IoT Security Frontline

IoTセキュリティの近未来を見通す

すべてがつながる“究極のIoT”時代に向けて

あらゆるモノがインターネットに接続され、今まで安全と思っていた無数のIoTデバイスが、脅威にさらされていく──。そんな未来が目前に近づきつつあるという。そうした変化の中で、どのようなセキュリティ対策が必要とされるのか。その一つの答えを、先ごろ東京で開催されたカンファレンス「IoT Security Forum 2018」(会期:2018年7月31日・8月1日/主催:横浜国立大学先端科学高等研究院)での2つの講演に求める。
IoT Security Forum は、産学官連携によるIoTセキュリティ対策と技術イノベーション創出の場として2015年から展開されているイベントだ。IoTの事業、ビジネスを模索/推進する多くの企業がフォーラムの聴講に訪れている。

PART① どう守る!?「サイバーフィジカルシステム」のセキュリティ

横浜国立大学
大学院環境情報研究院・先端科学高等研究院
教授
松本 勉 氏

IoT Security Forum 2018の会期2日目、主催者代表である横浜国立大学 大学院環境情報研究院/先端科学高等研究院の松本 勉教授が演壇に立ち、『フィジカル世界とサイバー世界にまたがる新たなセキュリティ課題の展望』と題する講演を行った。講演では、IoTの今後の方向性と、その中で強化すべきセキュリティの要点が明らかにされている。以下、講演のダイジェストを紹介する。

2030年のIoTとは

IoTは今後よりオープンになり、『多数のステークホルダー』がさまざまにつながる『究極のIoT』へと向かう──。Security Forum 2018の演壇に立った松本 勉教授(横浜国立大学 大学院環境情報研究院/先端科学高等研究院)は、IoTの近未来をこう予見する。

同氏によれば、今日のIoTは、事業主ごと、あるいはドメインごとに構成された垂直統合型のアーキテクチャになっており、それは『やや閉じたIoT』であるという。「しかし10数年後(2030年ごろ)には、IoT のオープン化が進展し、事業主やドメインを横に貫くかたちでIoT機器やゲートウェイが相互につながり、データの流通/メッシュ化が進むはずです。これによって“究極のIoT ”がかたち作られていくのです」(松本教授)。

重要なのは「計測」のセキュリティ

この流れの中で、ますます重要性を増してくるのが、「サイバーフィジカルセキュリティ(情報・物理セキュリティ)」であると松本教授は指摘する。

IoTの基本的な考え方は、フィジカル世界のデータを(センサーなどを通じて)収集し、サイバー世界で蓄積・分析し、それをもとにフィジカル世界を制御したり、フィジカル世界に対してサービスを提供したりするというものだ(図1)。

図1:サイバーフィジカルシステムのプロセス

「この“サイバーフィジカルシステム”においては、フィジカル世界の脅威が、サイバー世界に及び、その逆もまた真となります。ですから、サイバーとフィジカルの関係性をとらえ、両世界のセキュリティをともに強化していくこと──つまりは、サイバーフィジカルセキュリティを強化していくことが不可欠と言えるのです」(松本教授)。

そうしたサイバーフィジカルセキュリティの中でも、松本教授が特に重要な一つと指摘するのが「計測のセキュリティ」である。多くのIoT機器は計測値で制御されている。計測がサイバー攻撃によって狂わされ正しくない計測値が出力されると、サイバーフィジカルシステムが正しく機能しなくなり、フィジカル世界に深刻な影響が出る恐れがあるからだ。例えば、警備や医療、自動車、ロボットなどのIoTシステムだ。同様にサイバー攻撃で計測が不能になったり、計測内容が読み取られたりするのも深刻なリスクであり、これらのリスクへの対抗策を整えておく必要があるという。

「フィジカル世界とサイバー世界の融合はこれからますます進むはずです。ですから、この2つの世界の正しい連携を揺るがす脅威に対抗していかなければなりません。我々はこれからも、計測セキュリティをはじめとするサイバーフィジカルセキュリティの研究に力を注ぎ、その成果を積極的に発信していく考えです」(松本教授)。

PART② トレンドマイクロが見通すIoTのこれからの脅威と防御

「IoT Security Forum 2018」で産業用ロボットのサイバーリスクを説くトレンドマイクロの森本 純(グローバルIoTマーケティング室マーケティングコミュニケーションマネージャー)

トレンドマイクロの最先端脅威の研究組織「Forward-looking Threat Research(FTR)」は先ごろ、産業用ロボットに潜在する脅威について調査した結果を明らかにした。トレンドマイクロではその結果の一端をIoT Security Forum 2018の講演で結果、併せてIoTのこれからの脅威と防御の技術について解説した。その概要を紹介する。

産業用ロボットはサイバー攻撃の標的になりうる

トレンドマイクロの研究組織FTRが調査対象にしたのは、コントローラとマニピュレータなどから成る産業用ロボットだ。工場で組み立てなどの作業を行う機械装置である。コントローラは、産業用ルータを介して、外部のサービスベンダーと接続されている。産業用ロボットへの攻撃が成立することで、工場の生産妨害や作業員への怪我につながる可能性がある。

「こうした産業用ロボットの特性は、柔軟性の高いプログラミングが可能で、かつ、汎用的なOSやプログラミング言語が利用されており、しかも、産業用ルータなどを通じて外部と接続されている点です。このような仕組みは、外部からのサイバー攻撃を受ける可能性が高いとの仮説(図2)が成り立ちますが、FTRによる検証によって、そのリスクの高さが改めて浮き彫りになりました」と、今回の講演を担当したトレンドマイクロ グローバルIoTマーケティング室の森本 純は言う。

図2:産業用ロボットに起こりうる攻撃シナリオの一例

調査で判明したロボットの脆弱性

では、明らかにされた産業用ロボットの問題とは何なのか──。

一つは、産業用ロボットにおける設計上の不備(セキュリティ上の観点から見た不備)だ。たとえば、今回のFTRの検証によって、産業用ロボットには『プログラムを投入してくる相手を、無条件に信用してしまう』といった大きな問題があることが明らかになった。

さらに、産業用ルータについても、存在がインターネット上に公開され、調査時点で外部からの参照が可能なものが実に8万4,000台近くも見つかったほか、認証の機能を持たないものが5,100台も存在していた※1

こうした調査結果を背景にしながら、FTRの研究者らは、プログラムやパラメータの改ざんによってロボットの挙動を変えたり、ステータス表示の改ざんによって「ロボットの偽の動作モード」を管理者に伝えたりする攻撃のシナリオを描き、共同調査を行ったベンダーのロボットに対してシナリオに基づく攻撃を仕掛けた。その結果、プログラム/パラメタの改ざん攻撃によって、ロボットの挙動を変化させたり、ロボットの偽りの状態を管理者に伝えたりすることが可能であることが確認されたのである(図3)。

図3:FTRの研究者による仮想的な攻撃

本来は「自動モードでモーターはオン」のはずが、「手動モードでモーターがオフ」になっているというかたちで、コントローラの内容を改ざんできることを実証

  1. 出典:トレンドマイクロ『Rogue Robots: Testing the Limits of an Industrial Robot’s Security』(英文)
    https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf

“特殊なシステムだから安全”はもはや通用しない

上述したとおり、産業用ロボットに対して外部からサイバー攻撃を仕掛けることは可能だ。ただ、ここで考慮すべきは、産業用ロボットへの攻撃によって攻撃者にどんなメリットがもたらされるかである。サイバー攻撃の大多数は、金銭目的、あるいは政治目的のもので、その観点から言えば、産業用ロボットのようなニッチで特殊なシステムを標的にしたところで、すぐにはお金になりにくく、かつ、政治的な宣伝効果も低い。ゆえに、「産業用ロボットが攻撃を受けるリスクは低い(=安全)」というのが一般的な見方だった。

ただし、攻撃者がその企業の価値を認識し、あらゆる手段を使って利益を得ようと試みるならば、さまざまな実現手段が容易に想像可能である。
例えば、攻撃者が株価変動によって利益を得ようとしているならば、信用取引で株の空売りを行い、産業用ロボットへの攻撃で特定企業の信用を失墜させ、株価下落、買戻しを企むことも考えられる。また、ライバル会社に致命的なダメージを与えるために、サイバー攻撃者を雇用し、攻撃を仕掛けさせる可能性もある。実際、サイバー攻撃によって産業用ロボットに不良品を作らせ、市場に出回せることに成功すれば、標的企業の顧客に人的被害を与えることも不可能ではない。仮に、そうなれば、標的にされた企業は経営上の窮地に追い込まれる恐れがある。

こうしたリスクは、何も産業用ロボットだけに限った話ではない。病院の部門システムやPOS端末など、クローズドな環境に置かれてきた各業種専用の非情報系ネットワークは「クローズドだから安全」「特殊だから安全」という考え方の下、稼働を最優先する余り脆弱性を内包した古いOSやミドルウェアが使い続けられているケースが少なくなく、それに起因したセキュリティ侵害がすでに顕在化している。

また、専用ネットワーク上の機器が『インターネットに露出』している場合も多く、例えば、ランサムウェア「WannaCry」が攻撃に使用する「ポート445」が露出されたWindows端末は調査時において全世界で50万件/国内でも3万件近く確認されている※2

「このように、今日の『つながる世界』はさまざまなリスクを内包しており、そのすべてがサイバー攻撃の標的になりえます。そうしたリスクを最小化していくうえで欠かせない一つは、業界・業種特化のデバイスやネットワーク、あるいはITサービスを提供しているベンダーと当社のようなセキュリティベンダーとのパートナーシップにほかなりません」と、森本は言う。

※2 『ランサムウェア「WannaCry/Wcry」のワーム活動を解析:侵入/拡散手法に迫る』(http://blog.trendmicro.co.jp/archives/14920

変化する脅威の備え

そうしたパートナーシップの例として、今回、森本が示した一つは、「コネクテッドカー(Connected Car)」におけるセキュリティ対策の実証実験だ。これは、ドイツのオブジェクティブ・ソフトウェア社とトレンドマイクロが共同で行ったもの。オブジェクティブ・ソフトウェア社は、コネクテッドカーの遠隔操作実験システムを開発しているが、そのシステムに対して疑似的にサイバー攻撃を仕掛けると操作が乗っ取られ、遠隔からの自動車制御が不能になる。ここに、IoT機器を保護するトレンドマイクロのテクノロジー「Trend Micro IoT Security™」(以下、TMIS) を適用すると、自動車に対するマルウェアのダウンロードをTMISが検知して、あらかじめ許可されているプログラム以外の実行を阻止する。併せて、攻撃を受けた脆弱性に仮想パッチをあてて保護できる。これにより、自動車の遠隔操作が問題なく続行されることが確認されたのである。

現在、トレンドマイクロではTMISを各業界のデバイスメーカーなどに供給しており、自動車や工場の制御装置、住宅内の家電、街中の監視カメラなど、重要な機器をサイバー攻撃から保護する施策を展開している。

「今後、1台のIoT機器にあるセキュリティの不備がネットワーク全体に大きな影響を及ぼしたり、ウェアラブル端末など、消費者にとってより身近なIoT機器が攻撃の的になり人的被害につながったりと、さまざまな脅威の発生が予想されます。つながる世界の今日の安全、そして明日の安全を確保するためにも、変化し続ける脅威に備えることが大切と言えるのです」(森本)。

Column

トレンドマイクロ「Forward-looking Threat Research(FTR)」とは

FTRは2009年に創設された組織で、主なミッションは社会の変化とサイバー犯罪の傾向、技術の変化をとらえながら、サイバー犯罪の1~3年先を見通すことにある。

FTRに所属する調査研究員は25名。世界各地のメンバーが連携して調査研究を進めており、調査研究の結果は各種のホワイトペーパーにまとめられ、トレンドマイクロのサイトを通じて提供されている。FTRでは、IoTの脅威に対する予測報告やサイバー犯罪の実態報告も適宜行っており、EUROPOL(European Police Office:欧州刑事警察機構)やINTERPOL (International Criminal Police Organization:国際刑事警察機構)のような大規模な捜査機関や、各国・各地域の行政機関・自治体などと連携しながら、サイバー犯罪捜査に協力し、各国の機関から高く評価されている。

記事公開日 : 2018.09.04
 この記事は、公開日時点での情報です