的なパスワード
の更更新
を
要求、更更新
しないと利利⽤
⽤
で
き
な
くなる
• サポートセンターとの
連絡⽅⽅法
を
表⽰⽰させ
る
• ⼀⼀定
期
間アプリケー
ションなどの更更新
を
⾏⾏⾏っ
て
いない場合、利利
⽤⽤で
き
なくなる
• 設定の初期化
(SkypeやYouTube
などのアカウントか
らデバイスを削除な
ども含む)
• 廃棄時は物理理的
に
読
み出し不不可
に
する
• 連携先に廃棄を連絡、
廃棄通知は電話連絡
先シールを添付
ウイルス感染
・利利⽤
⽤
者
が
外
部から持ち
込んだ機器や記録媒体に
よって、IoTシステムがウ
イルスや悪意あるソフト
ウェア(マルウェア等)
等に感染することにより
ひきおこされる脅威
・IoTデバイスに感染した
ウイルスがネットワーク
を通じて更更に
他
の IoTデバ
イスに感染、等
• パスワードを変更更し
ないと利利⽤
⽤
開
始
で
き
ない
• 製造元の信頼性の確
認
• 接続可能な外部記憶
装置(DLNA)の指
定時に可能であれば
ウィルススキャン
• スマートテレビをつ
なげようとしている
ネットワークが感染
していないか確認
• 定期的なウィルス
チェック
• 製造元からの脆弱性
情報のチェックとア
プリケーションなど
が最新の状態である
ことの確認と、更更新
作業
• 不不定
期
のウィルス
チェック
• 製造元からの脆弱性情
報のチェックとアプリ
ケーションなどが最新
の状態であることの確
認と、更更新
作
業
• サポートセンターとの
連絡⽅⽅法
を
表⽰⽰させ
る
• ⼀⼀定
期
間アプリケー
ションなどの更更新
を
⾏⾏⾏っ
て
いない場合、利利
⽤⽤で
き
なくなる
• ⼀⼀定
期
間、ウィルスス
キャンを⾏⾏⾏っ
て
いない
場合利利⽤
⽤
で
き
な
くなる
• 設定の初期化
(SkypeやYouTube
などのアカウントか
らデバイスを削除な
ども含む)
• 廃棄時は物理理的
に
読
み出し不不可
に
する
• 連携先に廃棄を連絡、
廃棄通知は電話連絡
先シールを添付
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
想定される脅威:スマートテレビ
表 2:盗難、破壊、盗聴
96
攻撃者による干渉に起因する脅威 対策の為の機能およびサービス
脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時
盗難
• IoTデバイスが盗まれる
ことで、リバースエン
ジニアリングや、サー
ビスの不不正利利⽤⽤などが
⾏⾏⾏わ
れ
る 脅威
• IoTデバイスを誰かが持
ち去る、など
• N/A • スマートテレビが
ネットワークから切切
断されたことを検知
し、ユーザーに通知
し、利利⽤
⽤
で
き
な
くな
る
• スマートテレビがネッ
トワークから切切断
さ
れ
たことを検知し、ユー
ザーに通知し、利利⽤
⽤
で
きなくなる
• スマートテレビがネッ
トワークから切切断
さ
れ
たことを検知し、ユー
ザーに通知し、利利⽤
⽤
で
きなくなる
• N/A
破壊
• IoTデバイスが破壊され
ることで、サービスが
利利⽤
⽤
で
き なくなるか、
サービスそのものが提
供できなくなる脅威
• IoTデバイスが潰される、
あるいは燃やされるな
どにより使⽤⽤できなく
なる、等
• N/A • 破壊されることでス
マートテレビがネッ
トワークから切切断さ
れたことを検知し、
ユーザーに通知する
• 破壊されることでス
マートテレビがネット
ワークから切切断
さ
れた
ことを検知し、ユー
ザーに通知する
• 破壊されることでス
マートテレビがネット
ワークから切切断
さ
れた
ことを検知し、ユー
ザーに通知する
• N/A
盗聴
• IoTデバイス内部やIoT
デバイス同⼠士の通信や、
IoTデバイスと周辺シス
テムとの通信を権利利を
有しない第三者に盗み
⾒⾒⾒ら
れ
る 脅威
• センサーノードなどか
ら得られた気温や湿度度、
放射線量量などの情報が
途中経路路で
盗
聴される、
等
• 通信の暗号化でコン
テンツを保護
• 相互認証⽅⽅法
の
確認
• Firewallや、侵⼊⼊検
知機能のあるネット
ワークの利利⽤
⽤
を
推
奨
し、導⼊⼊時
の
オプ
ションとして⽤⽤意
す
る
• 異異常
発
⽣⽣を検
知
し、
ユーザーに通知し、利利
⽤⽤で
き
なくなる
• 記録保存するコンテン
ツや聴取・録画予約記
録などを暗号化する
• 通信の暗号化
• ⼀⼀定
期
間アプリケー
ションなどの更更新
を
⾏⾏⾏っ
て
いない場合、利利
⽤⽤で
き
なくなる
• 物理理的に読み出し不不
可にする
• 記録保存したコンテ
ンツや各種設定を初
期化し、読み出し不不
可にする
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
想定される脅威:スマートテレビ
表3:情報漏洩、不正使用
97
攻撃者による干渉に起因する脅威 対策の為の機能およびサービス
脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時
情報漏漏え
い
• IoTシステムにおいて保
護すべき情報が、許可の
されていない者に⼊⼊⼿
⼿
さ
れる脅威
• 蓄積されたコンテンツや、
各種サービスのユーザ情
報が、機器への侵⼊⼊や
通
信の傍受によって不不正
に
読み取られる、等
• アプリケーションな
どが最新の状態であ
ることの確認と、更更
新作業
• ネットワークカメラ
の接続先⼀⼀覧
の
初期
化と証明書の更更新
と
接続情報の設定
• 相互認証⽅⽅法
の
確認
• Firewallや、侵⼊⼊検
知機能のあるネット
ワークの利利⽤
⽤
を
推
奨
し、導⼊⼊時
の
オプ
ションとして⽤⽤意
す
る
• 記録保存するコンテ
ンツや聴取・録画予
約記録などを暗号化
する
• 通信の暗号化
• アプリケーションな
どが最新の状態であ
ることの確認と、更更
新作業
• 異異常
発
⽣⽣を検
知
し、
ユーザーに通知し、利利
⽤⽤で
き
なくなる
• 記録保存するコンテン
ツや聴取・録画予約記
録などを暗号化する
• 通信の暗号化
• ⼀⼀定
期
間アプリケー
ションなどの更更新
を
⾏⾏⾏っ
て
いない場合、利利
⽤⽤で
き
なくなる
• 動作監視(モニタリン
グ)使⽤⽤状
の
記録と監
視をメーカーのサービ
スとして提供
• 物理理的
に
読み出し不不
可にする
• 記録保存したコンテ
ンツや各種設定を初
期化し、読み出し不不
可にする
不不正
利
利⽤⽤
• なりすましや機器の脆弱
性の攻撃によって、正当
な権 限を 持たな い者に
IoTシステムの機能など
を利利⽤
⽤
さ
れ
る
脅威
• 認証⽤⽤の
通
信をなりすま
す事により、サービスを
不不正
に
利利⽤⽤
す
る
、等
• アプリケーションな
どが最新の状態であ
ることの確認と、更更
新作業
• ネットワークカメラ
の接続先⼀⼀覧
の
初期
化と証明書の更更新
と
接続情報の設定
• 相互認証⽅⽅法
の
確認
• Firewallや、侵⼊⼊検
知機能のあるネット
ワークの利利⽤
⽤
を
推
奨
し、導⼊⼊時
の
オプ
ションとして⽤⽤意
す
る
• 認証情報の定期的な
変更更と
変
更更時に専⽤⽤
のモードで⾏⾏⾏う
(
ペ
アリング、⼆⼆段
階
認
証など)
• 動作・使⽤⽤状
態
の記
録と監視をメーカー
のサービスとして提
供(ウェブサイト経
由で確認できるな
ど)
• デバイスそのものの
偽者などはベンダー
側のデバイスID管理理
などで実現
• 異異常
発
⽣⽣を検
知
し、
ユーザーに通知し、利利
⽤⽤で
き
なくなる
• 認証情報の定期的な変
更更と
変
更更時に
専
⽤⽤の
モードで⾏⾏⾏う
(
ペアリ
ング、⼆⼆段
階
認証な
ど)
• 動作監視(モニタリン
グ)使⽤⽤状
の
記録と監
視をメーカーのサービ
スとして提供
• 物理理的
に
読み出し不不
可にする
• 記録保存したコンテ
ンツや各種設定を初
期化し、読み出し不不
可にする
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
想定される脅威:スマートテレビ
表4:不正設定、不正中継、DoS攻撃
98
攻撃者による干渉に起因する脅威 対策の為の機能およびサービス
脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時
不不正
設
定
• なりすましや機器の脆
弱性の攻撃によって、
正当な権限を持たない
者にIoTシステムの設定
値を不不正に変更更される
脅威
• ネットワーク設定を変
更更し、正常な通信がで
きないようにする、等
• ネットワークカメラ
の接続先⼀⼀覧
の
初期
化と証明書の更更新
と
接続情報の設定
• 相互認証⽅⽅法
の
確認
• Firewallや、侵⼊⼊検
知機能のあるネット
ワークの利利⽤
⽤
を
推
奨
し、導⼊⼊時
の
オプ
ションとして⽤⽤意
す
る
• 動作・使⽤⽤状
態
のロ
グ取得と監視をメー
カーのサービスとし
て提供(ウェブサイ
ト経由で確認できる
など)
• 異異常
発
⽣⽣を検
知
し、
ユーザーに通知し、利利
⽤⽤で
き
なくなる
• 動作監視(モニタリン
グ)使⽤⽤状
態
の記録と
監視をメーカーのサー
ビスとして提供
• ⼀⼀定
期
間アプリケー
ションなどの更更新
を
⾏⾏⾏っ
て
いない場合、利利
⽤⽤で
き
なくなる
• 物理理的
に
読み出し不不
可にする
• 記録保存したコンテ
ンツや各種設定を初
期化し、読み出し不不
可にする
不不正
中
継
• 通信経路路を操作し、正
規の通信を乗っ取った
り、不不正な通信を混⼊⼊
させる脅威
• NFC(RFIDとか)の電波
を不不正
に
中継し、攻撃
者が車車車の
鍵
の通信を鍵
の近くから中継して遠
隔から鍵を解錠する、
等、近接通信であるか
ら安全とした前提を利利
⽤⽤す
る
もの
• N/A • 動作・使⽤⽤状
態
の記
録と監視をメーカー
のサービスとして提
供(ウェブサイト経
由で確認できるな
ど)
• 異異常
発
⽣⽣を検
知
し、
ユーザーに通知し、利利
⽤⽤で
き
なくなる
• 動作監視(モニタリン
グ)使⽤⽤状
の
記録と監
視をメーカーのサービ
スとして提供
• ⼀⼀定
期
間アプリケー
ションなどの更更新
を
⾏⾏⾏っ
て
いない場合、利利
⽤⽤で
き
なくなる
• 物理理的
に
読み出し不不
可にする
• 記録保存したコンテ
ンツや各種設定を初
期化し、読み出し不不
可にする
DoS 攻撃
• 不不正
も
し くは過剰な接
続要求によって、シス
テムダウンやサービス
の阻害をひきおこす脅
威
• IoTデバイスやサービス
ゲートウェイに過剰な
通信を実施し、利利⽤⽤ 者
の要求(エアコンの遠
隔制御など)をできな
くさせる、等
• N/A • 動作・使⽤⽤状
態
の記
録と監視をメーカー
のサービスとして提
供(ウェブサイト経
由で確認できるな
ど)
• 異異常
発
⽣⽣を検
知
し、
ユーザーに通知し、利利
⽤⽤で
き
なくなる
• 動作監視(モニタリン
グ)使⽤⽤状
の
記録と監
視をメーカーのサービ
スとして提供
• ⼀⼀定
期
間アプリケー
ションなどの更更新
を
⾏⾏⾏っ
て
いない場合、利利
⽤⽤で
き
なくなる
• N/A
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
想定される脅威:スマートテレビ
表5:偽メッセージ、ログ喪失(証跡)
99
攻撃者による干渉に起因する脅威 対策の為の機能およびサービス
脅威 説明 利用開始・導入初期 平常運用時 異常発生時 放置、野良状態 買い替え・廃棄時
偽メッセージ
• 攻撃者がなりすましの
メッセージを送信する
ことにより、IoTシステ
ムに不不正な動作や表⽰⽰
を⾏⾏⾏わ
せ
る 脅威
• エアコンの遠隔操作の
メッセージを改ざんし、
設定温度度を⾼⾼くする、
等
• 相互認証⽅⽅法
の
確認
• Firewallや、侵⼊⼊検
知機能のあるネット
ワークの利利⽤
⽤
を
推
奨
し、導⼊⼊時
の
オプ
ションとして⽤⽤意
す
る
• 動作・使⽤⽤状
態
の記
録と監視をメーカー
のサービスとして提
供(ウェブサイト経
由で確認できるな
ど)
• 動作・使⽤⽤状
態
の記録
と監視をメーカーの
サービスとして提供
(ウェブサイト経由で
確認できるなど)
• 異異常
発
⽣⽣を検
知
し、
ユーザーに通知し、利利
⽤⽤で
き
なくなる
• 通信の暗号化
• 動作・使⽤⽤状
態
の記録と
監視をメーカーのサービ
スとして提供(ウェブサ
イト経由で確認できるな
ど)
• ⼀⼀定
期
間アプリケーショ
ンなどの更更新
を
⾏⾏⾏って
い
ない場合、利利⽤
⽤
で
き
な
く
なる
• N/A
ログ喪失
(証跡)
• 操作履履歴
等
を消去また
は改ざんし、後から確
認できなくする脅威
• 攻撃者が自自⾝⾝の⾏⾏⾏った
攻撃⾏⾏⾏動についてのロ
グを改ざんし、証拠隠
滅を図る、等
• 動作・使⽤⽤状
態
の記
録と監視をメーカー
のサービスとして提
供(ウェブサイト経
由で確認できるな
ど)
• 動作・使⽤⽤状
態
の記
録と監視をメーカー
のサービスとして提
供(ウェブサイト経
由で確認できるな
ど)
• 動作・使⽤⽤状
態
の記録
と監視をメーカーの
サービスとして提供
(ウェブサイト経由で
確認できるなど)
• 動作・使⽤⽤状
態
の記録と
監視をメーカーのサービ
スとして提供(ウェブサ
イト経由で確認できるな
ど)
• 物理理的
に
読み出し不不
可にする
• 記録保存したコンテ
ンツや各種設定を初
期化し、読み出し不不
可にする
Copyright (c) 2015-2016 NPO日本ネットワークセキュリティ協会
終わりのない物語
IIoTやITSなどは政府や業界がすでに対応を始めている
クラウドのセキュリティ、ネットワークのセキュリティは
ITセキュリティの延長線上で担保できる(と思う)
デバイスのアクセス管理、データ保護、認証システムは組
み込みシステムの制約を意識しなければならず最適な⼿法
がない
コンシューマー IoTの課題はコストと責務
どこまで何をどのように守れるのかを判って実装できなけ
れば、IoTは「Internet of Threats」でしかない
19
1. The Journey began/旅は始まった
2. What we’ve found?/何をみつけたか?
3. Why we‘ve focused on “C”/なぜコンシューマ?
4. Never ending story/終わりのない物語
5. The Journey Continues/旅は続く
旅は続く
21
JNSAのガイドはあくまでも「サンプル」
個々の製品に適⽤するための作業は「これからやらなけれ
ば」ならない
「サンプル」を「使えるもの」にする
IoT機器の特性、仕様のあるべき姿を理解する
「脅威⼀覧表」を作成する
脅威一覧表を作成する
22
操作ミス 情報漏洩の可能性、不正アクセスの可能性
ウィルス感染 感染の可能性、プログラム・データ保護の仕組みの実装可能性
盗難 設置場所や環境
破壊 破壊の検知可能性、難破壊性
盗聴 通信内容の重要性
情報漏洩 データやコンテンツ保護の有無
不正利⽤ なりすましなどによる不正利⽤で想定される損害
不正設定 不正に設定変更される
不正中継 通信の乗っ取りや改ざん
DoS 攻撃 システムやサービスの提供の阻害
偽メッセージ メッセージの書き換えによる不正な動作
ログ(証跡)喪失 ログの削除による証拠隠滅
脅威一覧表を作成する:「操作ミス」「ウィルス感染」
23
「操作ミス」によって⽣じるリスクを検討する
情報漏洩の可能性、不正アクセスの可能性を検討する
1. 機器やシステムの設定、個⼈情報が外部に流出しない
2. インターネットから検出可能にならない
「ウィルス感染」の可能性を検討する
感染の可能性、プログラム・データ保護の仕組みの実装可能性
1. 感染可能なOS、プラットフォームである場合、アンチウィルス、ホワイトリスト、アクセ
ス制御などによる対策を検討する
2. 媒体や、ネットワークアクセスによる感染(あるいは書き換え)の可能性と対策を検討する
3. プログラムやデータの保護、アクセス制御や冗長化などによる対策を検討する
脅威一覧表を作成する:「盗難」「破壊」
24
「盗難」されることによって⽣じるリスクを検討する
設置場所や環境
1. 盗難されても、システム全体に影響がないように
2. 盗難されても、情報漏洩など⼆次被害につながらないようにする
3. あるいは、盗難されにくいようにする(取り外せない、あるいは取り外すと破壊され通知さ
れる)
「破壊」されることによって⽣じるリスクを検討する
破壊の検知可能性、難破壊性
1. 破壊されたことが検知できる
2. 破壊されにくい(物理的に、電子的に)
脅威一覧表を作成する:「盗聴」「情報漏洩」
25
「盗聴」によって⽣じるリスクを検討する
通信内容の重要性
1. 通信を暗号化する
2. 通信データそのものが意味を持たない構造にする(データの意味とデータとを分離する)
「情報漏洩」によって⽣じるリスクを検討する
データやコンテンツ保護の有無
1. データやコンテンツを暗号化する
脅威一覧表を作成する:「不正利用」「不正設定」
26
「不正利⽤」によって⽣じるリスクを検討する
なりすましなどによる不正利⽤で想定される損害
1. 当該システム内でのデータやファイルは暗号化され、鍵がなければ復号できないようにする
「不正設定」によって⽣じるリスクを検討する
不正に設定変更される
1. 設定変更の際に⼆重化された認証を利⽤することで不正な設定変更をやりにくくする
2. 定期的に設定の確認を⾏なうようにする
脅威一覧表を作成する:「不正中継」「DOS攻撃」
27
「不正中継」によって⽣じるリスクを検討する
通信の乗っ取りや改ざん
1. 通信の異常検知の導⼊(あれば)
「DoS 攻撃」によって⽣じるリスクを検討する
システムやサービスの提供の阻害
1. DoS を検知し排除する仕組みの導⼊(あれば)
2. DoS がデバイス側に発⽣した場合、デバイスとクラウドとの経路を動的に切り替える(で
きるなら)
脅威一覧表を作成する:「偽メッセージ」「ログ喪失」
28
「偽メッセージ」によって⽣じるリスクを検討する
メッセージの書き換えによる不正な動作
1. メッセージやコマンドの異常を検知する
2. 偽メッセージで書き換えしにくいように通信を暗号化する
「ログ(証跡)喪失」によって⽣じるリスクを検討する
ログの削除による証拠隠滅
1. ログを分散して保存する(すべてのログは記録できなくとも)
2. ログはデバイスではなくサーバー上に保存(トラフィックが少なく帯域やデバイスに余裕が
ある想定であれば)
旅は続く
29
このガイドを適⽤したい⽅はJNSA IoT Security WGまでご
相談ください
ご静聴ありがとうございました
Masato.matsuoka@kaspersky.com

Mais conteúdo relacionado

Destaque

Bolero de ravel flauta
Bolero de ravel flautaBolero de ravel flauta
Bolero de ravel flautaGlaucos Luis
 
Capitulo 2 networking
Capitulo 2 networkingCapitulo 2 networking
Capitulo 2 networkingmariye-18
 
Market Research, An Introduction
Market Research, An IntroductionMarket Research, An Introduction
Market Research, An IntroductionRoy Hayward
 
Company Profile 2016
Company Profile 2016Company Profile 2016
Company Profile 2016Jane Qi
 
ASSE - The Sustainability Professional, Taking EHS To The Next Level
ASSE - The Sustainability Professional, Taking EHS To The Next LevelASSE - The Sustainability Professional, Taking EHS To The Next Level
ASSE - The Sustainability Professional, Taking EHS To The Next LevelHector Rodriguez
 
Content Marketing Groene Tomaat insights
Content Marketing Groene Tomaat insightsContent Marketing Groene Tomaat insights
Content Marketing Groene Tomaat insightsGroene Tomaat Marketing
 

Destaque (9)

Bolero de ravel flauta
Bolero de ravel flautaBolero de ravel flauta
Bolero de ravel flauta
 
Demandas de ray velasquez juarez
Demandas de ray velasquez juarezDemandas de ray velasquez juarez
Demandas de ray velasquez juarez
 
Capitulo 2 networking
Capitulo 2 networkingCapitulo 2 networking
Capitulo 2 networking
 
Learn from the Best: LinkedIn's Most Socially Engaged Recruitment Firms
Learn from the Best: LinkedIn's Most Socially Engaged Recruitment FirmsLearn from the Best: LinkedIn's Most Socially Engaged Recruitment Firms
Learn from the Best: LinkedIn's Most Socially Engaged Recruitment Firms
 
Tendances 2009 Marketing, Communication, Media, Creation, design, web 2.0. Ve...
Tendances 2009 Marketing, Communication, Media, Creation, design, web 2.0. Ve...Tendances 2009 Marketing, Communication, Media, Creation, design, web 2.0. Ve...
Tendances 2009 Marketing, Communication, Media, Creation, design, web 2.0. Ve...
 
Market Research, An Introduction
Market Research, An IntroductionMarket Research, An Introduction
Market Research, An Introduction
 
Company Profile 2016
Company Profile 2016Company Profile 2016
Company Profile 2016
 
ASSE - The Sustainability Professional, Taking EHS To The Next Level
ASSE - The Sustainability Professional, Taking EHS To The Next LevelASSE - The Sustainability Professional, Taking EHS To The Next Level
ASSE - The Sustainability Professional, Taking EHS To The Next Level
 
Content Marketing Groene Tomaat insights
Content Marketing Groene Tomaat insightsContent Marketing Groene Tomaat insights
Content Marketing Groene Tomaat insights
 

Mais de aitc_jp

ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)aitc_jp
 
ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)aitc_jp
 
ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)aitc_jp
 
ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)aitc_jp
 
ITフォーラム2024 AITCセッション
ITフォーラム2024  AITCセッションITフォーラム2024  AITCセッション
ITフォーラム2024 AITCセッションaitc_jp
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定aitc_jp
 
TForum2023_AITC_2.pdf
TForum2023_AITC_2.pdfTForum2023_AITC_2.pdf
TForum2023_AITC_2.pdfaitc_jp
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定aitc_jp
 
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web35)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3aitc_jp
 
4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考える4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考えるaitc_jp
 
3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想aitc_jp
 
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげるaitc_jp
 
1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組み1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組みaitc_jp
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」aitc_jp
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」aitc_jp
 
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」aitc_jp
 
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」aitc_jp
 
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)aitc_jp
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)aitc_jp
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)aitc_jp
 

Mais de aitc_jp (20)

ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)
 
ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)
 
ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)
 
ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)
 
ITフォーラム2024 AITCセッション
ITフォーラム2024  AITCセッションITフォーラム2024  AITCセッション
ITフォーラム2024 AITCセッション
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定
 
TForum2023_AITC_2.pdf
TForum2023_AITC_2.pdfTForum2023_AITC_2.pdf
TForum2023_AITC_2.pdf
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定
 
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web35)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
 
4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考える4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考える
 
3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想
 
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげる
 
1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組み1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組み
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
 
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
 
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
 
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
 

2016年9月6日 IoTとセキュリティ『コンシューマ向けIoTセキュリティガイド』は何のために作られたか