IoT時代のセキュリティリスクを考える

コネクティッドシティに潜むセキュリティリスク
サイバー攻撃の脅威にさらされる大都市のITシステム

先進諸国のシステムは、サイバー犯罪やサイバーテロの格好の標的と言えます。それは日本も例外ではなく、とりわけ、大都市にあるシステムは常にサイバー攻撃の脅威にさらされています。にもかかわらず、日本の大都市のサイバーセキュリティは決して強固とは言えないレベルにあることが、トレンドマイクロの調査から明らかになってきました。トレンドマイクロでは、今後進展していくIoT時代に先駆け、セキュリティリスクに警鐘を鳴らしています。

浮き彫りになる東京、大阪の脆弱さ

インターネット上に公開されたシステムは、サイバー攻撃の脅威に常にさらされます。その観点から日本の主要都市のシステムを調べていくと、東京と大阪がサイバー攻撃に対して脆弱な都市であることが分かります。

トレンドマイクロでは2016年3月から6月にかけて、「SHODAN」※1と呼ばれる検索ツールを用い、日本の人口上位5都府県(東京都、神奈川県、大阪府、愛知県、埼玉県)におけるシステムの状況をさまざまに調査しました。

その結果、東京と大阪は、人口1人当たりの「外部にさらされているIP数(=外部公開IP数)」が、他の都市に比べ圧倒的に多いことが判明しました(図1参照)。要するに、この2つの大都市には、外部に「むき出し」になっているシステムが数多く、しかも高密度で存在し、重要システムの場合、サイバー攻撃によって都市機能が損なわれるリスクが大きくあるというわけです。

図1:5都府県の人口※Aと外部にさらされているIP数※B

※A 総務省統計局のデータより
※B トレンドマイクロ調べ

最も危ういのはメールサーバとNTPサーバ

では、具体的にどのようなシステムが外部にさらされ、サイバー攻撃による打撃を被るおそれが高いのでしょうか。

まず、きわめて危うい状況にあると言えるのがメールサービスです。

今回の調査を通じて5都府県のメールサービスの状況を調べたところ、ESMTP(拡張SMTP)やpostfix、sendmailなどをベースにしたメールサービスのサーバの多くが、外部にさらされた状態にあることが分かりました。

仮に、これらのメールサーバの設定(コンフィギュレーション)にミスがあれば、スパムメール配信といった攻撃に悪用されるおそれが強くあります。

また、通信事業者や研究機関などがインターネット上に公開しているNTPサーバも、攻撃リスクが高いシステムです。

このサーバは、NTP(Network Time Protocol)を通じて現在時刻のデータを配信する仕組みですが、小さなリクエストに対して多くのデータを返すことができるため、DDoS攻撃に悪用されやすいと言えます。SHODANを使った今回のトレンドマイクロ調査では、東京と神奈川県で、かなりの数のNTPサーバが外部に公開されていることが確認できました(図2参照)。これは、NTPサーバを踏み台にして、日本国内のみならず、海外に対するDDoS攻撃が仕掛けられるリスクが高いことを意味しています。

図2:5都府県におけるNTPサーバの数

※トレンドマイクロ調べ

外部にさらされる行政・医療データ

SHODANを用いた今回の調査により、5都府県のシステムで利用されているオープンソースデータベース(DB)ソフトウェア「MongoDB」のインスタンスの多くが外部にさらされ、インターネットを介してどこからでもアクセスが可能な状態にある事実も判明しました(図3参照)

図3:SHODAN上で確認された「外部に公開されたMongoDBインスタンス数(5都府県別)

※トレンドマイクロ調べ

MongoDBは人気の高いNoSQL型のDBソフトウェアで、パーソナルな情報から企業のビジネスデータまで、さまざまなタイプのデータを管理することができます。そうしたデータの漏えい・窃取を回避するうえでは、MongoDBに接続可能なホストをローカルホストだけに絞る、あるいは、限定的なホストだけに絞ることが理想です。ところが、5都府県のシステムで使われているMongoDBの中には、そうした設定が施されておらず、外部から誰でもクエリー(問い合わせ)がかけられる状態にあるものが多くあります。

「外部にさらされているMongoDB」は、DB名やDBサイズといった多くの情報をSHODANで検索し、インデックス化することができます。

トレンドマイクロでは今回、その機能を用いて、外部にさらされているMongoDBのデータサイズをチェックしてみました。結果、5都府県におけるその総計サイズが約15.73テラバイト(2016年2月時点のサイズ)にも及んでいることが明らかになりました。しかも、それらのデータベース名をチェックしたところ、行政関係や医療関係のものと推察されるデータまでもが外部にさらされていることが分かりました(図4参照)。もちろん、これは重要情報の流出・悪用につながる危険な状況です。そうしたリスクを回避するには、常に最新版のMongoDBを使うよう心掛け、かつ、データベースに接続可能なホストをローカルホストや限定的なホストに絞ることが大切です。

図4:MongoDBで確認されたデータの例

※トレンドマイクロ調べ

産業制御システムも攻撃可能な状態に

都市のシステムに関してもう1つ憂慮すべきなのは、Webカメラや産業制御システム(ICS/SCADA※2)の中にも、外部にさらされ、インターネット経由での攻撃が可能なものが存在することです。

例えば、Webカメラについては、東京だけで3,000近いデバイスが外部にさらされています。このようなWebカメラの映像は、攻撃者による盗み見や不正公開のリスクがあります。したがって、Webカメラの映像を不特定多数に公開する必要がないのであれば、ファイアウォールなどを設置し、外部からのアクセスに制限をかける必要があります。

また、産業制御システムについては、外部にさらされている絶対数はそれほど多くはありません。ですが、今回の調査を通じて、東京だけで50近いPLC(Programmable Logic Controller)が外部にさらされていることが明らかになりました(図5参照)。仮にこれらのPLCがサイバー攻撃を受ければ、重要度の高いサービスが停止に追い込まれるおそれがあります。

そもそも、産業制御システムのデバイスは外部にさらすべきものではなく、そうする必要もありません。したがって、産業制御システムのデバイスはすべて保護された内部ネットワークへ移設することが不可欠です。

また、産業制御システムに現在利用されているプロトコルの多くは、安全性の面で難があります。今後は、その安全性強化に向けた議論を重ねる必要があります。

図5:外部に晒さらされている産業制御システム(ICS/SCADA)

※トレンドマイクロ調べ

求められる対策

このように日本の都市のシステムは、その多くが外部にさらされ、サイバー攻撃をいつ受けても不思議はない状況に置かれています。そうしたリスクを低減させるためにも、まずはSHODANを用いて、セキュリティ上重要なシステムが外部にさらされていないかどうかを確認してください。

また、直接インターネットに接続されるデバイスを可能な限り減らし、ファイアウォールなどによって外部からの不正なアクセスを防ぐようにすることも大切です。加えて、重要システムの脆弱性対策を強化し、システムの更新や脆弱性修正プログラム(セキュリティパッチ)の適用を確実に行うことも忘れてはなりません。

IoTの潮流により、今後、さらに多くのデバイスがインターネットに接続され、企業のネットワークに接続されるようになるでしょう。そうなれば、外部にさらされるシステムは今以上に増大することになります。そうしたIoTのデバイス/インフラを含めて、都市のシステムをサイバー攻撃の脅威から守り、組織・社会の安全・安心、さらには人の暮らしとビジネスの安定性をどう担保していくか──。それは日本全体で取り組むべき課題と言えるかもしれません。

※1 SHODAN:インターネットに接続された特定タイプのコンピュータ(ルータやサーバ、など)を見つけるためのオープンな検索エンジン。2009年に公開され、それ以降、セキュリティ研究者やサイバー攻撃者がインターネットに接続された端末を探す手段が変わったとされている。
※2 ICSは「Industrial Control Systems:産業制御システム」の略。SCADAは、「Supervisory Control And Data Acquisition」の略。SCADAはICSの一種であり、コンピュータ上のPLCを通じたシステム監視やプロセス制御を実行する。

記事公開日 : 2016.09.12
 この記事は、公開日時点での情報です