クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q •...
Transcript of クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q •...
![Page 1: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/1.jpg)
クラウドにおけるIoT その可能性とセキュリティ課題
IoTクラウドサービスWG活動紹介
一般社団法人日本クラウドセキュリティアライアンス
IoTクラウドサービスWG リーダー 二木真明
![Page 2: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/2.jpg)
IoT (Internet of Things:モノのインターネット) を定義する
• (外見上は)コンピュータではない、「モノ」をインターネットで接続することで、様々なサービス、機能、利便性を提供する
• 利用者は、それがインターネットでどこかに接続されているかどうかは意識せず、単にその機能やサービスのみを享受する
• 「モノ」は常時ネットワーク接続され、データの収集、フィードバックを受ける
• 利用者は(原則として)その基盤(ソフトウエアなど)や通信そのものに介入できない。このため、物理的なものを除き、基本的な管理責任はすべて、機器を提供、管理する事業者側に存在する(はず)
関連語句: IoE (Internet of Everything) IoH (internet of Human) M2M (Machine to Machine)… etc.
![Page 3: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/3.jpg)
たとえば自動販売機をネットワーク化すると(現状)
地域別サービス
統合サービス
品切れ対応
故障対応
傾向分析
地域別の売れ筋傾向 時間帯別の売れ筋傾向 曜日別の売れ筋傾向 部品別故障傾向 ....
品切れ予測
故障予測
商品開発・生産計画
保守管理サービス
![Page 4: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/4.jpg)
IoTが進化すると・・・・・
カメラでの購買者 情報収集 (性別・年齢・服装) より詳細な売れ筋
分析が可能に レコメンデーション の提示
温度計 湿度計
天候・気候による 傾向分析
マーケティングの高度化
気象情報会社など
データ販売
天候判断
環境情報の収集
地域企業
購買層分析 の販売
IoT領域 (情報収集とフィードバック)
BigData領域 (分析)
緻密な温度管理と 省エネ
![Page 5: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/5.jpg)
さらに想像してみる・・・・
Internet
放送(電波 or Internet)
視聴情報収集
ブログ・つぶやきなど
SNSアカウント 連携サービス (情報収集に同意)
視聴情報とSNSアカウ
ントの関連づけ
つぶやき 情報収集
視聴者プロフィール の収集と分析
企業
抽象化・
匿名化情報の販売
CM発注
10年後の放送メディアの ビジネスモデルとか・・・・
もはや放送でCMは流れない 視聴者の情報に基づいたCM が、様々な形でTVなどに配信される
![Page 6: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/6.jpg)
IoTとビッグデータ
デバイスレイヤ 個々の目的に応じた制御や情報収集
サービスレイヤ
自販機 自動車
交通
調理 情報 エンタメ 電力 エネルギー
生活支援
それぞれのデバイス利用目的に沿った管理・情報処理
BigDataレイヤ (あらゆる目的にデータを活用)
社会基盤
![Page 7: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/7.jpg)
IoTのネットワークモデル
サービスクラウド
デバイス デバイス デバイス デバイス デバイス
サービスクラウド
デバイスグループ デバイスグループ
デバイス デバイス デバイス デバイス デバイス デバイス
デバイス デバイス デバイス デバイス デバイス デバイス
サービスクラウド
集中モデル
階層モデル
並列(P2P)モデル
![Page 8: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/8.jpg)
各ネットワークモデルの特徴
• 集中モデル • サービスクラウドが全デバイスの機能、情報を統括するシンプルなモデル
• サービスクラウドへネットワーク、処理負荷が集中するため、高速応答や精密な制御が必要な用途には不向き
• 階層モデル • デバイスは比較的小規模なグループごとに統括され、制御される(グループが自律系
を構成)
• サービスクラウドはグループごとに処理されたデータの統合や、各グループの動きを統括する
• 処理負荷の分散や、グループごとに異なる制御が必要な用途向き
• 並列(P2P)モデル • 各デバイスは相互に情報交換しながら自律制御される
• 全体の統括は、必要に応じて、いずれかのデバイス(複数のマスターノードもしくはスーパーノード)が主導する
• リアルタイムの制御が必要な用途向き
実際の用途では、機能別に、複数のモデルが組み合わされることもある
![Page 9: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/9.jpg)
IoT向けクラウドサービス
• Internet of Things (IoT)をクラウドの視点から考察 • Things 単体ではなく、これらを統括する「サービス」のセキュ
リティを中心に考える
• 「サービス」の多くがクラウドから提供されるので、これは、CSA的なテーマ
• IoTを統括するサービスへの侵害はCIAすべての面で大きな脅威となり得る(はず)
• 結果を考えれば、高度かつ執拗な攻撃への備えが必要
• サービス自体のセキュリティ切り口は「クラウドのセキュリティ」 • 但し、脅威の強さや結果の重大さは違う
• 想定すべき脅威も他のクラウドサービスおは異なる可能性がある
デバイス単体としてのセキュリティではなく、サービスを介した デバイス「群」全体のセキュリティにフォーカスしたい
![Page 10: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/10.jpg)
IoTセキュリティのスコープ
デバイス デバイス デバイス
PC・スマホ ローカル コントローラ
ローカル 共有リソース
インターネットまたは 他の広域ネットワーク
サービス(クラウド)
Things レイヤ
ローカルNWレイヤ グローバルNWレイヤ
サービスレイヤ
IoTクラウドサービスWGの検討範囲
![Page 11: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/11.jpg)
IoTクラウドサービスWGの目標
• IoT向けクラウドへの脅威分析
• 主要な脅威(カテゴリー)の定義
• 脅威の特性分析(実行者、目的、手段、結果の関連分析など)
• 対策ガイダンスの策定
• IoTサービスクラウドについてのリスク評価とセキュリティ対策に関するガイダンスの策定
• CSAガイダンス、CCMへの当該分野向け内容提案
![Page 12: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/12.jpg)
ロードマップ • 2014年3Q-4Q
• 「IoTクラウドサービスへの主要な脅威」の文書化
• 2014年4Q-2015年1Q • IoTクラウドサービスへの脅威分析
• 「脅威グラフ」(仮称)の作成
• 2015年2Q-3Q • 対策内容の検討
• 重要なコントロールの文書化
• 2015年4Q-2016年1Q • ガイダンス文書の作成
![Page 13: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/13.jpg)
活動の現況
• IoTクラウドサービスへの脅威(文書化)
• 第一版最終レビュー、間もなくリリース
• グローバルのドキュメント化
• 脅威分析
• 脅威属性の定義と主体、動機、目的、結果のマッピング
• 原案レビュー中
• 脅威リストとのマッピングとリスク評価方法の検討
• 原案作成中(課題多し・・・・)
列挙した脅威が、特定のサービスでどの程度のリスクとなるか を、うまく評価できるようにしたい
![Page 14: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/14.jpg)
IoTサービスへの主な脅威候補 • 1.サービスの妨害、停止 • 2.誤った情報の流布 • 3.不正なデータによる機器の乗っ取りや妨害 • 4.収集された様々な情報の漏洩や悪用 • 5.スクリプト、アプリケーションコードの改ざん
• 6.デバイスに配布するシステムソフトウエア(ファームウエア)改ざん
• 7.不正なデバイスもしくは個別に乗っ取られたデバイスからのサーバ侵害
• 8.他サービスとのデータ授受インターフェイスに対する侵害
*詳細は参考資料を参照
英訳版はAPACリサーチチームにレビューを依頼。
![Page 15: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/15.jpg)
脅威分析のアイデア • 脅威をその属性カテゴリで分類
• 脅威の主体(実行者とその組織的背景)
• 実行者の動機と目的
• 使われる手段
• 引き起こされる結果(事象)
• 主要な脅威と属性カテゴリのマッピング • 主要な脅威について
• それぞれの主体カテゴリとの関連度
• 使われる可能性のある手段
• 発生しうる事象
などについて評価するための方法論を検討する。
• 最終的に、攻撃ベクターごとの脅威の強さを評価できるようなフレームワークの開発をめざす(脅威グラフ)
*現在、試行錯誤中:詰めはこれから・・・
![Page 16: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/16.jpg)
脅威グラフによる評価イメージ
行為者A
目的a
目的b
目的c
手段1
手段2
手段3
手段4
手段5
結果①
結果②
結果③
結果④
結果⑤
結果⑥
基本的な脅威の強さ (行為者の能力の高さ)
手段ごとの可能性 (難易度)を加味
結果が導かれる可能性と結果の重大性(インパクト)評価
![Page 17: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/17.jpg)
課題
• リスク評価モデルの複雑化
• あまり複雑なモデルでは使いにくいが、汎用性を重視すると複雑化しがち(どこで折り合いをつけるか)
• あくまで、「主要な脅威」の評価をするためのツール
• 脅威が対象とするサービスの特性をリスク評価にどう反映させるか
• 結果のインパクト(直接的)
• 攻撃者の目的に対する適合性(攻撃意欲に影響)
結構、悩ましい問題が・・・・・
![Page 18: クラウドにおけるIoT - cloudsecurityalliance.jp · ロードマップ • 2014年3q-4q • 「iotクラウドサービスへの主要な脅威」の文書化 • 2014年4q-2015年1q](https://reader035.fdocument.pub/reader035/viewer/2022070902/5f55586994e4f6264c5b17d7/html5/thumbnails/18.jpg)
参加者募集中
• メンバー資格
• CSAジャパン法人会員メンバー
• CSAジャパン個人会員 (絶賛募集中)
• CSAジャパン連携会員メンバー(オブザーバ参加)
• 現在、Facebook グループをベースに活動中