IoT 時代と 高度サイバー攻撃 2015年12月2日 JPCERT コーディネーションセンター 洞田慎一 目次 はじめに IoT に対するセキュリティからの熱い視線 IoT とサイバー攻撃 まとめ 1 Copyright©2015JPCERT/CC All rights reserved. はじめに 2 Copyright©2015JPCERT/CC All rights reserved. 「JPCERT/CCをご存知ですか?」 JPCERT/CCとは 一般社団法人 JPCERTコーディネーションセンター Japan Computer Emergency Response Team Coordination Center ジェーピーサート コーディネーションセンター 日本国内のインターネット利用者やセキュリティ管理担当者、ソフ トウエア製品開発者等(主に、情報セキュリティ担当者)がサービ ス対象 コンピュータセキュリティインシデントへの対応、国内外にセンサ をおいたインターネット定点観測、ソフトウエアや情報システム・ 制御システム機器等の脆弱性への対応などを通じ、セキュリティ向 上を推進 インシデント対応をはじめとする、国際連携が必要なオペレーショ ンや情報連携に関する、我が国の窓口となるCSIRT(窓口CSIRT) CSIRT: Computer Security Incident Response Team ※各国に同様の窓口となるCSIRTが存在する(米国のUS-CERT、CERT/CC、中国のCNCERT、韓国のKrCERT/CCなど) 経済産業省からの委託事業として、サイバー攻撃等国際連携対応調 整事業を実施 3 Copyright©2015JPCERT/CC All rights reserved. 「JPCERT/CCをご存知ですか?」 JPCERT/CCの活動 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング 情報収集・分析・発信 インシデントハンドリング 未公開の脆弱性関連情報を製品開発者へ提 供し、対応依頼 関係機関と連携し、国際的に情報公開日を 調整 セキュアなコーディング手法の普及 制御システムに関する脆弱性関連情報の適 切な流通 ネットワークトラフィック情報の収集分析 セキュリティ上の脅威情報の収集、分析、 必要とする組織への提供 マルウエアの接続先等の攻撃関連サイト等 の閉鎖等による被害最小化 攻撃手法の分析支援による被害可能性の確 認、拡散抑止 再発防止に向けた関係各関の情報交換及び 情報共有 定点観測(TSUBAME) 早期警戒情報 CSIRT構築支援 制御システムセキュリティ 重要インフラ、重要情報インフラ事業者等の特定組織向け情報発信 海外のNational-CSIRTや企業内のセキュリティ対応組織の構築・運用支援 制御システムに関するインシデントハンドリング、情報収集・分析発信 アーティファクト分析 マルウエア(不正プログラム)等の攻撃手法の分析、解析 国内外関係者との連携 日本シーサート協議会、フィッシング対策協議会の事務局運営等 国際連携 4 (インシデント対応調整支援) Copyright©2015JPCERT/CC All rights reserved. 各種業務を円滑に行うための海外関係機関との連携 JPCERT/CC に報告されるインシデント インシデントの概要 制御システム 標的型攻撃 DoS 1% 0% 1% その他 9% JPCERT/CC 対応 インシデントの内訳 (2015年4-9月) JPCERT/CC インシデント報告対応レポートより https://www.jpcert.or.jp/ir/report.html マルウエア 4% フィッシング 13% Web サイト改ざん スキャン 56% 16% 様々なインシデントが報告されています 高度サイバー攻撃 (標的型攻撃) など、複雑なインシデントも継続して 観測しています 5 Copyright©2015JPCERT/CC All rights reserved. インシデントに対策していくには? 攻撃:コストとベネフィット —攻撃にもコストが必要 (攻撃インフラ、ツール等) —環境を改善しない限り攻撃は終わりません costs costs benefits benefits 攻撃にかかるコストを上げて行くには —組織だけの対策だけではなく、 情報の公開や、共有も重要 JPCERT/CC からの情報発信 —注意喚起や早期警戒情報 —脅威に関する情報を分析し 情報共有することで、 攻撃を防ぐように努めています 6 Copyright©2015JPCERT/CC All rights reserved. 攻撃情報の共有 ・攻撃手法、 特徴 攻撃を検知! 組織ではどう対応したらよいのか? インシデントが発生する主な背景 —利用者の注意や確認の不足 —脆弱性に対する攻撃者と利用者の知識の差 多くは、修正済みの脆弱性が悪用されています 攻撃者も被害者も「人」 —マルウエアは道具、脆弱性は知識 運用を改善することや、体制を見直すことは有効策 攻撃を受けにくくするには —基本的な対応は必須 (ウイルス対策ソフト等による対策) —ソフトウエア・ハードウエアの管理・更新 —運用を改善 —情報収集・共有 7 Copyright©2015JPCERT/CC All rights reserved. 脆弱性情報やアップデート情報の提供 JPCERT/CC では、脆弱性の情報や、アップデートに関する情報を提供して います 注意喚起 脆弱性対策情報ポータルサイト Japan Vulnerability Notes (JVN) 注意喚起 — 組織で利用されている主要なソフトウ エアについての更新情報等を注意喚起 として配信しています Microsoft Windows Adobe Acrobat / Reader / Flash Player Oracle Java ISC BIND など その他の公開情報 — Weekly Report — 分析レポート — 詳しくは、https://www.jpcert.or.jp/ まで 8 Copyright©2015JPCERT/CC All rights reserved. 脆弱性情報や対策情報の提供 脆弱性対策情報ポータルサイト Japan Vulnerability Notes (JVN) https://jvn.jp/ 情報を定期的に確認し、アップデートなど必要な対策をとることが重要です 9 Copyright©2015JPCERT/CC All rights reserved. 脆弱性ハンドリング ハンドリングの全体像 海外の 情報源 ネット上 の情報 海外 発見者 脆弱性の検証 対策の作成 通知 CERT/CC 国外 メーカ 収集 通知 通知 CPNI CERT-FI 等 海外の 情報源 脆弱性情報 の報告 脆弱性の 発見者 IPA 通知 JPCERT/CC 通知 対策情報の とりまとめ 該当する メーカを抽出し 情報配信 受付 分析 CVE# 採番 CERT/CC : CERT Coodination Center http://www.cert.org/ CPNI : Centre for the Protection of National Infrastructure http://www.cpni.gov.uk/ CERT-FI : http://www.cert.fi/ MITRE : http://cve.mitre.org/ Copyright©2015JPCERT/CC All rights reserved. 対策情報 の提供 企業 ユーザ メーカ 2 メーカ 3 SIer メーカ 4 ISP メーカ 5 JVN (脆弱性情報ポータル) MITRE 10 脆弱性情報 の開示、 公表日程 の調整 エンド ユーザ メーカ 1 日程を 日程を 合わせて 合わせて 公表 公表 小売 マスコ ミ 情報の収集・分析・発信 脆弱性への対応 対策済みの脆弱性として公開 (通常のケース) 脆弱性 報告者 開発者 調整 機関 利用者 修正プログラム 対応未然の脆弱性として公開されてしまうケース 脆弱性 報告者 攻撃者 公開や 売買 Exploit / マルウエア 利用者 いつ、どこに情報が公開されるか解らない 情報の収集・分析・発信が極めて重要 必要としている人に、必要な情報を届ける 注意喚起 早期警戒情報 11 Copyright©2015JPCERT/CC All rights reserved. 例:Adobe Flash Player の未修正の 脆弱性に関する注意喚起 (7/13) 情報収集・分析・発信例 Hacking Team のデータ流出と悪用 事象 Day 7/5 Sun データ流出発生 7/6 Mon 7/7 Tue Adobe Flash Player の exploit が発見され公開される 7/8 Wed マルウエアによる被害 7/9 Thu Adobe Flash Player のアップデートを公開 注意喚起 7/10 Fri 7/11 Sat 新しい exploit が発見され公開される 7/12 Sun 7/13 Mon マルウエアによる被害 7/14 Tue 7/15 Wed 12 Adobe Flash Player のアップデートを公開 Copyright©2015JPCERT/CC All rights reserved. 注意喚起 脆弱性を放置しない運用を心掛けましょう 脆弱性をそのままにしておくと —マルウエアの感染等のインシデントに繋がります サイバー攻撃の被害に遭うリスクが高まります 「これくらいは、大丈夫だろう」から、「被害に遭うか もしれない」という運用へ —ハードウエアやソフトウエアの管理 —管理方法及び体制の整備 —セキュリティに関する教育 特に様々な開発者・利用者が想定される IoT においてセキュリティに対する Human Factor の影響は極めて大きいと考え られます 13 Copyright©2015JPCERT/CC All rights reserved. IOT セキュリティへの熱い視線 14 Copyright©2015JPCERT/CC All rights reserved. IoT セキュリティへの熱い視線 BlackHat / DEF CON / USENIX 等におけるセキュリティ 研究者の熱い視線 —Internet of Things (IoT) 、制御システムに関する話題 —スマートフォン (Android, iOS) に関する話題 PC やネットワークを超え、 社会インフラに影響を与える攻撃を示唆 —自動車、衛星位置情報、携帯、照準器、 産業用制御システム など —脆弱性への対応姿勢に対する警鐘 セキュリティを考慮した設計の検討 脆弱性に対処するまでの時間 IoT などの非 PC 環境のフロンティアにセキュリティの関心 15 Copyright©2015JPCERT/CC All rights reserved. ネットワークの接続ポイントが主な攻撃対象 ネットワークは便利であると同時に攻撃者も接続 —端末が持つ脆弱性の悪用 —中間者攻撃によるサービスの悪用 テレマティクス端末 例:OnStar 例:Uconnect ネットワーク 攻撃者 クラウドサービス 遠隔の第三者からの攻撃に脆弱 問題:利用者、デバイス以外の第三者の存在が想定されていない 16 Copyright©2015JPCERT/CC All rights reserved. 産業用スイッチの対応事例 産業用スイッチベンダーに見る対応の違い C. Cassidy et.al, “Switches Get Stitches”, BlackHat USA 2015 / DEFCON 23. 指摘された脆弱性は、 Web インタフェースにおける XSS や、 秘密鍵 (パスワード) ハードコードなどの問題 OpenGeer 1 週間足らずで修正 Seimens 3ヶ月 General Electronic 8ヶ月 早さだけが問題ではありません Seimens SCALANCE X200 —設計の段階から、セキュリティへの考慮が十分でない? —高度サイバー攻撃で、もし利用されたら? ソフトウエアの品質と、改修スピードが問われています 17 Copyright©2015JPCERT/CC All rights reserved. TSUBAME がとらえた制御システムへの攻撃 産業制御システムで使用される PLC の脆弱性を標的と したアクセス — インターネット定点観測システム (TSUBAME) インターネット上の攻撃動向を観測するためのシステム https://www.jpcert.or.jp/tsubame/ — 機器・産業機器がネットワークに繋がりつつあります — 産業制御システムがダメージを受けた場合、影響は大 インターネット 18 Copyright©2015JPCERT/CC All rights reserved. 産業用制システム プラント SHODANの ICS探索能力が向上 SHODANはインターネットに接続されたノード (IPアドレスを持つ機器)を検索するサービス 様々なプロトコルのリクエストを送信し、レスポンスについて IPアドレスをキーとしてDB化している 検索結果の地図上表示を追加 制御システム関連プロトコルの 処理コードや製品固有の シグニチャ等の提供を 受けて、制御システム関連の 探索能力が向上 Modbus、DNP3、Ethernet/IPなど 大手ベンダのSCADAやPLCが 利用するプロトコル 19 Copyright©2015JPCERT/CC All rights reserved. https://www.shodan.io/ IOT とサイバー攻撃 20 Copyright©2015JPCERT/CC All rights reserved. 制御システムにおけるインシデント 特定の産業を狙ったサイバー攻撃は、世界的にも複数観 測されています S. H. Houmb, “Protecting industrial control systems”, Control Engineering (2015). ICS-CERTインシデント統計 米ICS-CERT インシデント統計(米会計年度) 2010年 39 2011年 インシデント報告件数 140 2012年 197 2013年 2014年 245 0 50 100 150 200 250 ICS-CERT Year in Review 2014のデータを元にJPCERT/CCにて作成 https://ics-cert.uscert.gov/sites/default/files/Annual_Reports/Year_in_Review_FY2014_Final.p df 21 産業別内訳(カレンダー年) 257 Copyright©2015JPCERT/CC All rights reserved. 2014 300 年 79 0 65 50 Energy 100 14 12 6 5 15 13 150 200 Critical Manufacturing 36 250 制御システム環境でのスパイ活動 米国では2012年頃からエネルギー関連企業に対する サイバー攻撃が増加 情報窃取型の攻撃、業務妨害型の攻撃が混在 石油やガスパイプライン用の制御システムにアクセス された事例もある 現状では偵察目的で、甚大な被害を引き起こす攻撃の 準備段階であると推測されている 米国の電力供給事業者では、ほぼ毎日攻撃を受けている 事業者が十数社に上る状況 長期に渡って攻撃を仕掛けていることが特徴 22 Copyright©2015JPCERT/CC All rights reserved. 二つのマルウエア : Havex と BlackEnergy Havex 【概要】Dragonfly (Energetic Bear) が、欧米のエネルギー関連企 業を対象に攻撃 第二の Stuxnet とも 【目的】将来に向けたスパイ活動・ 妨害・破壊活動と推測される 【特徴】メールや水飲み場型攻撃、 Webサイト上の制御機器向け ソフトウエアの置き換えなど 様々な方法を利用する 【マルウエア】Havex RAT 制御機器 (ICS / SCADA) の情 報を調査する機能を有する遠 隔操作型のマルウエア 23 Copyright©2015JPCERT/CC All rights reserved. BlackEnergy 【概要】Sandwormが、制御システム を利用する組織を狙って攻撃 【目的】将来に向けたスパイ活動・ 妨害・破壊活動と推測 【特徴】SCADAソフトウエアの脆弱 性を突いて侵入を試みる ICS-CERTによると複数の企業 のHMIで感染が確認されている • ICS-CERT Alert (ICSALERT-14-281-01B) 【マルウエア】BlackEnergyの亜種 マルウエアがモジュール化 されている Dragonfly / Sandworm の攻撃者像 Dragonfly / Sandworm ともに高度サイバー攻撃 (標的型攻 撃) を行う攻撃グループとされています 【先進的(A)】 攻撃者は目的達成のため に必要な最小限のツール しか使用しません。その ため、一連のイベント自 体が「先進的」と見なさ れます。 【執拗な(P)】 攻撃者は ネットワーク上 に長期にわたって居座り続 けます。例えば、繰り返し アクセスを図り、複数年に わたってアクセスを維持す ることもあります。 【脅威(T)】 長期的な活動を実施するた めには技術だけではなくリ ソースが必要です。そのた め、国家等が活動を支援し ていることが疑われる場合 があります 高度サイバー攻撃の流れ - サイバーキルチェインモデル 準備 潜入 観察 マルウエア感染 横断的侵害 社内侵入 活動 被害発生 目的は必ずしも情報窃取だけとは限りません 24 Copyright©2015JPCERT/CC All rights reserved. Android 端末を使った高度サイバー攻撃 チベット、ウイグルの活動家に対する攻撃 (2013年3月) —標的型メールにより感染 —情報を窃取 Contacts (SIMと電話両方) Call logs SMS messages Geo-location Phone data (phone number, OS version, phone model, SDK version) K. Baumgartner, C. Raiu, D. Maslennikov (Kaspersky), Android Trojan Found in Targeted Attack https://securelist.com/blog/incidents/35552/android-trojanfound-in-targeted-attack-58/ 高度サイバー攻撃は、既に非 PC 領域に進出 25 Copyright©2015JPCERT/CC All rights reserved. おわりに 26 Copyright©2015JPCERT/CC All rights reserved. IoT は既にサイバー攻撃の前線に 組織のネットワークに接続する機器は、PC / 非 PC によ らずサイバー攻撃の対象となっている現実 —IoT はフロンティアであると同時に、セキュリティについ ても考慮をすることが既に求められています IoT に対する高度サイバー攻撃は、まだ進展する可能性 があります 準備 潜入 横断的侵害 自動車や制御システムの脆弱性 (BlackHat 等での発表) Havex / BE2 などの 武器化 マルウエア 展開 27 Copyright©2015JPCERT/CC All rights reserved. 活動 まだ観測されていない活動 サイバー破壊? すでにいろいろなモノが接続しています もはや、繋がっていない機器はない? — IPアドレス が付与された機器や、専用の制御網、あるいは USB などの人が介在する機器 Cyber3 Conference Okinawa 2015 における E. Kaspersky の発言 —IoT は、Internet of Things を超え、Internet of Threats へ —世界最大級の IoT として、 「CERN 加速器」に言及 IoT セキュリティの問題 モノのスケールが大きくなると Cyber-Physical Threat へと発展 28 Copyright©2015JPCERT/CC All rights reserved. CERN, http://home.cern/ 管理者・開発者のセキュリティ対策 IoT の脅威を現実のものとしないためには ① NW 管理者による対策 ② 開発者による対策 侵入をうけて当たり前というところから見つめる ① 「攻撃が来るはずがない。被害を受けても被害者であり、 攻撃者が悪い」 ② 「攻撃は来て当たり前。組織、顧客の情報を守るために は適切な対策が必要」 報告を受けてから考えるのではなく、事前からセキュリ ティ対策を施すことは、NW 管理者も開発者も同じく重要 開発に脆弱性はつきもの、完璧などあり得ない 実装の段階から、セキュリティを考えてみませんか? https://www.jpcert.or.jp/securecoding/ 29 Copyright©2015JPCERT/CC All rights reserved. 開発とセキュリティ 利便性と安全性、バランスはとれていますか? 利便性 手元で情報を入手できる いつでも好きな番組や音楽が視聴できる ICT により、「時間」と「距離」が縮まる 遠隔地にいても、看護ができる 安全性 個人情報の管理 不正なコンテンツの混入 遠隔の第三者からの攻撃 昼夜関係なく、世界中から攻撃に狙われる 子供からお年寄りまで、何らかのインターネットに繋がるデバイスを 所持・使用して生活 怖いから使わないでおくことは不可能 → 誰もがサイバー攻撃に巻き込まれる可能性 使用者だけでなく、開発者やサービス提供者の役割は大きい ・脆弱性への対処、安全対策、セキュアコーディング... 30 Copyright©2015JPCERT/CC All rights reserved. (参考)自己評価ツールの提供 制御システムセキュリティに関する各種調査、ツールの提供 — 制御システムやその管理体制等、制御システムのセキュリティへ の対策状況を「可視化」し、セキュリティへ取組むきっかけとし て活用いただくことを目的としたセキュリティ自己評価ツールを 工業会と連携して作成・提供 日本版SSAT(SCADA Self Assessment Tool) https://www.jpcert.or.jp/ics/ssat.html —約100問の短い設問で施策の達成状況や問題点を診断 —技術的施策から管理施策までの幅広くカテゴリをカバー J-CLICS https://www.jpcert.or.jp/ics/jclics.html —SSATをもとにした、制御システム向けセキュリティ自己評価ツール —チェックリストと補足ガイド —制御システム部門全体で取組むSTEP1と各担当者で取組むSTEP2 —SICE/JEITA/JEMIMAと一部のアセットオーナに協力いただき作成 31 Copyright©2015JPCERT/CC All rights reserved. 最後に 攻撃はセキュリティの甘いところが狙われています — 対応未然のセキュリティや、パッチ適用が遅れがちな システムは、攻撃者には魅力 — BlackHat, DEFCON 等、セキュリティ研究者が注目している IoT セキュリティの”先”を見つめてみる 新しいソリューションやサービスの開始と並行してセキュリ ティへの配慮が必要です — 開発者と利用者の他、攻撃者の存在を意識 — セキュアコーディングや、システム監査の活用 JPCERT/CC の活用 — 脆弱性ハンドリング、早期警戒情報、インシデント対応、 アーティファクト分析、制御システムセキュリティ — インシデントが起きる前からぜひご活用を! 32 Copyright©2015JPCERT/CC All rights reserved. お問い合わせ、インシデント対応のご依頼は JPCERTコーディネーションセンター ‒ Email:[email protected] ‒ Tel:03-3518-4600 ‒ Web: https://www.jpcert.or.jp/ インシデント報告 ‒ Email:[email protected] ‒ Web: https://www.jpcert.or.jp/form/ ご清聴ありがとうございました。 33 Copyright©2015JPCERT/CC All rights reserved.
© Copyright 2024 ExpyDoc