IoTセキュリティガイドライン
総務省、経済産業省 「IoTセキュリティガイドライン ver 1.0」2016年
(
http://www.soumu.go.jp/main_content/000428393.pdf)
本ガイドラインの目次
- はじめに
- 第1章 背景と目的
- 第2章 IoTセキュリティ対策の5つの指針
- 第3章 一般利用者のためのルール
- 第4章 今後の検討事項
- 付録
IoTセキュリティガイドラインの概要
工場の生産機械や公共の交通、ライフラインの制御機器、各種センサー、そして家電に至るまで、多様な「モノ」がインターネットに接続されるようになりました。
IoT(Internet of Things)とは、これらの機器をインターネットを介して制御することですが、それによる攻撃を受ける危険性があります。IoT機器自体が直接攻撃される危険性だけではなく、これを踏み台とした大規模な攻撃事例も発生しました。
この新しいネットワーク上の脅威に関しては、閣議決定「サイバーセキュリティ戦略」(2015年)や経済産業省「サイバーセキュリティ経営ガイドライン」(2005年)などでも特記されるようになりました。
「IoTセキュリティガイドライン」は、対象者を、供給側の経営者、機器の生産者、サービス提供者、利用側の企業利用者、一般利用者として、IoTセキュリティの考え方や留意事項、実現方法などを示したものです。
本ガイドラインの目的として「はじめに」では、次のように述べています。
「本ガイドラインは、IoT機器やシステム、サービスの供給者及び利用者を対象として、サイバー攻撃など
による新たなリスクが、モノやその利用者の安全や、個人情報・技術情報などの重要情報の保護に影響を与
える可能性があることを認識したうえで、IoT機器やシステム、サービスに対してリスクに応じた適切なサ
イバーセキュリティ対策を検討するための考え方を、分野を特定せずまとめたものである。」
IoT特有の性質とセキュリティ対策の必要性
従来の攻撃対象であったパソコンやサーバなどに比べて、IoTはさらなるセキュリティ対策が重要です。本ガイドラインでは、次の6点を掲げています。
- 脅威の影響範囲・影響度合いが大きいこと
インターネットを介して攻撃が大規模になる可能性がある。
医療機器や交通機関が不法制御されると人命が危険にさらされる。
ライフラインの制御機器が不法制御されると広範囲に深刻な影響が生じる。
- IoT機器のライフサイクルが長いこと
使用年数が十数年にわたるものも多く、当初に適用した対策が、その後の攻撃に対応できなくなる。
- IoT機器に対する監視が行き届きにくいこと
パソコンのような画面がないので、人目による監視ができないなど、IoT機器に問題が発生していても気づかないことが多い。
- IoT機器側とネットワーク側の環境や特性の相互理解が不十分であること
技術発展の歴史的理由により、機器提供者は外部攻撃への認識、通信提供者は機器の脆弱性への認識が十分でないことがあり、その隙間に脆弱性が生じやすい。
- IoT機器の機能・性能が限られていること
センサのような低コストが求められる機器では、リソースに制約があり、暗号対策などのセキュリティ対策を月要するのが困難なことがある。
- 開発者が想定していなかった接続が行われる可能性があること
当初はリモコンだけが制御機器だったのに、スマートフォンやAIスピーカーから制御されるこれらはインターネットから攻撃される危険性があるなど、機器提供者が想定していなかった脅威が増加してきた。
IoTセキュリティ対策の5つの指針
主として、IoT機器・サービスの提供側への指針です。本セキュリティでは、下表のように、5指針・21要点にまとめ、各要点で(1)ポイント、(2)解説、(3)対策例を掲げています。解説では攻撃事例も示しています。
セキュリティ対策指針一覧
出典:IoT推進コンソーシアム、総務省、経済産業省 「IoTセキュリティガイドライン ver 1.0」2016年
http://www.soumu.go.jp/main_content/000428393.pdf
- 方針(指針1):IoTの性質を考慮した基本方針を定める
セキュリティ対策全般については、ISMSで示すように、マネジメントシステムとして、
経営者がリーダーシップをとり、セキュリティポリシーを策定する
運営・管理のための体制を整備する
PDCAサイクルにより、継続的改善を行う
ことが求められます。
特に、トラブルが発生しやすく影響が大きいことから、内部統制の重要性を明示しています。
- 分析(指針2):IoTのリスクを認識する
「リスク分析」と同様なプロセスですが、特につなげる機能やつながる先までを意識することが重要です。
新しい分野なので、どのような脅威があるのかを認識していないことがあるので、過去の事件や事故を調査する必要があります。本ガイドラインでは、パソコン・サーバ系とは異なる事例も多く紹介しています。
本ガイドラインは、物理的リスクと対策について、次のように示しています。
- 設計(指針3):守るべきものを守る設計を考える
IoT機器は、多数の部品・機能が組み込まれ、接続しています。「桶の理論」により、どこかに脆弱性があれば、接続しているシステム全体がそのレベルになってしまいます。
クローズドなネットワーク向けの機器であってもIoT機器として使われる前提でリスクを想定、保守時のリスクや悪意の作業員なども意識する必要があります。
下図は、設計に当たって、ソフトウェアのライフサイクルと対比したものです。
- 構築・接続(指針14):ネットワーク上での対策を考える
要点15・16:「相互理解が不十分」にならないための配慮です。
要点17:利用者は設定変更をせずに長年使うことを考慮して、出荷時に、常に安全側になるよう設定しておくとか、用途や環境に応じて設定することが持求められます。
要点18:環境変化、用途変更に応じて、設定条件を変更する手段が必要です。パソコンアプリのように、オンラインでの自動パッチ宛てなども必要でしょう。しかし、それは悪意の攻撃にさらされる危険性があります。それを防ぐための認証機能が求められます。
- 運用・保守(指針5):安全安心な状態を維持し、情報は新・共有を行う
アフターサービス体制の重要性、利用者へのリスク説明の重要性などを示しています。
一般利用者のためのルール
ここでの「一般利用者」とは、企業などでの利用者と異なり、個人が自分の責任でIoT機器を運用・管理している利用者です。適切な対策をしないと、機器の利用に不都合が生じるだけでなく、インターネット経由で機器が操作され、個人情報が漏洩したり、なりすまして不正利用されたりします。また、他者への攻撃の踏み台にされることがあります。
本ガイダンスでは、セキュリティ対策として留意すべき4つのルールを示しています。
- 問合せ窓口やサポートがない機器やサービスの購入・利用を控える
- 初期設定に気をつける
パスワードは出荷時の仮パスワードをそのまま使うのではなく、新規に設定する。パスワードを他人と共有しない。
機器の取扱説明書等を読んで、取扱説明書等の手順に従って、自分でアップデートを実施する。
- 使用しなくなった機器については電源を切る
インターネットに接続した状態のまま放置すると、知らないうちにインターネット経由で機器が乗っ取られ、不正利用される恐れがある。
- 機器を手放す時はデータを消す
機器内に個人情報、パスワード、利用履歴、接続ネットワーク名などが入っている。
IoTセキュリティ総合対策
総務省「IoTセキュリティ総合対策
」2017年
http://www.soumu.go.jp/main_content/000510701.pdf
NISC(内閣官房内閣サイバーセキュリティセンター)「安全なIoTシステムのためのセキュリティに関する一般的枠組」2016年(https://www.nisc.go.jp/active/kihon/pdf/iot_framework2016.pdf)では、IoTセキュリティ対策では、「すべての IoTシステムに係る設計、構築、運用に求められる事項を一般要求事項として明確化し、その上で、個々の分野の特性を踏まえた分野固有の要求事項を追装する2段階のアプローチが適切であると考えられる。」としています。
総務省は、IoTサイバーセキュリティ対策の強化のために、「IoTサイバーセキュリティ アクションプログラム2017」を策定しました。(1)サイバーセキュリティタスクフォースの開催、(2)IoT機器セキュリティ対策の実施、(3)セキュリティ人材育成のスピードアップ、(4)総務大臣表彰制度の創設、(5)国際連携の推進から成っています。「サイバーセキュリティタスクフォース」は、関係府省・団体・企業等との緊密な連携の下、総務省におけるサイバーセキュリティ施策を加速させ、安心・安全な社会の実現に寄与することを目的として、上記のNISCの一般的取組を踏まえて、2017年に「IoTセキュリティ総合対策
」を公表しました。
本対策について、「概要」では、次のように述べています。
「あらゆるものがインターネット等のネットワークに接続されるIoT/AI時代が到来し、それらに対するサイバーセキュリティの確保は、安心安全な国民生活や、社会経済活動確保の観点から極めて重要な課題です。そこで、総務省では、サイバーセキュリティタスクフォースを開催し、必要な対策について検討を進めてきました。
今般、サイバーセキュリティタスクフォースにおいて、IoTに関するセキュリティ対策の総合的な推進に向けて取り組むべき課題を整理した「IoTセキュリティ総合対策」が取りまとめられましたので、公表します。」
基本的考え方
総合的な対策として、次の4つの論理階層に区分して考えることが有効だとしています。
総合対策の基本的な考え方
出典:総務省「IoTセキュリティ総合対策
」2017年
http://www.soumu.go.jp/main_content/000510701.pdf
- サービス層
IoTシステムの作動が正しいデータに基づくことが必須要件であり、データの改ざんを防止したデータの真正性の確保のための対策の強化や暗号化技術の高度化・軽量化の取組が必要である。
- プラットフォーム層
異なるシステム間の認証等を通じて相互に接続されることから、システム間のセキュリティ対策の運用基準の共通化や異なるシステム間の情報共有体制の強化が求められる。
- ネットワーク層
機器層とプラットフォーム層をつなぐデータ伝送の役割を担い、特にIoTシステムを構成する無線ネットワークの脆弱性を最小化する取組が求められる。
- 機器層
IoT機器の管理と脆弱性の検知・措置・切り離しなどを関係者の連携と明確な責任関係の上で実現するための体制構築が不可欠である。
具体的施策
本対策では、「具体的施策」として、次の5対策を示しています。
- (1)脆弱性対策に係る体制の整備
- ① セキュリティ・バイ・デザイン等の意識啓発・支援の実施
- ② 認証マークの付与及び比較サイト等を通じた推奨
- ③ IoTセキュアゲートウェイ
- ④ セキュリティ検査の仕組み作り
- ⑤ 簡易な脆弱性チェックソフトの開発等
- ⑥ 利用者に対する意識啓発の実施や相談窓口等の設置
- ⑦ 重要IoT機器に係る脆弱性調査
- ⑧ サイバー攻撃の踏み台となるおそれがある機器に係る脆弱性調査
- ⑨ 被害拡大を防止するための取組の推進
- (2)研究開発の推進
- ① 基礎的・基盤的な研究開発等の推進
- ② 広域ネットワークスキャンの軽量化
- ③ ハードウェア脆弱性への対応
- ④ スマートシティのセキュリティ対策の強化
- ⑤ 衛星通信におけるセキュリティ技術の研究開発
- ⑥ AIを活用したサイバー攻撃検知・解析技術の研究開発
- (3)民間企業等におけるセキュリティ対策の促進
- ① 民間企業のセキュリティ投資等の促進
- ② セキュリティ対策に係る情報開示の促進
- ④ 情報共有時の匿名化処理に関する検討
- ⑤ 公衆無線LANのサイバーセキュリティ確保に関する検討
- (4)人材育成の強化
- ① 実践的サイバー防御演習(CYBER)の充実
- ② 2020年東京大会に向けたサイバー演習の実施
- ③ 若手セキュリティ人材の育成の促進
- ④ IoTセキュリティ人材の育成
- (5)国際連携の推進
- ① AEAN各国との連携
- ② 国際的なISAC(セキュリティ情報共有組織)間連携
- ③ 国際標準化の推進
- ④ サイバー空間における国際ルールを巡る議論への積極的参画
コンシューマ向けIoTセキュリティガイド
NPO 日本ネットワークセキュリティ協会「コンシューマ向けIoTセキュリティガイド ver1.0」2016年
https://www.jnsa.org/result/iot/data/IoTSecurityWG_Report_Ver1.pdf
「1章:IoTの概要」と「2章:IoTのセキュリティの現状」を述べた後
3章:ベンダーとしてIoTデバイスを提供する際に検討すべきこと
4章:ベンダーがユーザーのIoTの利用に際して考慮すべきこと
を示しています。
ベンダーとしてIoTデバイスを提供する際に検討すべきこと
IoTデバイスの代表例として、スマートテレビ、ウェアラブルデバイス、ネットワークカメラ、汎用マイコンボードの4つについて、次の脅威の説明と、利用開始・導入初期、平常運用時、異常発生時、放置、野良状態、買い替え・廃棄時における対策のための機能およびサービを示しています。
利用者による操作に起因する脅威
1.操作ミスデバイスやシステムを誤動作させられてしまう
2.ウィルス感染デバイスやシステムが有する情報やデータが漏れるか誤動作させらてしまう
攻撃者による干渉に起因する脅威
3.盗難デバイスが盗まれてしまう
4.破壊デバイスが破壊されてしまう
5.盗聴通信内容を他人に知られてしまう
6.情報漏えい知られたくない情報を盗まれてしまう
7.不正利用他人にシステム、デバイス、ネットワークを使用されてしまう
8.不正設定他人にシステム、デバイス、ネットワークを設定変更されてしまう
9.不正中継無線や近接による通信内容を傍受されるか、書き換えられてしまう
10.DoS攻撃システム、デバイスの機能やサービスが利用できなくなる
11.偽メッセージ偽メッセージによるシステム、デバイスが誤動作してしまう
12.ログ喪失動作履歴が無いため、問題発生時に対処方法がわからなくなる
(注)
- スマートテレビ
インターネット接続機能を持っており、Youtubeなどのコンテンツを検索、再生でき、ハードディスクを増設することで録画容量を増やすことができ、インターネット経由で番組予約を行うなどができるテレビあるいはセットトップボックス
- ネットワークカメラ
カメラが捉える映像をインターネットなどネットワークで携帯端末・パソコン・スマートフォン経由で視聴できる機能を提供する
Webカメラとの違いは、カメラ自体がIPアドレスを持ち単独で機能すること
ベンダーがユーザーのIoTの利用に際して考慮すべきこと
専門知識のないユーザーに対してベンダーや開発者が安全な仕組みを提示するのに必要な観点を示しています。
- デフォルト設定をセキュアに!
-
・デフォルトの設定はセキュリティの高い方を採用する
・デフォルト設定を変更せざるを得ない手順を作る
- 問題発生を想定する
-
・インシデント発生時の受付窓口を設ける
・問題発生を検知する手段を考える
・非常停止機能を作る<.dd>
- 廃棄まで責任を持つ
-
・デバイスが放置される可能性を考える