IoT機器の脆弱性について把握や対策をどのように行なっていくべきか、第五回では開発者として何をすべきかを考えていきたいと思います。
2016年3月、英国では5300万台のスマートメーターにハッキングを可能とする重大な問題が発見され、システムを保護するために英国の諜報機関である政府通信本部(GCHQ)までもが介入することとなりました。
各スマートメーターとそれらを操作する装置の間の通信は、暗号化されるように設計されていたのですが、各スマートメーターが送受信するデータの暗号を解読するためのキーが全て同じだったのです・・・。
このことによって、110億ポンド(≒1.5兆円)かけて英国内に張り巡らされた電力網が、悪意を持った攻撃者に破壊されてしまう危険性があるということが明らかになりました。
また、第四回でハードウェアであってもソフトウェアで動いているというお話をさせていただきましたが、多くのIoT機器では同様に保守・メンテナンスをするために、ソフトウェアの変更を外部から行なえる仕様となっています。
しかし、ソフトウェアを変更する際に利用される通信に、Telnet(テルネット)プロトコルと呼ばれる暗号化を行わずに通信をする方式が採用されてしまっている製品が多いという問題があります。
国立研究開発法人 情報通信研究機構(NICT)によると、2014年頃よりTelnetを使った攻撃が増えているそうですが、この攻撃の多くがIoT機器を狙ったものであることが予想できます。
ソフトウェアの変更ができるということは、悪意を持ったプログラムへの書き換えも可能であるということを同時に意味します。また、悪意のある攻撃者は、悪意のある設定を機器にしてしまえば、わざわざマルウェアなどを埋め込まなくても、通信の盗聴などが可能となってしまいます。
米国国立標準技術研究所(NIST)の策定したガイドラインにおいても、ソフトウェアの改ざんをされないような対策を取ることが推奨されています。
つまり、前述のスマートメーターのように暗号を解読するためのキーが全て一緒であったり、そもそも暗号化自体がされていない機器が多く存在してしまっていることで、IoT機器は悪意を持った攻撃者が容易に侵入できてしまう脆弱性を抱え込んでしまっているのです。
本コラム第一回では、IoT機器が乗っ取られることによって、何者かがIoT機器を遠隔操作し、映画に出てくるゾンビの大群のように押し寄せてくるサイバー攻撃のお話をさせていただきました。
IoT機器が悪意を持った攻撃者に乗っ取られるまでの手法や事例を見ていきますと、これまでインターネットサービスやアプリケーションなどに対して行われてきた攻撃手法と比較して、悪意を持った攻撃者は必ずしも高度な方法を取る必要がありません。
IoTの世界はマーケットファーストで急成長しているため、IoT機器の多くがセキュリティを考えて作られていないからです。
そのため、IoTのセキュリティは90年代のITセキュリティのような状態となってしまっています。
スペインのITコンサルティング企業のCEOが、昨年のNATOのカンファレンスで発表した調査報告によると、利用者の約半数(48%)はIoT機器に必要なセキュリティが確保されていると思ってIoTを利用しているものの、開発者の90%は、必要なセキュリティが確保できていないと認識しているという衝撃の事実が判明しました。
90%の開発者が、現状のセキュリティ対策では不十分であると認識しているということも、同時に言えるかもしれません。
それでは、IoT機器の開発者はどのようにセキュリティ対策に取り組んでいけば良いのでしょうか?
まず、IoT機器の開発者がセキュリティ対策に取り組んでいくときは、設計段階からセキュリティ対策を前提として取り組んでいかなくてはなりません。
なぜなら、設計時のセキュリティ対策コストを1とすると、開発時からセキュリティ対策を行うと6.5倍、テスト時からでは15倍、そして運用中のものに対しては100倍のコストが掛かってしまうからです。
この考え方を、「セキュリティ・バイ・デザイン(Security by Design)」と呼んでおり、独立行政法人 情報処理推進機構(IPA)などでも推奨されています。
そして、IoTのセキュリティについて考えていく際には、セキュリティ課題の解決を目的とした国際的なコミュニティであるOWASPが、2014年に公開した10大リスクとその対策がとても参考になります。
開発者の方は参照してみてください。
「OWASP Internet of Things (IoT) Top 10」
ここでは、不十分なセキュリティ設定を改善するためのアプローチや、ソフトウェア/ファームウェアのセキュリティを確保するためのアプローチが述べられていますので、IoT機器の設計段階からこの考え方を取り入れていけます。
悪意を持った攻撃者は、IoT機器だけでなく、バックエンドのサーバ、ゲートウェイ、センサー/アクチュエーター、これらを繋ぐ通信などIoTのエコシステムを形成するコンポーネントの各所から侵入を試みてきます。
まずは、現状のセキュリティ対策がされていない状況を改善し、IoTのシステム全体でセキュリティ対策の向上に努めていかなくてはなりません。