• 検索結果がありません。

自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ

N/A
N/A
Protected

Academic year: 2021

シェア "自己紹介 : 情報セキュリティ大学院大学 本学は 2004 年に開学し 新しい学問の体系化と専門家の育成を旗印に 情報セキュリティ専門の独立大学院として教育と研究に携わってきました 2017 年 3 月末までに 修士 339 名 博士 30 名の修了生が巣立ち それぞれの所属組織において情報セキュリ"

Copied!
42
0
0

読み込み中.... (全文を見る)

全文

(1)

安心安全なIoT社会の実現に向けて

情報セキュリティ大学院大学

内閣府 SIP プログラムディレクタ(PD)

一般社団法人 重要生活機器連携セキュリティ協議会 理事

(2)

 情報セキュリティ専門の大学院大学: 修士(情報学) 博士(情報学)  平日夜間、土曜日にも開講し、社会人も学びやすい授業環境 本学の特色 総合科学:情報セキュリティカリキュラム セキュリティ/ リスクマネジメントコース サイバーセキュリティとガバナ ンスコース システムデザインコース 数理科学 コース 技術系 マネジメント系 本学は2004年に開学し、新しい学問の体系化と専門家の育 成を旗印に、情報セキュリティ専門の独立大学院として教育と研 究に携わってきました。 2017年3月末までに、修士

339

名、博士

30

名の修了生が 巣立ち、それぞれの所属組織において情報セキュリティに関する 中核的業務を担っています。 本学はこれからも、様々な分野の意欲的な学生を受け入れ、 「明日の信頼を創る」高度な情報セキュリティ専門人材の育成に 努める所存です 学長 後藤厚宏

自己紹介:情報セキュリティ大学院大学

(3)

目 次

サイバー攻撃のターゲットは重要インフラへ

IoTの本格的な普及に向けたセキュリティ対策

(4)

1.サイバー攻撃のターゲットは

重要インフラへ

(5)

サイバー攻撃のターゲットは重要インフラへ

攻撃者 サイバー攻撃

重要インフラ

内閣サイバーセキュリティセンター(NISC)が13分野を指定 化学 ガス 金融 政府・行政サービス 情報通信 物流 石油 クレジット 鉄道 電力 航空 医療 水道

(6)

サイバー攻撃のターゲットは重要インフラへ

【事例1】ウクライナ西部でサイバー攻撃による大規模停電

 サイバー攻撃によって大規模な停電に至っ た初めての事例  ウクライナの西部の都市イヴァーノ=フラン キーウシクで140万世帯の停電、復旧まで に約6時間を要する  標的型メールによる攻撃が原因とされる ウクライナのニュース番組で報道(12月24日) http://ru.tsn.ua/ukrayina/iz-za-hakerskoy-ataki-obestochilo-polovinu-ivano-frankovskoy-oblasti-550406.html (2015年12月) 【事例2】欧州鉄道保護システムに脆弱性(2016年1月発表) 【事例3】イラン核施設・原子力発電所へのサイバー攻撃(2010年) 列車の競合進路を防止する鉄道保護システムの脆弱性を突 いた攻撃により衝突事故等の重大な事故が引き起こされる 可能性指摘 Windowsの未知の脆弱性を利用、USBデバイスを経由した多 段階の感染により外部と遮断されたシステムでウラン濃縮用 出展:Security Affairs

(7)

重要インフラの制御ネットワーク

変電所 利用者 変電所 インフラ設備 重要インフラ事業者の オペレーションセンター 制御ネットワーク 制御サーバ、制御スイッチなど 機器数:数千台規模 インフラ事業の競争力確保のため に制御ネットワークによるインフラ 設備の遠隔制御が必須な時代 (効率性・保守性・最適制御 等)

(8)

サイバー攻撃リスクの高まり

重要インフラ事業者の オペレーションセンター 変電所 利用者 変電所 インフラ設備 制御ネットワーク 制御サーバ、制御スイッチなど 機器数:数千台規模 サイバー攻撃 (保守時) 偽情報 サイバー攻撃(製造時の仕掛け) 偽命 令 偽情報 偽命 令 誤動作 誤動作 脆弱な保守用端末・ 保守用ポートは 致命傷に! サプライチェーン のリスク OA環境 (IT) STUXNETの事例! サイバー攻撃 (ウィルス)

(9)

内閣府SIPでの取組み

重要インフラ等におけるサイバーセキュ

リティの確保

(10)

重要インフラのサイバーセキュリティ確保の

重要性

重要インフラ等へのサイバー

攻撃の脅威は現実に

• 日本の重要インフラ産業規模は 180兆円

2020年オリンピック・パラリン

ピック東京大会

• ロンドン(2012年)、リオ(2016年) から・・・

勘所となるセキュリティ製品・

技術の自給の確保

• 技術安全保障

国内インフラの強靭さは投資

を呼び込む要件&インフラ輸

出競争力の源泉

2020東京大会の最大のリスク

は「日本のレピュテーション」

の向上・失墜

グローバル連携を強化するた

めには国内での技術と運用の

自給が必須

(11)

重要インフラ等におけるサイバーセキュリ

ティ確保

社会実装

(重要インフラ)

技術開発 (2016年1月~ 2019年度 予定) コア技術 社会実装技術

Trusted Operational Platform for Cybersecurity(TOP)

 サイバーセキュリティの技術・導入・運用手順から人材までをセットで 【技術と運用の自給】  優れたセキュリティ技術・ノウハウを集約できるプラットフォーム化 【グローバル連携】 真贋判定技術 動作監視・解析・防御技術 人材育成 適合性確認の あり方 情報共有 評価検証 IoT向け暗号実装技術

(12)

重要インフラ等におけるサイバーセキュリ

ティ確保

社会実装

(重要インフラ)

技術開発 (2016年1月~ 2019年度 予定) コア技術 社会実装技術

Trusted Operational Platform for Cybersecurity(TOP)

 サイバーセキュリティの技術・導入・運用手順から人材までをセットで 【技術と運用の自給】  優れたセキュリティ技術・ノウハウを集約できるプラットフォーム化 【グローバル連携】 パ ナ ソ ニ ッ ク 三 菱 電 機 慶 応 大 名 工 大 N T T コ ミ ュ 日 立 製 作 所 産 総 研 パ ナ ソ ニ ッ ク ル ネ サ ス E C S E C C S S C 日 立 製 作 所 三 菱 電 機 富 士 通 N T T

(13)

SIPサイバーの取り組み:

免疫力と組織力

未知の脆弱性

攻撃者

閲覧・ 一次感染 攻撃

• 真贋判定

• 動作監視解析防御

• IoT向けセキュリティ

未知の脆弱性 Stop Stop • アンチウィルス • ファイアウォール 等

「砦」技術

「組織力」

情報共有

他事業者

人材育成

重要インフラ事業の設備

「免疫」技術

侵入 重要インフラ事業者の主体的な取組み

(14)

制御ネットワークシステムの

(15)

サプライチェーンのリスク

(16)

大規模

システムの真贋判定

(NTT他)

制御ネットワーク

クラウドサーバ オペレーションセンター

設備全体の機器のソフトやデータについて、マルウェア等による

「改変」を検知し、サプライチェーンリスクと運用時リスクの対処

サーバ機器 制御機器 原本管理センター 保守ベンダ 信頼の基点 信頼の基点 信頼の基点 信頼の基点 信頼の基点 信頼の基点 信頼の基点

(17)

新旧機器混在下

でのセキュリティ耐性を

強化

(日立)

サイバー攻撃の脅威を早期に検知する新規アルゴリズムを開発

「Hitachi Anomaly Detector」として製品化へ

(18)

多様な

IoT機器へのサイバー攻撃を検知

(三菱電機、NTT他)

多種多様なIoT機器の接続を自動検出

未知を含むIoTシステムの動作監視・解析

膨大なIoT機器により構成されたIoTシステムに対応

通信ネットワーク セキュリティ 監視センタ IoT機器 IoT-GW IoT-GW IoT-GW IoT-GW IoT-GW 分析/分類 サーバ Deep Learning 統計化処理

(19)

内閣府SIP「重要インフラ等における

サイバーセキュリティの確保」の取り組み

1.制御ネットワークシステムのセキュリティ(免疫力)強化 • サプライチェーン上での改変を検知して異常動作を阻止 ★ • 脅威の侵入を前提とし業務継続のための対策を支援 • 新旧機器混在下でのセキュリティ耐性を強化 ★ • 異常検知時においても安全な運用継続を実現 2.IoTシステムの普及拡大に先行したセキュリティ対策技術 • 多様なIoT機器に自動応答してサイバー攻撃を検知 ★ • IoTのセキュリティを実現する超低電力暗号実装技術 • IoT機器における安全な暗号鍵生成のための乱数生成評価技術 3.重要インフラのセキュリティを確保する組織力強化と仕組みづくり • セキュリティ技術の普及を促進する標準・ガイドラインと運用策 • 脅威情報を共有する基盤を整備し組織としての対応力を強化 • 重要インフラの現場力を強化するセキュリティ人材育成 4.SIP自動走行システムとの課題間連携

(20)

2.IoTの本格的な普及に向けた

セキュリティ対策

(21)

IoT機器が社会インフラへサイバー攻撃

【事例1】 マネージドDNSサービス DynへのDDoS攻撃(2016/10)

 約6時間にわたりサービスが不安定に

 PayPal, Twitter, Amazon, Netflixなども影響を受けた

 攻撃規模: 600 ギガbps~テラbps  Botの規模は10万台以上?  家庭用ルータ、監視カメラ、他 の遠隔管理機能が悪用された 模様

 脆弱性のあるIoT機器が大規模DDoS攻撃の踏み台

(22)

サイバーデブリ(サイバー環境問題)

GW HEMS Medical 車載器 ITS Home

 脆弱性のあるIoT機器が大規模DDoS攻撃の踏み台

 ノラIoTの急増リスク⇒サイバーデブリ

(by IISEC 水越一郎 氏)

環境の悪化に気が付きにくい(茹でカエル) 気が付いたときの事後対処のコスト大

(23)

I

O

Tがサイバー環境汚染の原因にな

らないために

MiraiとDT(Deutsche Telekom)事案

の振り返り

(24)

Mirai関連/出来事タイムライン

日時

出来事

2016/9/20 セキュリティblog「KrebsOnSecurity」への攻撃 (DDoS攻撃の規模は当時最大級の620Gbps) 2016/9/21 仏・ホスティング事業者「OVH」への攻撃 (15万台の監視カメラから、約1Tbpsの攻撃を受ける) 2016/9/30 Miraiソースコード公開 by Anna-senpai (結果、Mirai亜種が作られることになる) 2016/10/21 マネージドDNSサービスを展開する「Dyn」への攻撃 (Twitter等の有名サービスへのアクセスに影響あり) 2016/11/27 Mirai亜種による世界規模の感染活動発生 (Deutsche Telekomの顧客90万人に影響発生) アイルランドのキャリアEir製品の脆弱性が公開 (2016/11/07)  TR-064がインターネット側から実行できてしまう

(25)

Deutsche Telekomの対応

(DT事案: NTT研究所の分析)

新たな被害を防ぐために

ネットワークにフィルタを設定

攻撃者が遠隔保守インタフェースにアクセスすることを防ぐ

これと並行して、ルータ製造企業に

修正ファームウェア

作成を依頼

発生からほぼ一日で影響を受けた端末に対して配布開始

影響の有無に関わらずSpeedportルータの全モデルを

チェックし、適切な

ファームウェアをリリース

以下のモデルが最も早くリリース

 Speedport W921V (fiberモデル含む)  Speedport W723V Type B

(26)

DT事案から学べること

IoTにセキュリティ保守サービ

スが必要

サプライチェーン(機器ベン

ダ)の対応力が重要

遠隔アップデート機能が必須

(27)

T時代のサイバー環境対策

「サイバーデブリ」

(28)

IoT時代のサイバー環境対策

セキュリティ

の作り込み

Safety

Design

Security by Design

セキュリティ

事業モデル

遠隔管理

促進策・支

援策・

制度

PL法など

産官での

IoTセキュリティガイ

ドラインの整備

の取り組み

「もの」としてのIoTに着目すると

「安全」に向けた長年の取組!

CCDS 車載器編 CCDS IoT-GW編 CCDS ATM編 CCDS オープン POS編

(29)

IoT時代のサイバー環境対策

セキュリティ

の作り込み

Safety

Design

遠隔アップデート機構

Security by Design

セキュリティ

事業モデル

遠隔管理

促進策・支

援策・

制度

PL法など

“OTA更新”をすべてのIoTに

“OTA” Over The Air

Miraiが狙ったのはIoT端末の

脆弱な遠隔管理機能!

Security by Designを

補強するために

(30)

OTA (Over-the-Air)ソフトウェア更新

 自動車のリコールに占めるS/W, F/W更新の割合が

増加⇒無線通信による車載ソフトウェアの更新

 多数の技術課題と事業課題、制度の課題

GW ECU ECU ECU 自動車メーカー ECUメーカー等 OTAセンター Update Update Update Update OTA更新のセキュア化 パッチの事前検証 適切な更新タイミング

(31)

OTA ソフトウェア更新を広くIoTに拡大す

る上での課題

 自動車業界はOEMベンダーが主導力を発揮できる

としても・・・

 10年以上のパッチサポート(Long-tail maintenance)

は可能か?

 今、開発中で2020年製品に搭載されるソフトウェアのパッ

チを2030年、2040年に提供できるか? テスト環境は?

 ソフトウェア脆弱性の開示とパッチ提供を速やかに

(ノラIoTで社会が汚染される前に)普及できるか

 IT業界で一般化するまでに10年近く要した

 制御機器、医療機器、コンシューマ機器などはこれから

(32)

IoT時代のサイバー環境対策

セキュリティ

の作り込み

Safety

Design

セキュア遠隔アップデート機構

Security by Design

セキュリティ

事業モデル

遠隔管理

促進策・支

援策・制度

PL法など 寿命機能(kill timer?)

安価なIoT用に

IoTの“終活”支援機能

“OTA” Over The Air

セキュアな“OTA更新”を

すべてのIoTに

(33)

IoT時代のサイバー環境対策

セキュリティ

の作り込み

Safety

Design

Security by Design

セキュア遠隔アップデート機構

セキュリティ

事業モデル

遠隔管理

セキュリティ保守サービス

促進策・支

援策・制度

PL法など

コンシューマ向けIoT機器を

含む幅広いIoTをセキュアに

寿命機能(kill timer?)

(34)

IoTの遠隔セキュリティ保守サービス

 事業者向けIoT(オフィス機器、工場の機器等)

 “安全設計” + “セキュリティ設計(OTA更新機能 含む)”

 企業IT向けマネージドセキュリティサービス(MSS)をIoT

に拡張(現在進行中)

 コンシューマ向けIoT(家電製品等)の保守は?

⇒「売り切り製品+有料保守サービス」は難

⇒セキュリティ保守付の“non売切りモデル”に!

 cf. 水越 他 “Firmware Update Trend in the Internet of

Things -An Empirical Survey of Japanese HGW

(35)

IoT時代のサイバー環境対策

セキュリティ

の作り込み

Safety

Design

Security by Design

セキュア遠隔アップデート機構

セキュリティ

事業モデル

遠隔管理

IoTはセキュリティ保守付の

non売切りモデル

促進策・支

援策・制度

PL法など

???

セキュア遠隔アップデート機構の組込みと

non売切りモデルのIoTサービスの促進策・支援策

(36)

3.サイバーレジリエントな

社会フレームワーク

(37)

サイバーレジリエントな社会へ

豊かなIoT時代を迎えるための促進策・支援策

• グローバルに通用する枠組作り

社会的な倫理・規範

• 開発者、利用者の「常識」

協調体制

• 幅広いISAC

IoT時代を牽引できる人材

(38)

グローバルな視点

日本

米国

欧州

安全保障重視・訴訟社会 • CSF/SIP800-171/SP800-53

• DFARS (Defense Acquisition Regulations System)

域内での強力な法制度

• GDPR (General Data Protection Regulation)

• NIS指令(Network and Information Security)

• PL指令(Product Liability Directive 85/374/EEC)

安全

プライバシ―

安全

プライバシ― 安全 プライバシ セキュリティ セキュリティ セキュリティ 個人情報保護重視 NISC統一基準 ISO/IEC2700シリーズ

(39)

社会的な倫理・規範:InfineonのRSAライ

ブラリ脆弱性の場合

 脆弱性を発見した研究チームは、2017年2月に

Infineonに報告し、5月~10月にかけてメーカー各社

の対応に協力。10月16日に概略を公表し、11月2日

に開かれるACM CCSカンファレンスで詳細発表。

(40)

米国のISACsと日本のISACs

(NTT 横浜信一氏) Auto ISAC Emergency Management And Response ISAC Oil & Natural Gas ISAC Aviation ISAC Financial Service ISAC Real Estate ISAC NCC/ Communicatio n ISAC Information Technology ISAC Research & Education Networking ISAC DIB ISAC Healthcare Ready Retail Cyber Intelligence Sharing Center Defense Security Information Exchange Maritime ISAC Supply Chain ISAC Downstream Natural Multi-State ISAC Water ISAC

Electricity National Health Surface Transportation, Public Transportation

電力ISAC

自工会内のWG

金融ISAC

ICT-ISAC

(41)

産業分野毎のセキュリティ実務者育成

 enPiT-Pro (ProSecコース)

全国7大学が連携し、地域の企 業や団体と相互協力により「学 び直しの場」を提供。 クイックコース:短期集中(60時 間程度)で企業研修ニーズに対 応 メインコース:修士・博士課程へ の橋渡しとなる単位取得を伴う 120時間程度のコース. CSIRT セキュリティ 技術者 IoT システム 開発者 CISO セキュリティ基礎 ICT基礎 ビジネス基礎 Fintech 技術者 リスク マネジメント クラウド セキュリティ インシ デント セキュ ア設計 技術領域 設計/製造実務 マネジメント 領域 技術領域 OT実務 技術領域 IT実務

 業務専門家が相互に学ぶ場の提供

安全の品質重視の技術者:「悪意ある攻撃」を学ぶ場 セキュリティ技術者:ユーザビリティ、保守性などを学ぶ場 多様な産業ニーズに対応する ProSecコース

(42)

まとめ

サイバー攻撃のターゲットは重要インフラへ

• 調達から運用までの免疫力強化

IoTがサイバー環境汚染の原因にならないために

• サプライチェーンの再点検

• 「茹でカエル」にならない事業モデル

サイバーレジリエントな社会フレームワーク

• グローバルに通用する枠組作り

• 社会的な倫理・規範、協調体制

• IoT時代を牽引できる人材

参照

関連したドキュメント

専攻の枠を越えて自由な教育と研究を行える よう,教官は自然科学研究科棟に居住して学

大学は職能人の育成と知の創成を責務とし ている。即ち,教育と研究が大学の両輪であ

大学教員養成プログラム(PFFP)に関する動向として、名古屋大学では、高等教育研究センターの

東京大学 大学院情報理工学系研究科 数理情報学専攻. hirai@mist.i.u-tokyo.ac.jp

2.認定看護管理者教育課程サードレベル修了者以外の受験者について、看護系大学院の修士課程

ハンブルク大学の Harunaga Isaacson 教授も,ポスドク研究員としてオックスフォード

キャンパスの軸線とな るよう設計した。時計台 は永きにわたり図書館 として使 用され、学 生 の勉学の場となってい たが、9 7 年の新 大

本学は、保育者養成における130年余の伝統と多くの先達の情熱を受け継ぎ、専門職として乳幼児の保育に