顕在化したIoTのセキュリティ脅威とその対策 -...

24
顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~ 2017511日(木)・12日(金) 独立行政法人情報処理推進機構(IPA技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー 博士(経営工学) 工藤 誠也

Transcript of 顕在化したIoTのセキュリティ脅威とその対策 -...

Page 1: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

顕在化したIoTのセキュリティ脅威とその対策~ネットワーク接続機器検索サービスとその活用~

2017年5月11日(木)・12日(金)

独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンター

情報セキュリティ技術ラボラトリー

博士(経営工学) 工藤 誠也

Page 2: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

IoTにおける脅威の顕在化「情報セキュリティ10大脅威 2017」 個人10位・組織8位にランクイン

2

Page 3: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

IoTにおける脅威の顕在化2016年、IoTボットネットによる大規模DDoS攻撃の脅威が発生

https://jvn.jp/ta/JVNTA95530271/index.html https://www.ipa.go.jp/security/anshin/mgdayori20161125.html

3

Page 4: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例IoTボットネットによって生じたDDoS攻撃の被害とは?

• 2016年9月: セキュリティ専門家ブログ “Krebs on Security”– マルウェア「Mirai」に感染したIoT機器で構成されたボットネット

– 約620GbpsのDDoS攻撃

• 2016年9月: フランスのホスティングサービス OVH– 14万5千台以上のIoT機器からDDoS攻撃

– ピーク時に1Tbpsを超える攻撃トラフィックを観測

• 2016年9月末: 「Mirai」のソースコード公開

• 2016年10月: DNSサービス提供会社 Dyn– Twitter, SoundCloud, Spotify, Reddit 等に影響

– Dyn社は数千万のIPアドレスが攻撃に参加していたと報告

• 2016年11月: ドイツのISP Deutsche Telekom– 顧客のルータに対するマルウェア感染攻撃(「Mirai」の亜種?)

– 4~5%がクラッシュまたは制限状態となり、90万ユーザに影響4

Page 5: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例IoT機器を狙うマルウェア「Mirai」の正体とは?

• 組込みLinuxおよび軽量UNIXコマンドツールBusyBoxの上に実装されたIoT機器を感染対象としている。

• ハードコーディングされた「ユーザ名とパスワード」を用いて、telnet(ポート番号23および2323)でログイン可能なIoT機器に感染する。– IoT機器の典型的な「ユーザ名とパスワード」の一覧表を内包

• 「Mirai」に感染したIoT機器は、同様に感染可能なIoT機器を探索して攻撃者に報告し、ボットネット構築に利用される。

• 「Mirai」に感染したIoT機器は、60秒毎にC&Cサーバと通信。また、C&Cサーバからの攻撃命令を受信して、指定されたDDoS攻撃対象にDDoS攻撃を実施する。

• ソースコード公開により、異なる感染方法・攻撃方法を持つ「亜種」が出現している。

5【出典】 http://www.iij.ad.jp/company/development/report/iir/033.html 等をもとに作成

Page 6: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

IoTにおける脅威の事例「Mirai」にハードコーディングされたユーザ名とパスワードの例

6

ユーザ名 パスワード 該当するIoT機器の例

root xc3511 Shenzhen Ele Technology, DVR

root vizxv Zhejiang Dahua Technology, Camera

root admin IPX International, DDK Network Camera

admin admin

root 888888 Zhejiang Dahua Technology, DVR

root xmhdipc Shenzhen Anran Security Technology, Camera

root default

root juantech Guangzhou Juan Optical & Electronical Tech

root 123456

root 54321 8x8, Packet8 VoIP Phone 等

support support

root (未設定) Vivotek, IP Camera

admin password

root root

user user

root pass Axis Communications, IP Camera 等

admin smcadmin SMC Networks, Routers

admin 1111 Xerox, Printers 等

root 666666 Zhejiang Dahua Technology, Camera

root klv123 HiSilicon Technologies, IP Camera

ユーザ名 パスワード 該当するIoT機器の例

supervisor supervisor VideoIQ

666666 666666 Zhejiang Dahua Technology, IP Camera

ubnt ubnt Ubiquiti Networks, AirOS Router

root klv1234 HiSilicon Technologies, IP Camera

root Zte521 ZTE, Router

root hi3518 HiSilicon Technologies, IP Camera

root jvbzd HiSilicon Technologies, IP Camera

root anko Shenzhen ANKO Tech, DVR

root zlxx. Electro-Voice, ZLX Two-way Speaker?

root 7ujMko0vizxv Zhejiang Dahua Technology, IP Camera

root 7ujMko0admin Zhejiang Dahua Technology, IP Camera

root system IQinVision (Vicon Industries), Camera 等

root ikwb Toshiba, Network Camera

root dreambox Dream Property GmbH, Dreambox Receiver

root user

root realtek RealTek Routers

root 00000000 Panasonic, Printer

admin 1111111 Samsung, IP Camera

admin 123456 ACTi, IP Camera

admin meinsm MOBITIX AG, Network Camera

【出典】 http://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/ 等をもとに作成

Page 7: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

IoTにおける脅威の事例「Mirai」の主な挙動(感染・ボットネット構築・DDoS攻撃)とは?

7

【出典】 Level 3 Threat Research Labs の調査結果http://netformation.com/level-3-pov/how-the-grinch-stole-iot 等をもとに作成

Page 8: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例なぜIoT機器は「Mirai」に感染してしまったのか?

• ポート番号23または2323でtelnetが動作していた。– IoT機器を利用している間、動作している必要があるか否か不明。

– 無効化する管理インタフェースが存在しないIoT機器があった。

– 一部機器では、telnetの動作は利用者に非公開の「バックドア」状態。

• ユーザ名、パスワードが初期値のまま動作していた。– IoT機器の利用開始前に、ユーザが変更していなかった。

– 管理用パスワードがハードコーディングされており、ユーザが変更出来ないIoT機器も存在した。

– 一部機器では、ユーザ名やパスワードの存在が利用者に隠蔽。

• Flashpoint社の調査によると、この条件を満たすIoT機器が世界中に51万5千台以上発見されている。– ベトナム 80,499台、ブラジル 62,359台、トルコ 39,736台、

台湾 28,624台、中国 22,528台、ロシア 21,814台、韓国 21,059台、タイ 15,744台、インド 14,789台、英国 14,081台 8

【出典】 https://www.shodan.io/report/aE9jvAXo をもとに作成

Page 9: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例IoT機器のベンダおよびユーザはどうすれば良いのか?

• IoT機器ベンダの対策例– 製品出荷後に不要となる管理機能は、無効化した上で出荷する。

– 製品出荷後も一部必要となる管理機能は、無効化手段を提供し、説明書等に明記して、利用者に周知徹底する。

– 初期パスワードを変更可能とし、セキュアなパスワードに変更すべきであると説明書等に明記して、利用者に周知徹底する。

(初期パスワードは変更必須、セキュアでないパスワードは設定不可とすることが望ましい。)

• IoT機器ユーザの対策例– 製品の説明書を熟読し、注意事項に従って利用する。

– 常時動作不要な管理機能が実装されている場合、不要である間は機能を無効化する。

– 動作上問題なければ、ルータ経由でネットワークに接続し、ルータにて不正通知をブロックする。

– ネットワーク接続前、初期パスワードをセキュアなものに変更する。9

Page 10: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例「Mirai」に対抗するマルウェアの出現

• IoT機器を守ろうとする(?)マルウェア「Hajime」– 初期ユーザ名&パスワードでtelnetで不正ログインして感染

– 感染後、ポート番号23, 5538, 5555, 7546の通信を遮断

– P2Pネットワーク上に構築(解体が困難、堅牢なボットネット)

– ブラジル・イラン・タイ・ロシア等を中心に数万台のIoT機器が感染?

– 攻撃の踏み台とせず、作成者の善意(?)の警告メッセージを表示

• IoT機器を使用不能にするマルウェア「BrickerBot」– 初期ユーザ名&パスワードでtelnetで不正ログインして感染

– 感染後、設定変更、インターネット接続妨害、動作速度低下、機器上のファイル消去等の致命的な改変を行い、最終的に使用不能に

– 作者「Janit0r」は、「Mirai」を壊滅するため、200万台以上のIoT機器を使用不能状態にしたと主張

• 複数のマルウェアによるIoT機器の陣取り合戦状態に

10

Page 11: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoTにおける脅威の事例その他のインシデント事例

• 2015年3月および5月、WebカメラやHEMS(住宅用エネルギー管理システム)が設定不備等により外部からアクセス可能な旨が指摘される。

– 店舗や住宅内に設置されたWebカメラの映像・音声を第三者が見聞き可能。

– スマートハウスが管理する情報を見られたり、家庭内機器を遠隔操作される可能性。

• 2016年1月、大学や高等専門学校等の複合機やプリンターの設定不備が指摘される。

• 2015年4月ホスピーラ社の薬剤ライブラリや輸液ポンプの設定等を管理するサーバソフトの脆弱性が報告される。

– インターネット越しにサーバ上の投与する薬や投薬量を改ざんする事が可能。

• 2016年10月、Animas社のインスリンポンプに脆弱性、治療情報漏えいや不正操作・妨害の恐れ。

• 2017年1月、St. Jude Medical社の心臓ペースメーカーに脆弱性、不正な遠隔操作の恐れ。

• 2015年8月Black Hat及びDEF CONにおいて、Jeep Cherokeeの脆弱性を攻撃し、遠隔操作を成功させた事例が報告される。

– ファームウェアを改竄した車に対して攻撃コードを送りこむことで、ブレーキ、ステアリング、エアコン等への干渉が可能。

• 2016年2月、国内電気自動車の専用スマートフォン用アプリに脆弱性、不正遠隔操作の恐れ。

11

Page 12: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

インタネット検索サービスの活用SHODANとCensys

12

• インターネット上にある機器をスキャンし、データベース化、検索機能を備えてウェブサービスとして公開

• インターネットに接続された機器情報の検索に特化

• 主なサービス

• SHODAN

• Censys

Page 13: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

インターネット検索サービスの活用SHODANやCensysで検索できる情報

13

# 検索対象 補足

1 IP アドレス

2 ホスト名

3 ドメイン保有情報 Whoisコマンドの結果

4 位置情報 国名/都市名/緯度・経度

5 ポート番号 プロトコル名

6 OS

7バナー情報 バナーに含まれる特徴的な文字列

(製品名やバージョン情報、ディフォルトパスワードの使用や匿名接続可否など)

8登録日 指定した日より以前もしくは以後に登録された機

器の検索

Page 14: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

インターネット検索サービスの活用SHODAN/Censysの検索結果

14

2017/3/31時点のヒット件数(日本国内)

機器がもつサーバー機能

ウェブ機能ファイル

共有機能メール機能

DNS/NTP機能 telnet機能

主要な脅威・リスク機器

情報漏えい設定情報の

変更情報漏えい

攻撃の踏み台

攻撃の踏み台

攻撃の踏み台

複合機(プリンター、スキャナー、FAX) ○ ○ ○ ○

ネットワーク対応ハードディスク ○ ○ ○ ○ ○

ネットワークカメラ ○ ○ ○ ○

ブロードバンドルーター ○ ○ ○ ○

デジタル液晶テレビ ○

ブルーレイディスクレコーダーハードディスクレコーダー

○ ○ ○

使用プロトコル HTTP FTP SMTP DNS/NTP telnet

ポート番号 80, 8080 21 25 53 23, 2323

SHODANに登録されている機器台数 1,812,519 489,453 810,889 292,011 109,734

Censysに登録されている機器台数 2,784,614 493,223 732,059 249,897 136,241

Page 15: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

インターネット検索サービスの活用SHODAN/Censysを利用するにあたって

15

• SHODAN/Cencys で検索できる範囲はインターネットとの接続点• ルータ等の設定が不適切である場合、組織内(自宅内)の機器がヒットする

可能性もある

• SHODAN/Censys の検索結果にヒットした ≠ 危険な状態• 検索にヒットした機器の設定が適切になっているか再度見直し

• SHODAN/Censys を用いて見つけられる脅威は限定的• 検索にヒットしなかった ≠ 安全な状態

→ SHODAN/Censys のDBに登録されていないにすぎない

Page 16: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoT機器を使うにあたって管理の明確化

16

• 管理者を明確にする

• ネットワークへの接続ルールの策定し、周知する

• 定期的に外部からの検査を実施する

管理者

利用者

管理 周知

外部からの検査

Page 17: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoT機器を使うにあたってネットワークによる保護

17

• 不必要な IoT機器はインターネット接続しない

• 原則ファイアウォールやブロードバンドルータを経由させ、

許可する通信を限定する

• ネットワークセグメントを意識的に分離し、管理機能の

アクセスを制限する

悪意ある第三者

外部からの利用者やベンダーの保守員

管理者

利用者

Page 18: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

IoT機器を使うにあたってIoT機器の適切な設定

18

• 管理者用のアカウント/パスワードを管理する• 類推されにくいID/パスワードに変更する

• ID/パスワードは適時更新する

• ソフトウェアを最新状態にする

• 不要な機能は使わないようにする

悪意ある第三者

外部からの利用者やベンダーの保守員

管理者

利用者

Page 19: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

さいごに

19

• インターネットに接続しているか再点検

• 接続している場合は設定内容も確認

• SHODAN/Censysを活用して、インターネットから身の回りの

機器がどのように見られているか再点検

• 身の回りの“モノ”がインターネットに繋がっていることを再認識

• 攻撃者にならないように Mirai 等のマルウェア感染に備える

Page 20: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

展示ブースにもお立ち寄りください。本講演の関連情報・資料を、パネルB-5, B-6前にて紹介中です。

20

Page 21: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

参考情報 IPAのWebサイト「IoTのセキュリティ」

21

https://www.ipa.go.jp/security/iot/index.html

IPAのWebサイトにおいて、「IoTのセキュリティ」のページを公開中

IoTのセキュリティに関するIPAの取組み、参考となる資料等を紹介

• 組込みシステム全般

• 情報家電/オフィス機器

• 自動車

• 医療機器

• 制御システム

Page 22: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

Copyright © 2017 独立行政法人情報処理推進機構

情報セキュリティマネジメント試験

◆試験実施⽇◆

・個⼈情報を扱う全ての⽅・業務部⾨・管理部⾨で情報管理を担当する全ての⽅

◆受験をお勧めする⽅◆

IT利⽤部⾨の情報セキュリティ管理の向上に役⽴つ国家試験あらゆる部⾨で必要な、情報セキュリティ管理の知識を体系的に習得できます。

年2回実施(春期・秋期)春期: 4⽉第三⽇曜⽇秋期:10⽉第三⽇曜⽇

22

Page 23: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

パソコンを利⽤して受験するCBT⽅式なので、都合の良いときに受験可能!お申込みはiパスWebサイトで常時受付中!

(

うえみね

あい)

すべての社会⼈・学⽣「iパス」は、ITを利活⽤する

が備えておくべきITに関する基礎的な知識が証明できる国家試験です。

試験の主なメリット

仕事に役⽴つ セキュリティに強くなる 就職に役⽴つ

戦略、財務等幅広い出題

セキュリティを積極出題

エントリーシート等活⽤

公式キャラクター

上峰

亜衣

23

Page 24: 顕在化したIoTのセキュリティ脅威とその対策 - IPA顕在化したIoTのセキュリティ脅威とその対策 ~ネットワーク接続機器検索サービスとその活用~

24