資料 - IPA 独立行政法人 情報処理推進機構

ネットワーク機器の利用における
セキュリティ対策
独立行政法人情報処理推進機構
技術本部 セキュリティセンター
大道 晶平
内容
• インターネットに接続することについて
ポイントを解説
• 被害事例を紹介
• 対策について考える
2
Copyright © 2016 独立行政法人情報処理推進機構
繋がる機器
国境を越えて繋がる
• あまり意識をしない
まま、様々な機器
がインターネットに
接続されている
• これらの機器が攻
撃のターゲットにな
ってきている。
3
Copyright © 2016 独立行政法人情報処理推進機構
インターネットに接続するイメージ
~外部からの接続を拒否~
• ポイント
– インターネットの住所
(グローバルIP)には誰でも
訪問が可能
本駒込二丁目28番8号
202.122.141.45
玄関
192.168.0.1
太郎
192.168.0.2
カメラ
192.168.0.3
Copyright © 2016 独立行政法人情報処理推進機構
– ドメイン(ex. ipa.go.jp)を取得して
いなくてもアクセスされる
– 外部から内部の機器へのアクセス
を許可しなければ侵入されない。
4
インターネットに接続するイメージ
~外部からの接続を許可~
• ポイント
– 外部からの訪問者を招き入れたい
場合がある
本駒込二丁目28番8号
202.122.141.45
– ネットワーク機器の設定で内部の
機器へのアクセスを許可できる
– 制限しなければ誰でも訪問可能
応接間
玄関
192.168.0.3
192.168.0.1
太郎
192.168.0.2
Copyright © 2016 独立行政法人情報処理推進機構
5
目的
• 世界を見れるということは、世界から見られる
可能性がある
• 機器の脆弱性ではなく、使い方の問題
改めて「インターネットに接続している」
ことの意識を変える
6
Copyright © 2016 独立行政法人情報処理推進機構
被害事例 case.1 複合機
• 2016年1月に、複数の学術機関において複合機が
インターネットからアクセス可能となっていたと報道
– 26校が該当
– メールアドレスや文書のファイル名等が閲覧できた
• 2013年に続き、IPAで再度注意喚起を実施
http://www.asahi.com/articles/ASHDD45K9HDDPTIL00B.html
https://www.ipa.go.jp/security/ciadr/vul/20160106-printer.html
Copyright © 2016 独立行政法人情報処理推進機構
7
被害事例 case.2 ウェブカメラ
• 海外のサイトにおいてインターネットに公開されて
いるウェブカメラの一覧が掲載されていると報道
– 医療機関や製造会社に設置
された防犯カメラも含まれていた
– IDやパスワードが設定されてい
ない機器が確認されている
• 外部からアクセス可能なウェブ
カメラについては2015年3月に
も報道されている
http://www.sankei.com/west/news/160330/wst1603300055-n1.html
http://www.asahi.com/articles/ASH3654C1H36PTIL00W.html
Copyright © 2016 独立行政法人情報処理推進機構
ウェブカメラ一覧
8
被害事例 case.3 ルータ
• ルータが乗っ取られ、DDoS攻撃等への悪用が可
能になっていると報道
– 全てのルータでリモートアクセスが可能
– ほぼ全てのルータが初期パスワードを変更していない
– LAN内の他の機器にアクセスされる可能性もある
内部だけでなく、外部への攻撃にも悪用される
http://japan.zdnet.com/article/35064561/
Copyright © 2016 独立行政法人情報処理推進機構
9
ここで素朴な疑問
• ドメイン(ex. ipa.go.jp)を取得してないから大丈夫?
• 自組織のグローバル IP アドレスなんて誰も興味ない
から大丈夫?
• 有名ではない機器を使用しているから大丈夫?
このような認識の方にこそ聴いていただきたい!
10
Copyright © 2016 独立行政法人情報処理推進機構
素朴な疑問への回答
• ドメイン(ex. ipa.go.jp)を取得してないから大丈夫?
→グローバルIPアドレスならアクセスされる
• 自組織のグローバル IP アドレスなんて誰も興味ない
から大丈夫?
→世界中の機器を調査したデータが公開されている
• 有名ではない機器を使用しているから大丈夫?
→適宜調査対象は追加される
このような認識の方にこそ「容易に探せる」
ということを知ってただきたい!
11
Copyright © 2016 独立行政法人情報処理推進機構
インターネットに接続された機器を
検索するエンジンの存在
• 「Shodan」というサービスで
インターネットに接続された
機器の検索が可能
• Googleでもウェブカメラの
検索といった類似の検索は
可能
12
Copyright © 2016 独立行政法人情報処理推進機構
検索エンジンの活用
~問題が存在する機器の探索1~
• MongoDBというデータベースソフトが不適切な設定
のために外部からアクセス可能になっていると報道
– Shodanで調査した結果、海外で投票者の情報を発見された
• ファイアウォールの製品に遠隔アクセスが可能な
脆弱性が存在すると報道
– 検索エンジンを使用して、5万台以上が
がインターネットからアクセス可能と確認
– 1500台以上がパッチを適用されていない
http://www.itmedia.co.jp/enterprise/articles/1502/23/news141.html
http://arstechnica.co.uk/security/2016/04/millions-of-mexican-voter-records-leaked-amazon-cloud/
http://www.securityweek.com/backdoors-not-patched-many-juniper-firewalls
Copyright © 2016 独立行政法人情報処理推進機構
13
検索エンジンの活用
~問題が存在する機器の探索2~
• 米国でガソリンポンプの監視システムへの攻撃を
確認したと報道
– Shodanによる調査の結果、米国で多数の監視システム
がインターネット上に公開されていた
• 海外でトラックの通信機器にインターネットからアク
セス可能だったと報道
– Shodanによる調査で、数百の機器を確認した
– 多くの機器はアクセスに認証の必要がなかった
http://blog.trendmicro.co.jp/archives/10922
http://news.softpedia.com/news/internet-connected-trucks-can-be-tracked-and-hacked-researcher
-finds-501415.shtml
Copyright © 2016 独立行政法人情報処理推進機構
14
対策
~管理の明確化~
• 管理者を明確する
• ネットワーク接続のルールを定める
• 利用者に周知する
ルールを定める
利用者
管理
周知
管理者
15
Copyright © 2016 独立行政法人情報処理推進機構
対策
~ネットワークによる保護~
• 必要がない機器を外部ネットワークに接続しない
• 原則ファイアウォールやブロードバンドルータを経
由させ、許可する通信を限定する
外部からの利用者や
ベンダーの保守員
利用者
悪意ある第三者
管理者
16
Copyright © 2016 独立行政法人情報処理推進機構
対策
~適切な設定~
• 管理者用のアカウント/パスワードを初期値から変更
• ソフトウェアを最新の状態に更新する
外部からの利用者や
ベンダーの保守員
利用者
悪意ある第三者
管理者
17
Copyright © 2016 独立行政法人情報処理推進機構
まとめ
• 世界中から見られる可能性がある
• 攻撃者は、検索エンジンなどを利用して簡単
にターゲットを探せる
• ネットワーク機器は正しく設定して利用する
高度な対策の前に、まずは基本の対策を!
18
Copyright © 2016 独立行政法人情報処理推進機構
新試験はじまる!
情報セキュリティマネジメント試験
情報セキュリティの基礎知識から管理能力まで、
組織の情報セキュリティ確保に貢献し、脅威から
継続的に組織を守るための基本的スキルを認定する試験
◆受験をお勧めする方◆
・個人情報を扱う全ての方
・業務部門・管理部門で
情報管理を担当する全ての方
◆28年度秋期試験実施時期◆
初回応募者
約2万3千人!!
Copyright © 2016 独立行政法人情報処理推進機構
・実施日 2016年10月16日(日)
・申込受付 2016年7月11日(月)から
19
ITパスポート公式キャラクター
上峰亜衣(うえみねあい)
【プロフィール:マンガ】 https://www3.jitec.ipa.go.jp/JitesCbt/html/uemine/profile.html
「iパス」は、ITを利活用するすべての社会人・学生が備えておくべき
ITに関する基礎的な知識が証明できる国家試験です。
20
21