SlideShare a Scribd company logo
IoT cyber security overview
供養
@trmr105
本スライドの趣旨
´ 9⽉に⾏った下記3セミナーの内容の供養です。
´ 第6回 IoTセキュリティフォーラム 2021「IoTに対する脅威モデリングとペネトレーショ
ンテスト」
´ デロイトトーマツ主催 「潮流の変化におけるセキュリティ・リスク管理への取り組み」
´ BSI主催「IoTセキュリティのあるべき姿とその第⼀歩「IoTペンテスト」のススメ」
´ 上記3セミナーの中から公開できそうな部分を抽出して整理したもの
´ 供養 is 何︖
´ 成果物として出⼒しきれてないんだけど、このまま置いとくのも可哀想だし
´ 本当は各国の動向とか、評価観点の整理とか、実機による実例とか書くのが良さそう
´ 燃やして灰にして、どこか興味がある⼈に⾶んでいけばいいな、という想い
⾃⼰紹介
´ 寺村 亮⼀ (@trmr105)
´ 今の所属
´ とあるセキュリティベンチャーの執⾏役員 兼 部⻑
´ 最近の仕事
´ IoT / ⾃動⾞ / クラウド / コンテナ / スマートフォン / ゲーム / ブロックチェーン等のセキュリティ
´ 広く浅い
´ 委員会活動
´ CRYPTREC 暗号活⽤委員会委員(2015〜)
´ 資格
´ CISSP / GXPN / 博⼠ (⼯学)
´ 次はOSCP取ろうと思ってるけど育児との両⽴がホントにツラい
´ 過去のスライド
´ https://www.slideshare.net/trmr105/presentations
IoT セキュリティ
´ Internet of Things
´ 従来インターネットに接続されていなかった様々なモノが、インターネット
につながるようになり、ユーザに新しい価値を提供
´ IoTセキュリティ
´ サイバー攻撃者にとっては新しい攻撃対象・攻撃ベクトルの出現
´ 現状、様々な団体がセキュリティガイドラインを策定
近年のIoTセキュリティ⽂書
´ IoTに関するセキュリティは各国や団体で法規・ルール化の動き
´ 他にもあるよ (中国の動向に詳しい⼈いたら教えて下さい)
分野 名称 発⾏年
IoT NIST IR8259 - Foundational Cybersecurity Activities for IoT Device Manufacturers 2020
IoT NIST IR8259a - IoT device cybersecurity capability core baseline. 2020
IoT NIST IR8228 - Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks 2019
IoT ETSI EN 303 645 Cyber Security for Consumer Interntet of Things: Baseline Requirements 2020
IoT RFC8576 - Internet of Things (IoT) Security: State of the Art and Challenges 2019
IoT ISO / IEC DIS 27400 - Cybersecurity - IoT Security and Privacy - Guidelines Under
development
IoT ISO / IEC 30147 - Internet of things (IoT) – Integration of IoT trustworthiness activities in ISO/IEC/IEEE 15288
system engineering processes
2021
IoT ENISA - Baseline Security Recommendations for IoT 2017
IoT GSMA - IoT Security Guidelines v2.2 2020
IoT IETF - Best Current Practices for Securing Internet of Things (IoT) Devices 2017
(expired)
IoT IETF - Technical Requirements for Secure Access and Management of IoT Smart Terminals 2021
⾃動
⾞
ISO / SAE FDIS 21434 Road vehicles — Cybersecurity engineering Under
development
⾃動
⾞
UN-R 155 - Uniform provisions concerning the approval of vehicles with regards to cyber security and
cyber security management system
2021
⾃動
⾞
UN-R 156 - Uniform provisions concerning the approval of vehicles with regards to software update
and software updates management system
2021
⼀般に求められるセキュリティ対策
´ ⽂書ごとに差異はあるが、下記のようなカテゴリで分類されることが多い
´ それらカテゴリにさまざまな対策が存在
分野 分類 ⼀⾔説明(嘘)
IoT 適切なハードウェアセキュリティ ハードウェアからの攻撃を防ごう
IoT 適切なOS・ライブラリの保護 OSは適切に設定して、安全なライブラリを使おう
IoT 安全なソフトウェア設計 ソフトウェアは脆弱性なきように設計しなさい(天の声)
IoT 安全なソフトウェア実装 ソフトウェアは脆弱性なきように実装しなさい(天の声)
IoT 適切なデバイスの設定 デバイス側で⽤意してくれてるセキュリティ機能を使いこなそう
IoT 適切な保管データの保護 貴⽅が作ってる製品に保管されるデータを把握してる⼈は誰ですか︖
IoT セキュアなインタフェース インタフェースからの侵⼊は防ごう
IoT セキュアな通信路 ちゃんとTLSを実装しましょう。証明書管理も含めて
IoT 安全なソフトウェア・アップデート OSの標準機能が使えればそれを適切に使うのが⼀番良さそう
IoT セキュリティイベントの監視 IoTの機能のリッチさによりどこまでやるかが変わるイメージ
IoT セキュリティイベントのロギング 同上
IoT 信頼性の管理(トラストチェーン) これもどこまでやるか。ただやる場合はハードウェアから対応する必要が
あるので、判断はやめにしたいところ
IoT デバイスの検証(アテステーション) 同上
IoT 認証・認可 やりましょう
IoT 適切なデフォルトセキュリティ やりましょう
IoT ライフサイクル
´ 要件定義〜設計〜実装〜テスト〜運⽤〜廃棄
´ SWはCI/CDで回すのがトレンド(特に⾃社開発の場合)
´ HWはウォーターフォール型が中⼼
´ ライフサイクルの「どこ」で「だれ」が「どの」対策を⼊れるのか
´ ⾃社内で完結しない場合も多い
´ 誰が責任をもつのか曖昧になる場合も
IoTライフサイクルを通じたセキュリティ施策
´ ライフサイクルの観点で切り分けた場合も、数多くのセキュリティ施策が存在
´ ⼀部抜粋して下図に⽰す
要件策定
設計
実装
単体
テスト
システム
テスト
廃棄
設計開発
運⽤管理
・リスク評価(脅威分析)
・セキュリティ要件策定
・サプライヤー要件レビュー
・セキュリティ設計レビュー
・セキュリティ実装レビュー
・セキュアコーディング
・IoTデバイスペネトレーショ
ンテスト
・セキュリティ要件準拠アセス
メント
・IoTデバイスペネトレーショ
ンテスト
・IoTデバイスの管理
・IoTデバイスアップデート
・IoTシステムペネトレーションテスト
・クラウドの診断
・スマホアプリの診断
・廃棄時の処理
IoTライフサイクルを通じたセキュリティ施策
´ 優先度をつけて順番にやっていくのが⼤事
´ ⼀度に全部やるのは⼤変
´ ⼤体の場合、⼈が⾜りんですね
´ 開発プロセスに踏み込む場合も⼤変
´ ⾃社開発の場合は話し合って決められる
´ 往々にして開発者が⾃分でセキュリティをやるほうが良いものができる(主体性の問題)
´ 他社開発の場合はより⼤変なことも
´ 実施する計画は⽴てておいた⽅がよい
´ セキュリティ担当者が変わるごとに⽅針が失われるのは⾟い
´ 計画はテキストメモで良い。メモは完璧でなくてよい
´ 計画に正解はない(局地的最適解はあるかも)
´ どこからやっていくべきか
´ IoTの開発・運⽤における様々な⼈や組織の認識共有に必要なポイント
どこからやるべきか
´ OEM/サプライヤモデルの場合は脅威分析とIoTデバイスのセキュリティテスト
´ IoTシステムの企画・運⽤組織と、IoTデバイスの開発組織が別れている場合
´ Input: リスク評価(およびそれに基づいたセキュリティ要件)
´ Output: テスト結果(Validation testおよび penetration test)
要件策定
設計
実装
単体
テスト
システム
テスト
廃棄
設計開発
運⽤管理
・リスク評価(脅威分析)
・セキュリティ要件策定
・サプライヤー要件レビュー
・セキュリティ設計レビュー
・セキュリティ実装レビュー
・セキュアコーディング
・IoTデバイスペネトレーショ
ンテスト
・セキュリティ要件準拠アセ
スメント
・IoTデバイスペネトレーショ
ンテスト
・IoTデバイスの管理
・IoTデバイスアップデート
・IoTシステムペネトレーションテスト
・クラウドの診断
・スマホアプリの診断
・廃棄時の処理
脅威分析
´ システムにおいて想定される脅威シナリオを分析し、そのリスク対応を考える
´ いろんなやり⽅があるけど、ざっくり下記の流れ
´ アタックサーフェイスを検討
´ 保護資産を検討
´ 攻撃⼿法を検討
´ リスクを評価
´ 必要な場合は対策を検討
´ テスト⼿法を検討
´ まずやってみる
´ ISO/IEC 15408を読み込んだけど、何をやればよいかわからず⼿が動きません、はつらい。
´ まず⼿を動かしてみて、その結果を専⾨家にレビューしてもらうくらいの軽い進め⽅をおすすめ
´ もちろんCC認証を取りたい場合とか、しっかりとやりたい場合は別
´ セキュリティの専⾨家も、貴社システムの細かいところまでは、情報無しには分からない
´ 他社の製品等の知⾒から、多分こういう実装だろうと思うことはあれど、IoTの実装は独⾃の部分も多いので、全然違ってたりも
する
´ ⾃社製品を⼀番知っているのは⾃分。本当に具体的な脅威を把握できるのも⾃分。
IoTペネトレーションテスト
´ 脅威分析の結果に基づいて、それらの実現可否をテストしましょう
´ Q.脅威分析やらなくていいから、インターネットからの攻撃に対して安全か⾒てほしい
´ A. その場合、まずインターネットから想定する攻撃の列挙をお願いします。
´ (多くの⼈は⼼の奥底では脅威分析を求めている。脅威分析はこころの安定剤)
´ Q.何を⾒るの︖
´ A. ハードウェアを分解したり、ファームウェアを逆アセンブルして読むよ
´ 脆弱性が⾒つかったら、実機で攻撃に使えないか検証するよ。
´ Q.開発⼯程に観点を⼊れ込みたい
´ A. はい、やりましょう
0100101010
0110010101
ハードウェア解析 インタフェーステスト
ファームウェア解析
まとめ
´ IoTセキュリティで取り組むべきことは多岐にわたる
´ まず取り組むべき点はOEM-サプライヤ間のインタフェース(認識共有部分)
´ 脅威分析
´ IoTシステムに対して何に対応すればよいのか具体化し、適切な対策を検討する
´ IoTペネトレーションテスト
´ 想定脅威が実現しないことを第三者の専⾨家により評価する

More Related Content

PDF
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
 
PDF
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
 
PDF
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
 
PDF
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
Tatsuya (達也) Katsuhara (勝原)
 
PDF
IoTセキュリティ・インシデント事例・警鐘の検討
Toshihiko Yamakami
 
PPTX
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
CODE BLUE
 
PPTX
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
Tatsuya (達也) Katsuhara (勝原)
 
PDF
IoTセキュリティガイドラインの検討
Toshihiko Yamakami
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
OWASP Kansai
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
Tatsuya (達也) Katsuhara (勝原)
 
IoTセキュリティ・インシデント事例・警鐘の検討
Toshihiko Yamakami
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
CODE BLUE
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
Tatsuya (達也) Katsuhara (勝原)
 
IoTセキュリティガイドラインの検討
Toshihiko Yamakami
 

What's hot (18)

PDF
DDoS対処の戦術と戦略
Tomohiro Nakashima
 
PDF
セキュリティ動向2020
IIJ
 
PDF
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
 
PDF
SignalR Tune-up
Takaaki Suzuki
 
PDF
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
 
PPTX
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
 
PDF
DDoS対策の自動化
Hirotaka Tajima
 
PDF
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
PDF
セキュアエレメントとIotデバイスセキュリティ2
Kentaro Mitsuyasu
 
PDF
ゲーム開発を加速させる クライアントセキュリティ
LINE Corporation
 
PPTX
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
CODE BLUE
 
PDF
できることから始めるセキュリティ対策
NHN テコラス株式会社
 
PDF
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ
 
PDF
Ryder robertson pac-sec skeleton 2017_jp
PacSecJP
 
PDF
シンプルに考えよう Zero Trust Network
Ryuki Yoshimatsu
 
PDF
ランサムウェアのおはなし
Shiojiri Ohhara
 
PPTX
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
Nobukazu Yoshioka
 
PDF
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
 
DDoS対処の戦術と戦略
Tomohiro Nakashima
 
セキュリティ動向2020
IIJ
 
マルウェア流入対策のもうひと工夫~プロが厳選!低予算でもできる効果あるセキュリティ施策~
Tomohiro Nakashima
 
SignalR Tune-up
Takaaki Suzuki
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
 
DDoS対策の自動化
Hirotaka Tajima
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
セキュアエレメントとIotデバイスセキュリティ2
Kentaro Mitsuyasu
 
ゲーム開発を加速させる クライアントセキュリティ
LINE Corporation
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
CODE BLUE
 
できることから始めるセキュリティ対策
NHN テコラス株式会社
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ
 
Ryder robertson pac-sec skeleton 2017_jp
PacSecJP
 
シンプルに考えよう Zero Trust Network
Ryuki Yoshimatsu
 
ランサムウェアのおはなし
Shiojiri Ohhara
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
Nobukazu Yoshioka
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
 
Ad

Similar to IoTセキュリティ概観 (供養) (20)

PDF
IoTセキュリティの課題
Trainocate Japan, Ltd.
 
PDF
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP Nagoya
 
PDF
Io t security-suzki-20170224
Kuniyasu Suzaki
 
PDF
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
 
PDF
IoT Security
Kohki Ohhira
 
PDF
IoT Cyber Security Counter Measurement
Kiyoshi Ogawa
 
PDF
“クラウド・IoT基盤における信頼性及び関連の標準化動向
Hironori Washizaki
 
PDF
IoTデバイスセキュリティ
Kentaro Mitsuyasu
 
PDF
IoT Security を実現する3つの視点とShift Left
Riotaro OKADA
 
PDF
パネルディスカッション
Trainocate Japan, Ltd.
 
PDF
パネルディスカッション_株式会社アーティファクト
Trainocate Japan, Ltd.
 
PDF
20200219-iot@loft#8_security_of_smarthome
Amazon Web Services Japan
 
PDF
Rainbowtype secure IoT prototyping system
Kentaro Mitsuyasu
 
PDF
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
Amazon Web Services Japan
 
PDF
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
Trainocate Japan, Ltd.
 
PPTX
IoT診断入門
黒 林檎
 
PPTX
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
Sojitz Tech-Innovation USA
 
PDF
AWS IoT Device Defender による IoT デバイスのセキュリティ管理
Amazon Web Services Japan
 
PDF
Io t ioe_network security
Takeo Sakaguchi ,CISSP,CISA
 
PDF
Secure element for IoT device
Kentaro Mitsuyasu
 
IoTセキュリティの課題
Trainocate Japan, Ltd.
 
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP Nagoya
 
Io t security-suzki-20170224
Kuniyasu Suzaki
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
aitc_jp
 
IoT Security
Kohki Ohhira
 
IoT Cyber Security Counter Measurement
Kiyoshi Ogawa
 
“クラウド・IoT基盤における信頼性及び関連の標準化動向
Hironori Washizaki
 
IoTデバイスセキュリティ
Kentaro Mitsuyasu
 
IoT Security を実現する3つの視点とShift Left
Riotaro OKADA
 
パネルディスカッション
Trainocate Japan, Ltd.
 
パネルディスカッション_株式会社アーティファクト
Trainocate Japan, Ltd.
 
20200219-iot@loft#8_security_of_smarthome
Amazon Web Services Japan
 
Rainbowtype secure IoT prototyping system
Kentaro Mitsuyasu
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
Amazon Web Services Japan
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
Trainocate Japan, Ltd.
 
IoT診断入門
黒 林檎
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
Sojitz Tech-Innovation USA
 
AWS IoT Device Defender による IoT デバイスのセキュリティ管理
Amazon Web Services Japan
 
Io t ioe_network security
Takeo Sakaguchi ,CISSP,CISA
 
Secure element for IoT device
Kentaro Mitsuyasu
 
Ad

Recently uploaded (11)

PDF
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
PDF
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 
PDF
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
PPTX
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
PDF
LoRaWAN ウェザーステーションキット v3 -WSC3-L 日本語ユーザーマニュアル
CRI Japan, Inc.
 
PPTX
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 
PDF
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
PDF
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 
PDF
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
PDF
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
PDF
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
LoRaWAN ウェザーステーションキット v3 -WSC3-L 日本語ユーザーマニュアル
CRI Japan, Inc.
 
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 

IoTセキュリティ概観 (供養)