48
平成25年度情報セキュリティ対策推進事業 (中部地域情報セキュリティ人材育成推進事業) セーフティとセキュリティの両立を目指して2014 3 経済産業省中部経済産業局 -中部地域中小企業向け- 組込みシステムのセキュリティ 取組みガイドブック

組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

平成25年度情報セキュリティ対策推進事業

(中部地域情報セキュリティ人材育成推進事業)

“セーフティとセキュリティの両立を目指して”

2014 年 3月

経済産業省中部経済産業局

-中部地域中小企業向け-

組込みシステムのセキュリティ

取組みガイドブック

Page 2: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

知りたいこととガイドブックの内容との対応

組込みセキュリティとはなにか

どのような脅威や攻撃があるか

組込みセキュリティの基本を知りたい

組込みシステムの脅威を知りたい

組込み機器はどのように変わるか

セキュリティ人材を育成するには

組込みセキュリティに取り組むには

①組込みシステムのモデル化②守るべき対象(資産)の特定③脅威の想定④リスクアセスメント⑤セキュリティ対策の検討⑥ライフサイクル毎の取組み

どのように組込みセキュリティに取り組めばよいかを知りたい

組織のセキュリティに取り組むにはどのように組織内のセキュリティ対策を行うか知りたい

本ガイドブックについて

どのように受託開発時の対策を行うか知りたい

今後の動向について知りたい

セキュリティ人材を育てたい

受託開発時に気をつけることは

①組織のセキュリティ対策②発注企業からのチェックリスト対策③セキュリティ人材の育成④実装、ドキュメンテーション及び

トレーサビリティ

標準に対応するには

①自動車分野の動向②ヘルスケア分野の動向③住宅・家電分野の動向④つながる時代のセキュリティ

①情報のセキュリティ標準②制御システムのセキュリティ標準③セキュリティ標準のまとめ

セキュリティ用語集

標準について知りたい

セキュリティ用語が分からない

1P

2P

3P

5P

14P

29P

30P

34P

36P

38P

41P

なぜ組込みセキュリティが必要か

Page 3: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

目 次

本ガイドブックについて .................................................................................................................................. 1 組込みセキュリティとはなにか .................................................................................................................... 2 なぜ組込みセキュリティが必要か ............................................................................................................... 3 ~コーヒーブレイク:中部地域の中小組込み企業の情報ニーズ~ ........................................................ 4 どのような脅威や攻撃があるか .................................................................................................................... 5

脅威事例1:複合機の蓄積データの意図せぬ公開 ........................................................................ 6 脅威事例2:電子錠のぜい弱性 ............................................................................................................... 7 脅威事例3:ウイルス感染したカーナビの出荷 ............................................................................. 8 脅威事例4:標的型攻撃メール ............................................................................................................... 9 脅威事例5:自動車に対する脅威 ....................................................................................................... 10 脅威事例6:医療機器に対する脅威 .................................................................................................. 11

~コーヒーブレイク:中部地域の企業のセキュリティ対策の実態 Part 1~ ................................. 12 ~コーヒーブレイク:中部地域の企業のセキュリティ対策の実態 Part 2~ ................................. 13 組込みセキュリティに取り組むには ....................................................................................................... 14

取組み手順1:組込みシステムのモデル化 .................................................................................... 15 取組み手順2:守るべき対象(資産)の特定 ............................................................................... 17 取組み手順3:脅威の想定 ..................................................................................................................... 18 取組み手順4:リスクアセスメント .................................................................................................. 19 取組み手順5:セキュリティ対策技術の検討 ............................................................................... 21 取組み手順6:ライフサイクル毎の取組み .................................................................................... 22

~コーヒーブレイク:中部地域の中小組込み企業の課題~ .................................................................. 28 組織のセキュリティに取り組むには ....................................................................................................... 29 受託開発時に気をつけることは ................................................................................................................. 30

発注企業からのチェックリスト対応 .................................................................................................. 31 実装、ドキュメンテーション及びトレーサビリティ ................................................................ 32

~コーヒーブレイク:中部地域における組込みセキュリティ教育機関~ ........................................ 33 組込み機器はどのように変わるか ............................................................................................................ 34 標準に対応するには ......................................................................................................................................... 36 セキュリティ人材を育成するには ............................................................................................................ 38 セキュリティ用語集 ......................................................................................................................................... 41

Page 4: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

本ガイドブックについて

1

家電、自動車、住宅設備、医療機器など高度な制御機能が組み込まれた製品・機器等(以

下、「製品」という)にネットワークアクセス機能を持たせ、製品群をシステム化することにより、

ユーザ・ビリティーの向上など従来のものづくりでは追求できなかった新たな価値を創造(IT

融合)することにより、製品の市場競争力を高めています。更に、家庭内PC、スマートフォン

などによる最適管理や、位置情報との連動、製品の遠隔管理など、ものづくりと一体となった

新たなサービス、ビジネスモデルも創出されています。

しかし、こうした“つながる”時代のものづくりにおいて、“つながる”ことは、良い面ばかりで

はありません。近年、企業機密、パスワード、個人情報の漏えいなどサイバー攻撃が報道さ

れていますが、製品に組み込まれた機能に対しても始まっています。製品の制御機能・安全

機能の障害、遠隔操作、誤動作などによる生命や財産を脅かす危険性が高まっています。

中部地域はものづくりマザー機能を目指すも

のづくり産業の世界的な集積地ですが、上述のと

おり、“製品・機器等のつながる領域の拡大”(a)と

“加速するつなげるITの進歩”(b)が大きな経済潮

流と考えられるからこそ、明確な意図をもった攻

撃が、日々、高度化・巧妙化する(c)ことにより、当

地域は組込みセキュリティの重要性・喫緊性を認

識し、継続的かつ先行的にセキュリティの実装に

取り組んでいく必要があります(d)。(右図参照。)

中部経済産業局では、組込みシステムやセキュリティの専門家、業界団体、企業からなる

検討会を設置し、株式会社ユビテックに委託、本ガイドブックをとりまとめました。製品に対す

る脅威を改めてご理解頂くとともに、組込みセキュリティへの取り組み手順などを、独立行政

法人情報処理推進機構(以下、「IPA」という)など既存資料を活用し、それらへの橋渡し機能

を持たせ、また、中小企業の皆様へのアンケート調査から得られた皆様のニーズに基づき作

成しました。

本ガイドブックが、中小企業の皆様にとってセキュアな組込みシステムの実装に向けた一

助となり、当地域のものづくりの新たな強みに組込みセキュリティ技術が加わり、地域産業競

争力に新たな優位性がもたらされることを願っています。

経済産業省 中部経済産業局 地域経済部 情報政策室

本ガイドブックについて

(c)

意図する攻撃の

高度化・巧妙化

製品・機器等のつながる領域の拡大(a)

組込みセキュリティ対策の重要性・喫緊性(d)

加速するつなげるITの進歩(b)

[IT融合の事業領域の拡大]

(c)

Page 5: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティとはなにか

2

近年、自動車、家電、住宅

設備、医療・健康機器などの

機器には小型のコンピュータシステムが組み込ま

れています。例えば、自動車の前方の障害物を検

知して自動的にブレーキをかけたり、テレビや携帯

電話の中のソフトウェアを通信により更新して不具合対応や新機能追加を行う例が見られま

す。このように機器に組み込まれたコンピュータシステムを「組込みシステム」と呼びます。

--------------------------------------------------------------------------------

組込みシステムは、パソコンやサーバ同様、ソフトウェアの解析、ウイ

ルス感染、ネットワーク経由での不正アクセスなどにより攻撃すること

が可能です。また、分解して、動作(消費

電力や電磁波)を観察することで処理内容を解析する攻撃も可能

です。その結果、製品の制御機能を誤動作させて思わぬ挙動を

させたり、安全機能を誤動作させて事故を発生させるなど、利用

者の生命・財産を脅かす可能性があります。このように、組込み

システムへの攻撃により機能が損なわれる可能性やその要因を「脅威」と呼びます。

--------------------------------------------------------------------------------

パソコンやサーバ向けのセキュリティ技術を応用したり、分解しても中の

ソフトウェアを読

めなくするなど

の対策により、直接またはネットワー

ク経由で攻撃してくる人やウイルス

等のソフトウェアから組込みシステム

の機能を守ります。次々と編み出さ

れる攻撃手法に効率的かつ効果的に対応するため、継続的な対策が必要となります。

--------------------------------------------------------------------------------

参考:情報やソフトウェア、ネットワーク機能などに対するセキュリティ対策を、機器の盗難や破壊など

の物理的攻撃への対策と区別するため、「サイバーセキュリティ」と呼ぶことがあります。

組込みセキュリティとはなにか

自動車や家電、医療機器などに組み込まれたコンピュータからなる「組込み

システム」を、意図的な攻撃や改造、誤った設定などから守ることです

組込みシステム

とは

組込みシステム

の脅威とは

組込みセキュ

リティとは

機器の組込みシステム

に迫る攻撃

小型のコンピュータを組み込み、機能を制御

ウイルス送りつけ

不正アクセス

世界中からの攻撃から組込みシステムを守る

Page 6: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

なぜ組込みセキュリティが必要か

3

機器の故障や事故をゼロにすることは

困難です。そこで、故障や事故が起き

ても安全を維持する、すなわち生命、財

産またはその環境を危険にさらす状態に移行しないよう

な機能を実現することを「セーフティ」と呼びます。国際規

格である IEC 61508では組込みシステム(ハードウェア及

びソフトウェア)に対する安全要求事項がまとめられてい

ます。

--------------------------------------------------------------------------------

セーフティを実現する組込みシステムが攻撃によって誤動作さ

せられると、安全を維持できなくなったり、事故を誘発する危険

性があります。このため、組込みソフトウェアの不正な書き換え

や遠隔からの不正操作などの攻撃から組込みシステムを守ることはセーフティの観点からも

重要です。その

意味では、セー

フティとセキュ

リティが両輪と

なって安全な

組込みシステ

ムを実現すると

言えます。

図 1 セーフティ&セキュリティ

セーフティ セキュリティ

なぜ組込みセキュリティが必要か

組込みセキュリティは、セーフティの機能を守ることで生命・財産を守ります

セーフティ

とは

セーフティ&セキュリティで安全な組込みシステムを実現

<本質安全>機械が人間や環境

に危害を及ぼす原因そのものを

低減、あるいは除去すること。

<機能安全>機能的な工夫を導

入して、許容できるレベルの安全

を確保すること。

セーフティと

セキュリティの関係

セーフティを実現する組込みシステムが攻撃されると・・・

セーフティ機能が動作しない危険性も

Page 7: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

コーヒーブレイク

4

本ガイドブックを作成するに当たって、中部地域の中小組込み・ソフトウェア企業の方々にア

ンケート(以下、「中小企業アンケート」という)を行い、その中で「組込みセキュリティに関する

情報ニーズ」について伺っています。その結果、「基礎的・基本的解説」、「取組み方法」、「ス

キル解説」、「事例紹介」、「技術解説」などが上位に挙がっています。

組込みセキュリティに関する情報ニーズ(上位3つを選択)

そこで本ガイドブックでは、組込みセキュリティの説明から始まり、脅威事例、取組み手順など

を中心にとりまとめることとしました。本ガイドブックを片手に、中小組込み・ソフトウェア企業

の方々が組込みシステムへの脅威を知り、自社への影響やリスクを想定し、可能なところか

らセキュリティ対策を“やってみる”ことを期待しています。

中小企業の方々が自ら取り組むためのガイドブック

0% 25% 50% 75%

組込みセキュリティの基礎的・基本的解説

組織としてのセキュリティ取組み方法

技術者に必要なセキュリティスキル解説

身近な脅威と対策の事例紹介

セキュリティ分析・設計・評価技術解説

関連法令・国際規格の動向や解説

人材育成サービスや教材の情報

製品のライフサイクルを通じた取組み方法

組込みセキュリティの用語・キーワード集

セキュリティ研究者や研究機関の情報

1位 2位 3位回答者数:137

ちょっと

考えてみるか・・・組込みセキュリティの取組みを支援

本ガイドブック

脅威や攻撃の事例

基本情報、取組み手順

受託開発時の留意点

組織のセキュリティ対策

~コーヒーブレイク:中部地域の中小組込み企業の情報ニーズ~

Page 8: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

どのような脅威や攻撃があるか

5

組込みシステムのセキュリティ上の弱点を「ぜい弱性」、それにより第三者から攻撃される可

能性を「脅威」、実際に攻撃や事故が発生したことを「インシデント」と呼びます。例えば後述

の複合機の事例では、ID/パスワードが設定されていないという「ぜい弱性」があり、インター

ネット経由で蓄積データを参照可能であったという「脅威」がありました。ただし、実際にデータ

が参照されたか(実際に「インシデント」が発生したか)は明らかにされていません。本ガイドブ

ックでは、脅威が発見された事例、実際にインシデントが発生した事例などを紹介していま

す。

特定の組込みシステムにぜい弱性があり、攻撃が可能な状態であること

が発見されたケース。インシデントが発生したかは明らかにされていない

が、攻撃のハードルは比較的低い。

実際に、特定の組込みシステムやその管理するデータに対して、不正ア

クセス被害やウイルス感染などが発生したケース。ぜい弱性が解消され

ていない場合には、脅威が継続する。

セキュリティの研究者により、特定の組込みシステムにぜい弱性があり、

攻撃が可能であることが検証されたケース。実際に攻撃するためには専

用の機材の準備やツールの開発が必要な場合も多い。

それぞれの事例を示します。

脅威事例1:複合機の蓄積データの意図せぬ公開

脅威事例2:電子錠のぜい弱性

脅威事例3:ウイルス感染したカーナビの出荷

脅威事例4:標的型攻撃メール

脅威事例5:自動車に対する脅威

脅威事例6:医療機器に対する脅威

TIPS: 脅威全般に関しては、IPA から毎年、「10 大脅威」が発表されています。

2013 年版 10 大脅威 https://www.ipa.go.jp/about/press/20130312_2.html

どのような脅威や攻撃があるか

組込みシステムの脅威や攻撃の事例を紹介します

脅威が発見

された事例

実際にインシ

デントが発生

した事例

研究で脅威

が明らかに

された事例

Page 9: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

どのような脅威や攻撃があるか

6

近年のコピー・プリンタ・スキャナなどの複合機は、LAN(構内ネットワーク)を経由して送付し

た文書ファイルデータやスキャンした画像データを蓄積するメモリを有しているものが増えて

います。セキュリティ標準に準拠した製品も多く、アクセスは ID/パスワードで管理されていま

すが、今回のケースでは初期設定の ID/パスワードを変更していなかったため、ネットワーク

経由で覗き見ることが容易でした。LAN複合機へのアクセスをファイアウォール(脚注参照)で

管理していない場合には、外部からもアクセスできた模様です。

分 類 潜在的脅威 分野 複合機 時期 2013 年 国名 日本

情報源 読売新聞サイト(2013/11/06)

http://www.yomiuri.co.jp/kyoiku/news/20131107-OYT8T00445.htm

脅威 ファイアウォールやログイン認証の設定が行われていない複合機の蓄積データがインター

ネットから参照できてしまう

概 要

・複数の大学において、複数メーカの複

合機の蓄積データがインターネットから

参照できる状態になっていた

・試験答案や住民票、免許証などの個

人情報が含まれていた

・初期設定の ID/パスワードを変更して

いないケースが多くみられた

(出典:重要生活機器連携セキュリティ研究会「生活機器の脅威事例集」)

ファイアウォールがないネットワーク上に設置されることを想定せず、初期設

定の ID/パスワードの変更をユーザにお願いしていなかったことが原因と思

われます。以前、出荷時にセキュリティ設定が行われていないハードディスクレコーダが海外

からの不正アクセスにより踏み台(他のサイトなどへの攻撃を中継させられること)にされたこ

とがありました。近年、アクセス可能な組込みシステムを検索するサイトなどもあり、セキュリ

ティの重要性が高まっています。

各複合機メーカは Web ページなどで ID/パスワード設定、ファイアウォール内

への設置を呼びかけたり、納品時にユーザに安全な運用方法を説明すること

により対策を行っています。

TIPS ファイアウォール:組織内部のネットワークを外部からの攻撃から守る防火壁システム。

脅威事例1:複合機の蓄積データの意図せぬ公開

複合機内の個人情報が外部から参照可能な状態であった事例

脅威への

対策例

脅威の

原因

(読売新聞サイトより)

A大学

B大学

C大学

インターネット

ファイアウォールあり

初期設定からID、

パスワードを変更

初期設定を

変更せず設置

誰でも閲覧可能

Page 10: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

どのような脅威や攻撃があるか

7

組込みシステムには PCやサーバ同様のOSを採用しているケースもあるため、PCやサーバ

の攻撃技術を持ったハッカーが興味本位や金銭目的で攻撃するケースが見られます。以下

の事例は、研究者が世界中で使用されている電子錠に関するぜい弱性(組込みシステムの

弱点)を論文発表し、その 2 ヶ月後にそれを悪用したと見られる事件が発生したものです。

分 類 攻撃事例 分野 ビル設備 時期 2012 年 国名 米国

情報源

Black Hat セキュリティカンファレンス論文 http://daeken.com/blackhat-paper ホテル盗難事件に関する Forbes 記事(2012/11/26) http://www.forbes.com/sites/andygreenberg/2012/11/26/security-flaw-in-common-keycard

-locks-exploited-in-string-of-hotel-room-break-ins/

脅威 ホテルの電子錠のぜい弱性を指摘する論文が 2012 年 7 月に発表され、その 2 ヵ月後、その

錠前を使用したホテルで盗難が発生

概要

・BlackHat 2012 でホテルの電子錠のぜい弱性に関する論文発表あり。電子錠の下部の穴に

PC や電子ボードを接続し、電源を供給しつつ、あるアドレス値を送ると、格納された鍵データを

入手、解錠することができる。

・2012 年 9 月には盗難事件が発生、

鍵を使用した形跡がないことから、

ホテルマネージャーはハッキングに

よるものと推定。

・世界中の 400 万に上る錠前に影響

するため、メーカは下部の穴を塞ぐ

部品で対応する計画とのこと。

(出典:重要生活機器連携セキュリティ研究会「生活機器の脅威事例集」)

電子錠の耐タンパー性が低い(内部構造を解析しやすい)ことが原因であり、

カードの偽造は想定していても、小型PC等を接続して攻撃することを想定して

いなかったと思われます。

メーカは部品で穴をふさぐ対策を計画しているとのことです。電子錠はその場

で攻撃する必要があるため、このような物理的対策でも一定の効果がありま

すが、今後の製品設計でセキュリティ対策を行うことが必須です。なお世界中

に 400 万も設置された鍵の対策は容易ではなく、論文を読んで犯罪に及ぶ危険性を考慮す

れば、ぜい弱性の公表には留意が必要です。情報システムでも、ぜい弱性が発見されてから

対策が提供されるまでの間に攻撃を仕掛ける「Zero Day Attack」が問題となっています。

脅威事例2:電子錠のぜい弱性

ホテルの電子錠を攻撃することで、解錠できてしまう事例

脅威への

対策例

脅威の

原因

下部に穴があり小型PC等を接続して

開錠できる

カード挿し込み口

小型PC

穴をふさいで対応

鍵のイメージ

Page 11: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

どのような脅威や攻撃があるか

8

組込みシステムには PCやサーバ同様のOSを採用しているケースもあるため、PCやサーバ

に対するウイルスやワーム、自動的に動作する不正アクセスツールによる攻撃が組込みシス

テムにまで広がるケースが見られます。工場のラインに PC や USB メモリを接続したところ、

ウイルスが感染してしまい、ラインが停止するケースもあります。

分 類 攻撃実例 分野 カーナビ 時期 2007~

2009 国名

オランダ/

日本

情報源 ITMedia 記事 http://itpro.nikkeibp.co.jp/article/NEWS/20070130/260032/

国内でも事例あり

脅威 製造工程でウイルス感染したカーナビを出荷、PC に接続すると感染拡大

概要

・カーナビの一部ロットの製品がウイルス感染していることが明らかになり、メーカが対応

をアナウンス

・USB 経由のウイルスのた

め OS が Windows でなくて

も感染し、本体単独では影

響が無いものの、PC と

USB ケーブルで接続した際

に感染が広がる。

・利用者の指摘で発覚した

ケースもある模様。

(出典:重要生活機器連携セキュリティ研究会「生活機器の脅威事例集」)

原因は報道されていませんが、他の事例から、生産ラインに持ち込んで接続

した PC や USB メモリ、組込みソフト開発用の PC などがウイルスに感染して

いた可能性が想定されます。

生産ラインがインターネットに接続されていないからといってセキュリティ対策

が不要とはいえません。生産ラインなどへの持ち込み PC や USB の接続を制

限するルールの策定が必要です。その上で、オフライン環境に USB 接続する

ことでウイルス等を検出するツールなどを使用して定期的に検査することも必要です。

脅威事例3:ウイルス感染したカーナビの出荷

PC やサーバに対する攻撃が組込みシステムにも広がった事例

脅威への

対策例

脅威の

原因

製造工程でのウイルス感染

出荷USBケーブル接続で、PCもウイルスに感染

感染経路の例

Page 12: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

どのような脅威や攻撃があるか

9

海外から流れてくる不正メールは英語などで書かれているため、日本人が誤ってクリックする

ケースは少なかったのですが、最近は、特定の相手を狙って、知人の名前でウイルス付きの

メールを送り付ける「標的型攻撃メール」が急増しています。

分 類 攻撃事例 分野 メーカ一般 時期 2005 年~ 国名 各国

情報源 IPA「標的型メール攻撃』対策に向けたシステム設計ガイド」

http://www.ipa.go.jp/security/vuln/newattack.html

脅威 特定の対象に知人を装うウイルス付きメールを送り付け、情報漏えいを狙う。設計情報

やソフトウェア、不具合情報などの漏えい事例あり。

概要

・近年では、ロケットの開発機関に対

して攻撃が行われ、ウイルス感染、

情報が漏えいした可能性がある。

・IPAの標的型攻撃メール対策の調査

報告書の pdf にウイルスを仕込み、

IPA の担当者名で政府関係組織に送

付した事例もあり。

参考:IPA 資料 http://www.ipa.go.jp/security/antivirus/documents/10_apt.pdf

(出典:重要生活機器連携セキュリティ研究会「生活機器の脅威事例集」)

ユーザがなりすましメールに騙されたこと、OS やアプリを最新版にアップデー

トしていなかったためウイルスに感染したことなどが主な原因です。

まず、攻撃手法を PCユーザに周知することが必須です。ただし、なりすましは

非常に巧妙なため、OS やアプリのアップデートを確実に行うことや感染しても

情報漏えいを防げるネットワーク構築が有効です。

○IPAが標的型攻撃メール関連資料を公表しています。標的型攻撃メールの概要を知るには、

「対策のしおりシリーズ」の「標的型攻撃メール<危険回避> 対策のしおり」が分かりやすい

内容になっています。

http://www.ipa.go.jp/security/antivirus/documents/10_apt.pdf

○具体的な対策については、最近、発表された対策の第二版が参考となります。情報が新し

いため、最新の攻撃手法も知ることができ、具体的なサーバ設定による対策などの説明も

書かれています。しおりと比べると技術者向けの内容となっています。

http://www.ipa.go.jp/security/vuln/newattack.html

脅威事例4:標的型攻撃メール

知人のふりをしてウイルスメールを送り付け、情報漏えいを起こさせる事例

脅威への

対策例

脅威の

原因

IPA担当者からセキュリティ対策の報告書が来てるわ

政府関係組織

添付のpdfを開くとウイルス感染

実際に発生した事例

Page 13: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

どのような脅威や攻撃があるか

10

ワシントン大学Kohno教授らが、テレマティクス(遠隔から車両情報を収集したり、搭乗者に情

報提供を行うサービス)用の車載機を乗っ取り、ドアロックやエンジンスターターの不正操作を

行うデモを実施しています。

分 類 攻撃研究 分野 自動車 時期 2010 年 国名 米国

情報源 ワシントン大学 Kohno 氏ら論文 http://www.autosec.org/pubs/cars-usenixsec2011.pdf

シフトレバー操作(Chris Roberts 氏)http://www.youtube.com/watch?v=H0F2J_Xh6MA

脅威 遠隔から車載ネットワークに進入する方法を研究発表、デモも実施

概要

・3G 携帯電話による侵入経路を検証。遠隔操作によるドア解錠、テレマティクスユニットの乗

っ取りによる特定の自

動車内の音声、ビデ

オ、位置等の記録デー

タの入手についてデモ

を実施。

・CD によりメディアプレ

ーヤーにウイルス感染

させる攻撃にも成功。

・別の研究者による、

Bluetooth 及びオーディ

オ機器経由で車載ネッ

トワークに侵入してシフトレバーを操作する研究もあり。

(出典:重要生活機器連携セキュリティ研究会「生活機器の脅威事例集」)

自動車には OBD-II 端子(機能診断用のインタフェース)が装備されており、

コマンドを送信することで情報を取得したり、ドアロック操作等が可能です。

OBD-II 端子は車内にあるため、そのままでは攻撃のハードルは高いのです

が、カーナビやテレマティクス用の車載機が OBD-II 端子に接続されていれば、通信回

線経由でそれらの端末を乗っ取ることで不正操作が可能です。シフトレバー操作の事例

では、Bluetooth で車載オーディオ機器にアクセスし、そこから車載ネットワークに侵

入するとのことです。いずれも、通信機能を有する車載機のぜい弱性を突いた攻撃手法

です。

上記のような OBD-II 端子を経由した攻撃を含め、自動車への攻撃について

は組込み・セキュリティの学術研究者から警鐘が発せられています。

脅威事例5:自動車に対する脅威

自動車の制御機能を攻撃したり、車内の情報を入手できる脅威の事例

脅威の

原因

脅威への

対策例

遠隔からの攻撃のイメージ

IPA 2011 年度自動車の情報セキュリティ動向に関する調査より

テレマティクス車載機

ECU

音声によるソフトウェアモデム

3G携帯電話通信モジュール

3G携帯電話通信モジュール

(事前)音声によるソフトウェアモデム

車載LANへのゲートウェイ認証

コマンド解析処理

6.任意のCANメッセージ送信

1. 脆弱性経由でクライアント実行

2. ソフトウェアモデムに認証なしで接続

5. 遠隔操作用クライアント

(IRC)

8.CANメッセージ

9. ドアロック解除エンジンスタートなど

モデム用音声データで一括実行可能

遠隔からの攻撃7. 指示された

CANメッセージ送信

4. 脆弱性によりソフト実行

3. 脆弱性により認証迂回

Page 14: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

どのような脅威や攻撃があるか

11

米国議会の調査部門である米会計検査院(GAO: United States Government Accountability

Office)は、研究者によるペースペーカーやインシュリンポンプへの攻撃実験例に基づいて、

体内に埋め込むタイプの医療機器に対して第三者が遠隔から不正に操作することによる脅

威を議会に対して報告しました。

分 類 攻撃研究 分野 医療機器 時期 2008~2011 年 国名 米国

情報源

米国議会の調査部門である米会計検査院(GAO)のレポート(2012)

http://www.gao.gov/assets/650/647767.pdf 19~20P

上記を受けた米国食品医薬品局(FDA)のアナウンス(2013)

http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm356423.htm

脅威 無線通信で遠隔から埋込み型医療機器を不正に操作できる

概要

・埋込み型医療機器の電池寿命は 5~10 年と

長く、利用中に設定変更を行うための無線通信

機能が内蔵されているが、保護が不充分。

・米会計検査院(GAO)は、ペースメーカーやイ

ンシュリンポンプを遠隔から不正に設定変更す

る研究(2008~2011年)を基に米国食品医薬品

局(FDA)に検討を促した。

・FDA は上記を受け、リスクを医療機器メーカに

警告。

(出典:重要生活機器連携セキュリティ研究会「生活機器の脅威事例集」)

研究では、埋込み型のペースメーカーやインシュリンポンプに対して、無線に

より設定を変更するデモを行っています(無線周波数帯の関係で、PC の他に

専用のアンテナを使用)。第三者が ICT 技術を活用して攻撃することを想定し

ておらず、認証機能や暗号化通信機能が十分でないことが原因として想定されます。

医療関係の技術者と ITセキュリティ、組込みセキュリティの技術者が共同して

脅威の洗い出しや医療機器へのセキュリティ技術の適用などを図ることが重

要と想定されます。また海外の脅威の動向などの把握も必要です。

脅威事例6:医療機器に対する脅威

埋め込み型医療機器を遠隔から攻撃できる脅威の事例

脅威への

対策例

脅威の

原因

無線で設定変更可能な埋込み型医療機を攻撃

Page 15: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

コーヒーブレイク

12

中小企業アンケートの中で自社のセキュリティ対策について伺いました。組織的な対応はほ

とんど対策をとっている一方、私用 PC 制限や情報システム対策などの運用面において対応

しているのは6~7割と、組織的な対応に比べ、低い結果となっています。(N=回答企業数)

ウイルスの感染は USB やメール開封など、社員のセキュリティ意識に因るところが大きく、

運用面の強化が必要になってきます。IPA より発行されている「5分でできる!中小企業の

ための情報セキュリティ自社診断」(当ガイドブック「関連資料・ガイドなど」参照)では、運用

面の対策をはじめ、身近なセキュリティ対策を多数ご紹介しています。こちらも是非ご活用

ください。

44.1%

42.8%

13.3%雇用契約に包括

単独で締結

特になしN=143

35.4%

56.9%

7.6%特になし

兼任がいる

専任がいる

N=144

86.8%

13.2%

N=144特になし

策定済み

61.0%

39.0%

特になし

あり

N=146

80.7%

19.3%

特になし

あり

N=145

70.3%

17.2%

12.4%

条件により許可

制限あり

特になし N=145

65.1%

32.2%

2.7%

人手で管理

ソフトで管理

N=146特になし

61.1%

38.9% 行っている

特になし

N=144

61.8%

38.2%義務付けている

特になし

N=144

~コーヒーブレイク:中部地域の企業のセキュリティ対策の実態 Part 1~

私用 PC 持込制限 社用 PC 持ち出し制限

情報セキュリティ

の責任者

社員との情報取扱い

に関する契約

情報の取り扱い

に関する社内規程

●情報漏えいに対する組織的な対策について

●情報漏えいに対する物理的な対策について

●情報漏えいに対する情報システム対策について

社外へのファイル送付時

のパスワード付与

流行している脅威の

社内への周知

OS やウイルス対策ソフトの

更新状態確認や更新指示

入退室システム

Page 16: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

コーヒーブレイク

13

中小企業アンケートの中で、自社製品・部品への脅威の対策について伺いました。

(N=回答企業数)

6割の企業が対策しておらず、対策を実施している企業の

対策内容を見ると、セキュリティ検査・耐タンパー性などの技術

対策を実施しているは約半数と低い状況です。

3割強の企業が対策を実施しておらず、対策を実施している

企業の内容をみると、機器認証や暗号化など技術的な対策

は約9割の企業の方が実施している一方、企画・設計時の

脅威想定やリスク分析、擬似的な攻撃などのセキリティ検査

への取組みは実施率が低い状況です。

皆様のセキュリティ対策はいかがでしょうか?「この対策なら今からでもできる!」

「こんな手軽な対策を忘れていた!」など、お気づきの点がありましたでしょうか?

IPA より発行されている「5分でできる!中小企業のための情報セキュリティ自社診断」

(当ガイドブック41P 参照)を活用されるとより身近で実践しやすいセキュリティ対策が

見つかるかもしれません。まずはここから始めてみませんか?

技術的な対策に加えてシミュレーションなどによる実装を前提とした検査・確認が今後重要

となってきます。様々な脅威の想定には「IPA 対策のしおり」が有効です。

~コーヒーブレイク:中部地域の企業のセキュリティ対策の実態 Part 2~

56.3%34.4%

9.4%対策を実施

している

対策を実施

していない

N=32ネットワーク接続

されていない

●直接的な脅威への対策

対策の内容

●ネットワーク経由の脅威への対策

対策の内容

40.5%

59.5%

対策を実施

している対策を実施

していない

N=37対策の有無

対策の有無

Page 17: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

14

IPAの「組込みセキュリティの取組みガイド 2010年度改訂版」(以下、「IPA組込

みガイド」)、「自動車の情報セキュリティへの取組みガイド」(以下、「IPA 自動

車ガイド」)を基に組込みセキュリティの取組み手順(例)を下図に示します。

①組込みシステムのモデル化

対象とする組込みシステムの構造を

簡素なモデルで表現

②守るべき対象(資産)の特定

作成したモデルを見ながら、

守るべき対象(資産)を洗い出し

③脅威の想定

洗い出した資産に対する

脅威を想定

④リスクアセスメント

想定した脅威によるリスクを

算定し、受容しうるものか評価

⑤セキュリティ対策技術の検討

受容できない脅威に対する

セキュリティ対策技術を検討

⑥ライフサイクル毎の取組み

マネジメント、企画・開発、運用、

廃棄のフェーズ毎に取組みを実施

図 2 組込みセキュリティ取組みの手順(例)

(注)本手順は確実なセキュリティ対策を保証するものではありません。必要に応じて専門家

へのご相談をお勧めします。

TIPS: IPA「組込みシステムのセキュリティへの取組みガイド(2010 年度改訂版)」

http://www.ipa.go.jp/security/fy22/reports/emb_app2010/

IPA「自動車の情報セキュリティの取組みガイド」

http://www.ipa.go.jp/security/fy24/reports/emb_car/

組込みセキュリティに取り組むには

IPA のガイドを参考に、組込みセキュリティの取組み方を説明します

取組みの

フロー

IPA のガイドでは

この手順は省略

リスクが受容できるもので

なければ対策を検討

Page 18: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

15

まず守るべき対象(資産)や脅威を整理するために、自社の組込み

システムの構造を簡素なモデルで表現します。例として「IPA 組込

みガイド」で示された組込みシステムの内部構成モデルを示します。

図 3 組込みシステムの内部構成モデル(IPA 組込みガイド 5 ページ図に加筆)

家電など組込みシステムの構造が複雑でないものは上記の図 3 に近いと思われますの

で、自社製品に合わせて上記のモデルを作成します。これにより、セキュリティ対策の

関係者が製品のシステム構造を共有し、理解することから始めます。

TIPS:「TPM(Trusted Platform Module)」:機器のセキュリティを守るためのチップ。分解や不

正アクセスにも強く、その他のすべての部品がウイルス感染しても本チップは正常に動作し、重

要なデータを守ったり、機器の状態を確認するように設計されています。

取組み手順1:組込みシステムのモデル化

対象とする組込みシステムの構造を簡素なモデルで表現します

組込みシステム

のモデル化(例)

各種コネクタ、

ネットワーク端子、

タッチパネルなど

各種プロトコル

(通信手順)など

組み合わせて動作

Windows や Linux 系

など、汎用 OS を採用

するケースも多い

「周辺機器」という意味であり、ガイドでは

TPM(脚注参照)が例として挙げられている

スマートフォンアプリのように

ユーザが追加できるアプリ

オンラインやメディア(DVD 等)により更新

(不具合修正や機能追加)可能なものも多い

自分の会社の製品を

モデル化してみましょう

Page 19: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

16

自動車のように組込みシステムが機能毎に分かれていたり、他の

機器と接続されている場合には個別にモデル化が必要です。例と

して IPA 自動車ガイドで示された「IPA カー」を示します。

図 4 IPA カーのシステムモデル(自動車ガイド 5 ページより/吹き出しは加筆)

図中の用語は表 1 のとおりです(詳細は IPA自動車ガイドの 6ページを参照)。

表 1 IPA カーの機能(IPA 自動車ガイドの表を簡素化)

機能 説明

基本機能 A.駆動系 エンジン、トランスミッションなど、「走る」に関する制御機能

B.シャーシ系 ブレーキ、ステアリングなど、「止まる・曲がる」に関する機能

拡張機能 C.ボディ系 ドアロック、エアコン、ライトなど、車体に関する制御機能

D.安全快適機能 自動ブレーキなど自動的に安全・快適な運転を実現する機能

E.診断・保守 OBD(On Board Diagnostics)-IIによる故障診断機能

F.ITS 機能 ETCや高度交通システムなど路側機や車車間通信によって実現する機能

G.テレマティクス 遠隔から車の位置情報を収集したり、ドアロック等の制御を行う機能

H.インフォテインメント カーナビ、オーディオなど搭乗者に娯楽や情報提供を行う機能

一般的機能 I.持ちこみ機器 スマートフォンや携帯型カーナビなど車内に持ち込む機器の機能

J.外部接続 車載 LAN の外部接続インタフェース(Bluetooth, WiFi 等)

保護対象となる機能 「駆動系」「シャーシ系」は特に重要な機能

C.A.駆動系

B.シャーシ系 ボディ系

F.ITS機能

D.安全

快適機能

E.診断・保守

G.テレマティクス

H.インフォテイメント

I.

J.外部接続Bluetooh無線LANUSBポートSDスロットOBD-II

持ち込み機器

スマートフォンPND

パソコンタブレットプレーヤ

メモリ/HDDハンズフリー

リモコン

診断機

エコメータカスタムメータ

1. 基本制御機能 2. 拡張機能 3.一般的機能

車載LAN

車載システム

制御関連

情報関連

IPAカー

自動車の

モデル化(例)

走る・曲がる・止まるといっ

た基本制御部分は、車載

LAN経由での脅威を想定

これらの機能は外部との情報

通信により動作するため、直接

的な脅威も想定

これらの持ち込み機器が

自動車に脅威を与える可

能性が高いと想定

前方の障害物を検知してブレー

キをかける機能は「安全快適機

能」に含めている

本矢印は、IPA カーが自動車本体

だけでなく、持ち込み機器を含めた

一体的なモデルであることを示す

Page 20: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

17

モデルを見ながら自社の組込みシステムにおける守るべき対象(「資

産(脚注参照)」と呼びます)を洗い出します。IPA 組込みガイドでは、

コンテンツやデータなどに着目して整理しています。 表 2 組込みシステムにおける守るべき対象の例(IPA 組込みガイド 8 ページ)

資産 説明

コンテンツ

音声、画像、動画等のマルチメディアデータ(商用コンテンツ利用時の著作

権管理データおよびプライベートコンテンツ等)、コンテンツ利用履歴(コンテ

ンツの利用履歴も保護することが重要)等

ユーザ情報 ユーザの個人情報(氏名/住所/電話番号/生年月日/クレジットカード番号

等)、ユーザ認証情報、利用履歴・操作履歴等

機器情報 機器そのものに関する情報(機種、ID(Identification)、シリアル ID 等)、機器

認証情報等

ソフトウェアの状態データ 各ソフトウェアに固有の状態データ(動作状態、ネットワーク利用状態等)

ソフトウェアの設定データ 各ソフトウェアに固有の設定データ(動作設定、ネットワーク設定、権限設

定、バージョン等)

ソフトウェア OS(Operating System)、ミドルウェア、アプリケーション等(「ファームウェア

(脚注参照)」と呼ばれることもある)

設計データ内部ロジック 企画・設計フェーズで発生する仕様書・設計書等の設計情報

これに対して IPA 自動車ガイドでは、制御機能の動作や通信も守る対象としています。

組込みシステムにより実現される制御機能やセーフティ機能は利用者の生命や財産を

守る重要な資産であり、いつでも設計どおりに動作することが求められるためです。

図 5 情報セキュリティと組込みセキュリティ

なお上記以外にも、自動車のセンサが検知する障害物情報や位置情報、道路側の設備か

ら発信される情報など、環境側の情報も資産に含めることができます。

TIPS 資産:セキュリティ用語では「組織にとって価値をもつもの」を「資産」と定義しており、

サービスを提供する能力や企業イメージも含む(JIS Q 13335)。

ファームウェア:電子機器に組み込まれたソフトウェア。組込みソフトウェアとほぼ同義。

「情報」を守るのが情報セキュリティ

いつでも動作する

秘密にする

改造させない

秘密にする

いつでも使える

改ざんさせない

「機能」を守るのが組込みセキュリティ

情報 機能

取組み手順2:守るべき対象(資産)の特定

作成したモデルを見ながら、守るべき対象(資産)を洗い出します

守るべき対象

の特定(例)

Page 21: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

18

組込みシステムの資産に対する第三者の攻撃による脅威を想定し

ます。IPA自動車ガイドに記載された脅威の項目を参照しながら、

自社の機器の特性に合わせて脅威を想定します。 表 3 攻撃者による干渉に起因する脅威(IPA 自動車ガイド 9 ページに補足)

脅威 説明

不正利用 なりすましや機器のぜい弱性の攻撃によって、正当な権限を持たない者に自動車システムの機能を利用され

る脅威。 例:「解錠用の通信をなりすます事により、自動車の鍵を不正に解錠する」等

不正設定 なりすましや機器のぜい弱性の攻撃によって、正当な権限を持たない者に自動車システムのソフトウェアや設

定値を不正に変更される脅威。 例:「ネットワーク設定を変更し、正常な通信ができないようにする」等

情報漏えい

自動車システムにおいて保護すべき情報が、許可のされていない者に入手される脅威。

例:「蓄積されたコンテンツや、各種サービスのユーザ情報が、機器への侵入や通信の傍受によって不正に

読み取られる」等

盗聴

自動車内の車載機同士の通信や、自動車と周辺システムとの通信が盗み見られたり奪取されたりする脅威。

例:「ナビゲーションや渋滞予測を行うサービスのために自動車から周辺システムに送付される自動車状態情

報(車速、位置情報等)が途中経路で盗聴される」等

DoS 攻撃 不正もしくは過剰な接続要求によって、システムダウンやサービスの阻害をひきおこす脅威。

例:「スマートキーに過剰な通信を実施し、利用者の要求(施錠・解錠)をできなくさせる」等

偽メッセー

攻撃者がなりすましのメッセージを送信することにより、自動車システムに不正な動作や表示を行わせる脅威。

例:「TPMS(タイヤ空気圧監視システム:Tire Pressure Monitoring System)のメッセージをねつ造し、実際には

異常がない自動車の警告ランプをつける」等

ログ喪失 操作履歴等を消去または改ざんし、後から確認できなくする脅威。

例:「攻撃者が自身の行った攻撃行動についてのログを改ざんし、証拠隠滅を図る」等

不正中継 通信経路を操作し、正規の通信を乗っ取ったり、不正な通信を混入させる脅威。

例:「スマートキーの電波を不正に中継し、攻撃者が遠隔から自動車の鍵を解錠する」等

IPA 自動車ガイドでは、正規の利用者の過失によって生じる組込

みシステムの問題も脅威として整理しています。利用者が攻撃に

対する知識や回避スキルを備えていない前提で対策を検討する必

要があります。上記同様、表 4 を参照しながら自社の機器の特性に合わせて脅威を想

定します。 表 4 利用者による操作に起因する脅威(IPA 自動車ガイド 8 ページ)

脅威 説明

設定ミス

自動車内のユーザインターフェイスを介して、利用者が行った操作・設定が誤っていたことによりひきおこされる

脅威

・インフォテイメント機能で意図しないサービス事業者に個人情報を送付してしまう、テレマティクスの通信の暗

号機能を OFF にしてしまい通信情報が盗聴される、等

ウイルス

感染

利用者が外部から持ち込んだ機器や記録媒体によって、車載システムがウイルスや悪意あるソフトウェア(マ

ルウェア等)等に感染することによりひきおこされる脅威。

・インフォテイメント機器に感染したウイルスが車載 LAN を通じて更に他の車載機に感染、等

取組み手順3:脅威の想定

洗い出した資産に対する脅威を想定します

攻撃者の干渉に

起因する脅威

利用者の操作に

起因する脅威

Page 22: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

19

想定した脅威の発生頻度や想定被害から資産に対するリスクを算定し、

受容しうるか、対策が必要かを評価します。

リスクアセスメント

リスク分析

リスク因子を特定する

リスクを算定する

リスク評価

図 6 リスクアセスメント(IPA Web ページを参考に作成)

(http://www.ipa.go.jp/security/manager/protect/pdca/risk_ass.html)

概要を理解いただくために、インターネットに接続された家電を例に、

簡素化した手順を示します。

1.リスク因子の特定 「脅威」、「ぜい弱性」及び、その 「影響」を想定します。

(例)脅威:第三者がインターネット経由 で、家電に不正アクセスする。

ぜい弱性:出荷時にパスワードが 未設定で、誰でも家電に アクセスできる。

影響:家電の設定を変更され、 ユーザが予期しない時間に 起動してしまう。

図 7 インターネットに接続された家電の例 2.リスクの算定

事業に対する影響と発生可能性を想定し、リスクの大きさ(レベル)を算定します。

(例)影響:ブランドの失墜、顧客の喪失、問い合わせ対応コストなど

発生可能性:やり方が匿名掲示板に投稿されると、一気に脅威が広がる可能性がある。

3.リスク評価 リスク毎に、受容しうるか/対策するかを評価します。受容できない場合は、業務

部門や経営層との協議により対策を検討します。

取組み手順4:リスクアセスメント

想定した脅威によるリスクを算定し、受容しうるものか評価します

リスクアセス

メントとは

「脅威」と「ぜい弱性」、資産に

及ぼす「影響」を特定する

事業的影響と発生可能性から

リスクのレベルを算定する

そのリスクが受容できるか,又は

対応が必要であるかを判断する

リスクアセス

メントの手順

出荷時にパスワード

が設定されていない

インターネット

情報家電

メーカ

正規の遠隔サービス

攻撃者

不正アクセス(設定の変更など)

Page 23: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

20

米国国立標準技術研究所(NIST)が発行した「リスクアセスメント

の実施の手引き-情報セキュリティ(IPA 翻訳版)」におけるプロセ

スを紹介します。基本的なプロセスは前頁と同様ですが、各プロセ

スで行うタスクが以下のように具体的に示されています。

リスクアセスメントの準備

• アセスメントの目的を特定する。 • アセスメントの適用範囲を特定する。 • アセスメントに関連する想定と制限を特定する。 • アセスメントへの入力データとして使用する情報の情報源を特定する。 • アセスメント時に使用すべきリスクモデルと分析アプローチ(すなわち、アセスメント

アプローチと分析アプローチ)を特定する。

リスクアセスメントの実施

• 組織に関連する脅威源を特定する。 • それらの脅威源によって生成されうる脅威事象を特定する。 • 特定の脅威事象を介して脅威源によって利用されうる組織内のぜい弱性を特定し、 さらに、利用が成功するか否かを左右する素因的条件を特定する。

• 特定された脅威源が特定の脅威事象を開始する可能性と、それらの脅威事象が功を 奏する可能性を特定する。

• (特定の脅威事象を介して)ぜい弱性が脅威源によって利用された場合にもたらされる、 組織の業務と資産、個人、他の組織、および国家に対する負の影響を特定する。

• ぜい弱性が脅威源によって利用される可能性と、そうした利用がもたらす影響との組み 合わせである、情報セキュリティリスク(リスクの判断に伴うあらゆる不確実性を含む) を特定する。

リスクアセスメント情報の伝達と共有

• リスクアセスメント結果を伝達する。 • 他のリスクマネジメント活動を支援するために、リスクアセスメントを実行して得られ

た情報を共有する。

図 8 NIST リスクアセスメントの実施の手引き/リスクアセスメントのプロセス

(出典:http://www.ipa.go.jp/security/publications/nist/)

本手引きの付録 D には脅威源の影響、付録 F にはぜい弱性(弱点)の影響、付

録 G には事象の発生可能性を 0~100 または 0~10 で定量化するテンプレートの

例が、また付録 I にはそれらの要素からリスクの判断を行うテンプレートが記載さ

れています。ただし、内容は以下のような例示となっていますので、自社の製品に

合わせて修正する必要があります。 表 5 リスクアセスメントの実施の手引きの付録のテンプレートの表記例

定性的な値 半定量的な値 説明

非常に高い 96-100 10

(10 段階) エラー、アクシデント、または天災が発生するのはほぼ確実であ

る、あるいは 1 年間に 100 回以上発生する : : : :

(出典:http://www.ipa.go.jp/security/publications/nist/)

リスクアセス

メントの実際

Page 24: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

21

リスクアセスメントの結果、受容できない脅威があればセキュリティ

対策技術を検討します。適用可能な技術は複数あるため、コストや効

果、導入難易度などを考慮して選定します。IPA 自動車ガイド 43 ペ

ージの脅威と対策の表から、一般の機器にも共通する部分を抜粋したものを示します。

巻末の用語集と合わせてご覧ください。 表 6 車載システムにおける機能と脅威・対策のマッピング表(抜粋)

主なインシデント発生原因 利用者による操作 攻撃者による干渉

脅威

設定ミス

ウイルス感染

不正利用

不正設定

情報漏えい

盗聴

DoS攻撃

偽メッセージ

ログ喪失

不正中継

セキュリティ

要件定義 要件管理ツール ○ ○ ○ ○ ○ ○

セキュリティ

機能設計

セキュリティアーキテクチャ設計 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

セキュリティ機能の利用

通信路暗号化 ○ ○ ○ ○

コンテンツ暗号化 ○ ○ ○

ユーザ認証 ○ ○ ○ ○

サーバ認証 ○ ○ ○

機器・端末認証 ○ ○ ○ ○ ○ ○ ○

メッセージ認証(検証) ○

プログラム認証 ○ ○ ○ ○ ○ ○ ○ ○

アクセス制御

権限設定・権限最小化 ○ ○ ○ ○ ○ ○

パケットフィルタリング ○ ○ ○ ○ ○

ドメイン分割 ○ ○ ○ ○ ○ ○

ネットワーク分割 ○ ○ ○ ○ ○ ○ ○

セキュリティコントローラ ○ ○ ○ ○ ○ ○ ○ ○

セキュア実装 セキュア・プログラミング ○ ○ ○ ○ ○

セキュリティ

テスト

セキュリティ

評価

ソースコードレビュー ○ ○ ○ ○ ○ ○ ○ ○

静的解析ツール ○ ○ ○ ○ ○

コーディング規約検証 ○ ○ ○ ○

ファジング ○ ○ ○ ○

ぜい弱性検査 ○ ○ ○ ○ ○

マニュアル等

の整備

利用の工夫 ○

利用者教育 ○ ○ ○ ○ ○

規定値セキュリティ ○

(出典:IPA 自動車ガイド 43 ページ)

上記で検討したセキュリティ対策技術は、製品毎に次ページ以降のライフサイクル(特に「企

画」・「開発」フェーズ)において適用するとともに、適宜、評価しながら見直していきます。

取組み手順5:セキュリティ対策技術の検討

受容できない脅威に対するセキュリティ対策技術を検討します

脅威への対策

技術の検討

Page 25: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

22

IPA 組込みガイドでは、企画から廃棄までの製品ライフサイクルの各フェーズにおいて

セキュリティ対策が必要と説明されています。

図 9 ライフサイクルにおけるセキュリティ課題の例(IPA 組込みガイド 7 ページ)

IPA 自動車ガイドでもライフサイクルの各フェーズにおける対策が示されています。対

策の対象を絞り込んで具体化している点ではその他の製品にも参考となります。 表 7 IPA 組込みガイドと IPA 自動車ガイドの取組み項目の比較

製造メーカ

小売業者

ユーザ

リサイクル業者

マネジメント

企画 開発 運用 廃棄

企画書の漏えいセキュリティ課題の混在

リソースの制約脆弱性の作りこみ

情報資産の改ざん・漏えいリバースエンジニアリング情報漏えい事象の発生

個人情報の漏えい

取組み手順6:ライフサイクル毎の取組み

マネジメント、企画・開発、運用、廃棄のフェーズ毎に取組みを実施します

Page 26: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

23

ライフサイクル中の「マネジメント」フェーズにおける取組みの概要を

説明します。ここでは、経営層が現場を管理するためのマネジメント

方針に基づいたルール策定や教育などの取組みが必要となります。各

組織の対応レベルに応じて目標を定めます。IPA 自動車ガイドにおける具体的な取組み

項目は以下のとおりです。 表 8 「マネジメント」フェーズにおける取組み項目

取組み項目 取組みの概要 規定すべき項目 項目の概要

セキュリティ

ルールの策定

メーカだけでなく、部品

メーカ、生産委託先工場、

ディーラ、利用者等も含

めて教育・啓発、協力体

制構築等を通じて巻き込

んでいくための方針決定

基本方針の策定

組織全体の情報セキュリティに対

する取組みの方向性を、事業上の

要求事項、及び関連する法制及び

規則に則って規定。

対策基準・管理規則

の策定

各フェーズに応じて対策基準・管

理規則を策定。

セキュリティ

教育の実施

関連標準、セキュリティ

実装・評価、安全な利用

方法などに関する教育

セキュリティルー

マネジメントにおいて策定された

セキュリティルールを教育。

セキュリティ技術

に対する知識

「セキュリティの基本概念」、「既

知のぜい弱性、脅威・攻撃方法の

類型」、「セキュア・プログラミン

グ」、「セキュリティ評価・デバッ

グ手法」、「プライバシ情報の扱い」

等の教育。

セキュリティ

情報の収集と

展開

関連システムに関わる最

新のセキュリティ情報を

収集し、企画・開発現場

や利用者に展開

ぜい弱性と脅威、セ

キュリティインシ

デント等の事例

国内外のニューズや研究論文、カ

ンファレンスなど。

セキュリティ標準

化動向

国内外の業界団体や標準化団体の

活動、展示会など。

ソ フ ト ウ ェ ア 製

品・オープンソース

のぜい弱性情報

IPA のぜい弱性対策情報データベ

ース「JVN iPedia」、ぜい弱性対策

情報収集ツール「MyJVN」など。

認証・暗号等情報保

護に関わる技術の

動向

CRYPTREC(Cryptography Research

and Evaluation Committees)報告

書など。

(出典:IPA 自動車ガイド 21~25 ページを基に、一般の産業向けに整理)

IPA 組込みガイド・IPA 自動車ガイドでは、上記の取組みの実施状況に基づいて自己

評価を行う目安である「取組みレベル」が設定されています。これに基づいて自社のレ

ベルの確認及び次に目指すべきレベルを確認することができます。

図 10 取組みレベルの自己評価例(実際の取組みレベルはガイド参照)

レベル1 レベル2 レベル3 レベル4

取組みなし 現場で取組み組織として仕組みを構築し、取組み

監査の仕組みもある

より高度なレベルで実施

マネジメント

フェーズに

おける取組み

Page 27: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

24

ライフサイクル中の「企画」フェーズにおける取組みの概要を説明

します。ここでは、製品コンセプトに基づいたセキュリティ要件の

策定、予算の確保、新技術に対する脅威への対応など取組みが必要

となります。IPA 自動車ガイドにおける具体的な取組み項目は以下のとおりです。

表 9 「企画」フェーズにおける取組み項目 取組み項目 取組みの概要 規定すべき項目 項目の概要

セキュリティ

に配慮した要

件定義の策定

製品の機能・性能や市

場性の検討のみではな

く、システム全体を通

したセキュリティにつ

いても検討が必要

システムの利用方法 システムの販売から廃棄までの各

利用シーンの想定

システムが保持する資

システムにおいて、保護すべき資

産を明確

システムに想定される

脅威とリスク評価

システムに発生しうる脅威を想定

し、それぞれの影響を評価

セキュリティ

関連予算の確

セキュリティ対策コス

トを最小化するため、

上流工程での計画的な

対策予算の確保

開発フェーズの費用 セキュリティライブラリ、セキュ

リティ評価ツール等の費用

運用・廃棄フェーズの

費用

セキュリティアップデート、イン

シデント対応等の費用

開発外部委託

におけるセキ

ュリティへの

配慮

外部委託先における自

組織に準じたセキュリ

ティルールの適用

契約 契約書へのセキュリティ要件やセ

キュリティ上の責任範囲等の明記

開発人員の質の担保 セキュリティ教育やセキュリティ

取組みの確認の仕組みなど

納品物の質の担保 開発手法やレビュー規約、セキュ

リティ要件実装確認の規定など

新技術に関連

する脅威への

対応

組込みシステムのネッ

トワーク機能の汎用化

や標準化、クラウドや

スマートフォンの活

用、他の機器との連携

などに関連して発生し

うる脅威への対応

ネットワーク機能に関

わる脅威

ネットワーク機能への汎用技術や

業界標準適用による脅威への対応

クラウド活用、スマー

トフォン連携に関わる

脅威

スマートフォン経由でのウイルス

感染や Web 機能のぜい弱性による

脅威への対応

外部機器連携に関わる

脅威

外部機器との連携時のなりすまし

や不正な命令などの脅威への対応

(出典:IPA 自動車ガイド 26~29 ページを基に、一般の産業向けに整理)

図のように、バグを修正するコストは

プロセスが進むほど高額になると言わ

れています。ぜい弱性となりうるセキ

ュリティ要件定義の不足や誤りは企画

段階において出来る限り解消する必要

があります。同時に、企画時点では想

定されなかった利用方法や攻撃手法の

進化による脅威に対応するため、運用

フェーズでの対策体制の整備や予算の

確保を検討する必要があります。 図 11 プロセスとバグ修正のコスト比率

企画フェーズに

おける取組み

×1 ×5 ×10×20

×50

×150

0

25

50

75

100

125

150

Req Design Code DevT AccT Ops

開発から運用までのプロセスと

そこでバグ修正する場合に

かかるコストの比率

要件定義 設計 コーディング 開発テスト 受入テスト 運用

(出典:Barry Boehm : EQUITY 2007 kenote, March 19th, 2007)

Page 28: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

25

ライフサイクル中の「開発」フェーズにおける取組みの概要を説明

します。ここでは、設計・実装工程におけるセキュリティ対策、ぜ

い弱性の排除、安全な利用に係る情報提供準備などの取組みが必要

となります。IPA 自動車ガイドにおける具体的な取組み項目は以下のとおりです。 表 10 「開発」フェーズにおける取組み項目

取組み項目 取組みの概要 規定すべき項目 項目の概要

設計

開発の上流にあた

る設計工程におけ

るセキュリティを

考慮したシステム

設計の実施

要件定義の確実な実装 要件整理、設計・機能との対応付けを管理

するツールを用いた確実な実装

セキュリティアーキ

テクチャ設計

システムの利用方法やモデルを明確化した

上で脅威・リスクの分析を行い、セキュリ

ティ対策を実装

セキュリティ機能の

利用

セキュリティアーキテクチャ設計に基づい

た、暗号化や認証、アクセス制御等のセキ

ュリティ機能の適切な利用

監査機能の実装

(ログ、アラート等)

利用者操作や外部からのアクセスのログを

改ざんされない形で保持し、問題発生時の

原因や責任所在の究明に利用

実装時のセキ

ュリティ対策

セキュア・プログラミングなどの実装手法により、ライブラリの誤った利用や想定外の入

力データよる誤動作などのぜい弱性を排除

セキュリティ

評価・デバッ

適宜ツールを利用

しながらセキュリ

ティ評価・デバッ

グを実施し、製品

出荷前にぜい弱性

を検出・対処

ソースコードレビュー

開発者以外の技術者がコードをクロスチェ

ックすることで、ミスや誤解によるバグや

ぜい弱性を排除

ソースコードの静的

解析ツールの適用

静的解析ツール等による構文エラーや記述

ミス等のチェック、信頼性・保守性に係る

様々な指標の計測

コーディング規約の

検証

コーディング規約による、ぜい弱性の原因

となる関数の排除、記述の統一

ファジング テストデータの大量投入及び応答・挙動確

認によるぜい弱性検出

既知のぜい弱性検査 ツールによる既知のぜい弱性の検査

利用者等への

情報提供用コ

ンテンツ等の

準備

利用者や運用フェ

ーズの関係者にセ

キュリティ機能等

に関する情報を提

安全な使い方 システムを安全に利用するための使い方の

説明

問題発生時の対応 問題発生時の対処や連絡窓口等の情報提供

廃棄手順 利用者や廃棄関係者へのプライバシ情報消

去機能の使い方の明記

(出典:IPA 自動車ガイド 30~35 ページを基に、一般の産業向けに整理)

上記の取組みの流れを下図に示します。セキュリティ検査においては、セキュリティ

機能の実装だけでなく、製品全体におけるぜい弱性の有無も対象となります。

図 12 「開発」フェーズのフロー

セキュリティ設計

セキュリティ実装

セキュリティ検査・デバッグ

利用者等への情報提供用コンテンツ等の準備

企画フェーズ

開発フェーズ

運用フェーズ

開発フェーズに

おける取組み

Page 29: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

26

ライフサイクル中の「運用」フェーズにおける取組みの概要を説明

します。ここでは、製品が所有者の手に渡り利用されるフェーズと

して、利用者、販売店、サービス窓口、製品を利用したサービスの

提供者など様々な関係者との間での取組みが必要となります。IPA自動車ガイドにおけ

る具体的な取組み項目は以下のとおりです。

表 11「運用」フェーズにおける取組み項目 取組み項目 取組みの概要 規定すべき項目 項目の概要

セキュリティ

上の問題への

対処

利用者のプライバ

シや財産、場合に

より人命に関わる

インシデントに対

する迅速な対応

緊急通報窓口の設置 届出窓口の設置、対策フローの検証

(定期的な訓練)

関係者との対応体制構築

緊急時に向けた関係者との役割分

担、連絡手段、情報共有などの体制

の構築

利用者への通知 ぜい弱性の修正プログラム等の利

用者への通知方法

利用者や関係

者への情報提

利用者や関係者に

対する新製品の利

用上の注意点や既

存製品のぜい弱性

情報などの提供

利用者に向けた情報提供

セキュリティ情報を含めた利用上

の留意事項を日常的に利用者に届

ける仕組み

関係者に向けた情報提供

販売店、サービス窓口などへの新製

品の利用方法や脅威と対処方法な

どの情報共有の仕組み

ぜい弱性関連

情報の活用

利用者や関係諸機関から届けられたぜい弱性関連情報に基づく対策の実施、類似製品

の安全性確認、開発時の再発防止などへの活用、ぜい弱性情報データベース整備や対

策フローの策定など

(出典:IPA 自動車ガイド 36~38 ページを基に、一般の産業向けに整理)

運用フェーズにおいては、利用者が攻撃に対する知識や回避スキルを備えていない前

提での対応が必要となります。緊急時の対応は当然ながら、日常的に正しい製品の利用

方法や緊急時の対応などを周知する必要があります。利用者だけでなく販売店やサービ

ス窓口との体制構築も必要です。攻撃を検知した場合には、攻撃の証拠の保全や IPA へ

の報告も行います(IPA 届出窓口 http://www.ipa.go.jp/security/outline/todoke-top-j.html)。

図 13 「運用」フェーズの取組み例

メーカ

販売店

サービス窓口

製品の正しい利用方法、セキュリティ上の留意事項など

日常的な情報の認知取扱説明書、CM等

カタログ、口頭説明等

問い合わせ

緊急時の問い合わせ

製品の正しい利用方法、緊急セキュリティ対応手順など

状況確認、対処方法など

フィードバック(利用者の言葉など)

運用フェーズに

おける取組み

Page 30: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込みセキュリティに取り組むには

27

ライフサイクル中の「廃棄」フェーズにおける取組みの概要を説

明します。ここでは、製品の廃棄や中古販売店・オークションな

どでの販売時における個人情報の消去などの取組みが必要とな

ります。IPA自動車ガイドにおける具体的な取組み項目は以下のとおりです。

表 12「廃棄」フェーズにおける取組み項目 取組み項目 取組みの概要 規定すべき項目 項目の概要

廃棄方針の策

定と周知

廃棄及び中古販売時にお

ける利用者のプライバシ

に関わる情報の消去、

廃棄時の組込みソフトウェ

アやセキュリティロジック

の消去

情報消去機能の提供 消去ツールなど、簡単な手順

での情報消去手段の提供

情報消去手順等の利

用者・所有者への周知

消去対象となる情報、消去方

法等の利用者への周知

(出典:IPA 自動車ガイド 39 ページを基に、一般の産業向けに整理)

上記のとおり、廃棄フェーズには、「廃棄」だけでなく「中古販売」も含まれていま

す。自動車の中古販売の場合には、中古販売店がカーナビなどに残された個人情報の消

去を行うことが多いですが、オークションなどの個人取引や家電などの安価な機器の場

合には個人情報などがそのまま次の利用者に渡る危険性がありますので、利用者に注意

を促すことが重要です。IPA 自動車ガイドでは、下表のように廃棄または売却時に消去

すべき情報の例を示しています。他の機器でも同様に、消去されるべき情報をリストア

ップし、消去することが必要です。 表 13 廃棄(廃車・中古車売却)において消去されるべき情報

区分 説明 廃棄 売却

自動車 認証情報、故障履歴、動作履歴(エアバック動作、電池充電放電等) 消去 -

固有情報 走行・動作履歴 消去 消去

ユーザ情報 ユーザ(運転者・搭乗者)の個人情報、認証情報、課金情報、利用履

歴・操作履歴等 消去 消去

コンテンツ ビデオ、音楽、地図等のアプリケーション用データ 消去 消去

設定情報 ソフトウェア等の動作設定データ 消去 消去

(出典:IPA 自動車ガイド 39 ページ)

また、廃棄された機器から制御系やセキュリティ系のソフトウェアを抜き出して解析

することにより、市場に出ている同機種に対して攻撃することが可能となります。これ

に対しては、「企画」、「開発」フェーズにおいて、組込みソフトウェアが格納されたチ

ップからソフトウェアやデータを抜き出すことを難しくする仕組み(耐タンパー性)を

設けることなどが考えられます。なお、家電の中にゲームサイトにログインするための

ID/パスワードやオンラインショップで使用するクレジット情報が蓄積される機能が

ある場合にはその消去も必要です。

廃棄フェーズに

おける取組み

Page 31: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

コーヒーブレイク

28

中部地域の中小組込み・ソフトウェア企業等の方々にアンケートのなかで、部品やソフトウェ

アの受託開発を行っている企業における「セキュリティ対策上の課題」について伺ったところ、

「セキュリティ対策に見合う対価の設定」、「社内のセキュリティ技術者が不足」、「業務が多忙

で、対応可能な人材を回せない」が上位に挙がっています。

セキュリティ対策における課題

高度なセキュリティ技術や製品特有のセキュリティ機能については、今後、発注仕様書に明

記されるようになり、適宜、対応していく必要があると想定されます。これに対して、各社にと

って必須のものとなっていく基本的なセキュリティ機能やぜい弱性のない部品・ソフトウェアの

開発に関しては、社内のセキュリティ技術者を先行的に育成していくことが必要です。

セキュリティ対策における課題

本ガイドブックの巻末には、人材育成に関する情報や初級者用から上級者用まで幅広いガイ

ドの情報を紹介していますので、自己研鑽や人材育成に活用ください。

31%

19%

23%

13%

19%

16%

3%

55%

63%

51%

57%

41%

43%

38%

14%

19%

26%

30%

41%

42%

59%

0% 25% 50% 75% 100%

セキュリティ対策に見合う対価の設定

社内のセキュリティ技術者が不足

業務が多忙で、対応可能な人材を回せない

瑕疵担保期間中の納品物のセキュリティ不備に対する

瑕疵対応要求

セキュリティ対策の外注コスト

納入後数年経過した納品物へのセキュリティ要求

経営者の理解や対応方針の不足

該当 やや該当 該当しない全回答者146社中、受託開発を行っている

企業96社の回答

セキュリティが必要とは思うけど

対策コストはお願いしにくいし

社内にセキュリティ技術者は少ないし

No!

顧客

仕事が忙しいから回せないし

~コーヒーブレイク:中部地域の中小組込み企業の課題~

Page 32: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組織のセキュリティに取り組むには

29

組込みシステムにおいては、設計情報やソースコードは当然ながら、

不具合や遠隔メンテナンス機能の情報が漏えいすると重大な脅威とな

ります。組織におけるルー

ル策定、パソコンやネット

ワークの管理、社員の意識

向上など組織的なセキュリ

ティ対策が必須となってい

ます。

IPA は 2009 年 3 月、中小企業の情報セキュリティ対策ガイドライン

を発表しています。 http://www.ipa.go.jp/security/fy20/reports/sme-guide/

本ガイドラインは複数の冊子からなっており、組込み産業にも求められる内容です。ま

ずは「別冊 2 中小企業における組織的な情報セキュリティ対策ガイドライン」の 4 章

「共通して実施すべき対策」及び 5 章「企業毎に考慮すべき対策」を参考とすることで

基本的な取組み内容は網羅可能です。http://www.ipa.go.jp/files/000014023.pdf

上記のガイドラインの取組み事項の最初の方に「4.1.3 管理すべき重要

な情報資産を区分する」があります(4 ページ中段)。すべての情報を

守ることは困難ですし、守る必要がない情報もあります(公開済み情

報等)ので、組込みシステム関連では設計書、ソースコード、不具合やぜい弱性などの

重要情報の所在を特定し、上記の組織的対策の対象とすることが必要です。

別冊 3 は中小企業がセキュリティ対策につ

いて自己診断を行うためのシートです。

http://www.ipa.go.jp/files/000014022.pdf 本シートの結果を元に、取り組むべき対策をアドバイスする小冊

子もセットとなっています。 http://www.ipa.go.jp/files/000014021.pdf セキュリティ取組みの自己診断だけでなく、これから取り組む企

業がどこから手を付けるべきかを知る手掛かりにもなります。

組織のセキュリティに取り組むには

組織の情報セキュリティ対策の必要性と取組み方を説明します

5 分でできる

自己診断シート

組織的対策

の必要性

守るべき

情報の特定

中小企業の

組織的な対策

・ ・ ・ ・・ ・・ ・ ・ ・・・ ・ ・ ・・・ ・ ・ ・・・ ・ ・ ・・

・ ・ ・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・

・ ・ ・ ・・ ・・・ ・・・ ・・・ ・・

・ ・ ・ ・・ ・・・・ ・・・・ ・・・・・ ・ ・ ・・・・ ・・・ ・・・・・ ・・

・ ・ ・ ・ ・・・ ・・・・ ・・・ ・・

・ ・ ・ ・・ ・・・・ ・・ ・・

ウイルスや不正アクセスによる設計情報やソースコードの漏えい

開発者によるデータ持ち出し、ネット書込みによる機密の漏えい

匿名掲示板

不具合情報の書き込み

Page 33: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

受託開発時に気をつけることは

30

受託開発において、中小組込み企業が留意すべきセキュリティ対策のポイントを以下に

示します。

組織のセキュリティ対策(前ページ参照)

IPAのガイドラインなどを参考に、組織のセキュリテ

ィ対策を実施します。受託開発の有無に関わらず必要

となる基本的な対策です。

発注企業からのチェックリスト対応

発注企業が事前に委託先のセキュリティ対策状況を

チェックリストで確認する場合があります。一般的な

チェックリストに対応しておくことが効果的です。

セキュリティ人材の育成(38ページ参照)

基本的なセキュリティ技術で不足しているものや

発注者から要求されたセキュリティ対策に必要な

技術を習得します。

実装、ドキュメンテーション及びトレーサビリティ

要求されたセキュリティ対応のエビデンス(証拠)

としてのドキュメント作成、及びそれを利用した

緊急対応を効率よく行います。

図 14 受託開発時のセキュリティ対策のポイント(例)

受託開発時に気をつけることは

受託開発におけるセキュリティ対策のポイントを説明します

Page 34: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

受託開発時に気をつけることは

31

大企業から発注を受ける際、事前にセキュリティ対策レベルのチェックリストを渡され、条件を

満たしているかを確認されることがあります。以下に事前チェックリストの例を示します。

IPA は 2009 年 3 月、中小企業の情報セキュリティ対策ガイドライ

ンを発表しています。 http://www.ipa.go.jp/security/fy20/reports/sme-guide/

同ガイドラインの中に「別冊 1 委託関係における情報セキュリティ対策ガイドライン」

があります。これは中小企業に発注する際のセキュリティ対策の要求事項(67 項目)

を列記したものです。以下に一部を抜粋します。 表 14 セキュリティ対策の要求事項の一部

1. 情報セキュリティに対する組織的な取組み 1.1 機密情報の利用、保管、持ち出し、消去、破棄における取り扱い手順

を定める ◇ 機密情報は、他の情報と区別して保管すること。 ◇ 機密情報の管理者を定めること。 ◇ 機密情報にアクセスできる人の範囲を定めること。 ◇ 最新の従事者(管理責任者を含む)を「従事者台帳」で管理すること。 ◇ 機密情報を受領した場合には、「機密情報管理台帳」に記録すること。 ◇ 機密情報の利用記録を残しておくこと。 ◇ 機密情報を複製または電子メールで送信する場合には、事前に委託元

の承認を得ること。 ◇ 機密情報を複製または電子メールで送信した場合には、「機密情報管理

台帳」に所在地およびその管理者を記録すること。機密情報および機密

情報を取り扱う機器の保安区分外への持ち出しは禁止すること。 ◇ 機密情報を持ち出す場合、事前に委託元の承認を得ること :

(出典:IPA/委託関係における情報セキュリティ対策ガイドラインより)

ガイドラインの解説(http://www.ipa.go.jp/files/000014017.pdf)には、「主な想定読者

は、中小企業等に業務委託をする企業の担当者である。これは、委託元が情報セキュリ

ティ対策の具体的な実施内容を指定しないことが、責任関係の曖昧さに繋がり、結局の

ところ立場の弱い委託先が多くの義務と責任を負うことに通じるためである。」と書か

れています。発注企業が本ガイドラインを参考にセキュリティ対策の確認を行うことが

想定されますので、備えておくことが必要です。逆に、本ガイドラインに沿った対策を

実施している場合には、それを示すことで顧客の信頼が得られると期待されます。

発注企業からのチェックリスト対応

発注企業から渡される「セキュリティ対策レベルのチェックリスト」に備えます

発注側の

チェックリスト

Page 35: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

受託開発時に気をつけることは

32

発注側から要求されたセキュリティ対策を実装した場合、エビデンス(証拠)として、

参照しやすい形でドキュメントを整備することが必要です。これにより、漏れのないこ

とを確認できるとともに、過去に納入したセキュリティ対策に新たなぜい弱性が見つか

った場合でも、問題の特定・対策が容易となります。 開発プロセスとしては、図の V モデルが挙げられます。ここでは設計

開発と検証のプロセスが対になっています。受託開発においては、各プ

ロセスにおいて設計書や試験手順書などのドキュメントを共通の書式

で整備し、受発注企業間で受け渡すことが必要となります。

図 15 V モデルによる設計開発プロセスの表現

各プロセスにおけるドキュメントの作成・検索をツール化すること

で「トレーサビリティ(追跡可能性)」を高めることができます。例

えば、ある機能のぜい弱性に対して攻撃が行われた場合、発注企業

が各プロセスのドキュメントから関連する部分を検索して、一覧表示することができま

す。これにより、その機能の開発プロセスを容易にたどることが可能となります。

図 16 ツールによるドキュメントのトレース

なお、一般社団法人 TERASから、2014年 4月頃にトレーサビリティツール"TERAS"がオープ

ンソースソフトウェアとして提供される予定です(http://www.teras.or.jp/)。

要求分析

基本設計

機能設計

詳細設計

コーディング

受け入れテスト

システムテスト

結合テスト

単体テスト

検証

検証

検証

検証

発注企業

受注企業

再受注企業

各ステップのドキュメントに

セキュリティ対応のエビデンスを記載

発 注

発 注

要求分析

基本設計

機能設計

詳細設計

コーディング

受け入れテスト

システムテスト

結合テスト

単体テスト

ドキュメント

ドキュメント

ドキュメント

ドキュメント

ドキュメント

ドキュメント

ドキュメント

ドキュメント

ドキュメント

実装、ドキュメンテーション及びトレーサビリティ

セキュリティ対策を実装したエビデンスとしてドキュメントを参照しやすい形

で整備します

ドキュメン

テーション

トレーサ

ビリティ

キーワードで関連する

ドキュメントをピックアップ

Page 36: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

コーヒーブレイク

33

中部地域には、組込み技術やセキュリティ技術に関する高度な教育機関が立地しています。

代表的なものとして、名古屋大学、北陸先端科学技術大学院大学が挙げられます。また、独

立行政法人情報通信研究機構(NICT)が設置した「北陸 StarBED 技術センター」では、大規

模汎用インターネットシミュレータ「SarBED」が構築され、セキュリティ演習にも利用されていま

す。

中部地域における組込み・セキュリティ教育拠点

組込みセキュリティに関する教育プログラムの例を紹介します。

○enPiT(「分野・地域を越えた実践的情報教育協働ネットワーク)

全国の 15 大学が中心となり、大学間及び大学・企業間において連携をとりながら人材育成を

進めていく全国的な事業で、平成 24 年度から開始されました。クラウドコンピューティング、セ

キュリティ、組込みシステム、ビジネスアプリケーションの4つの分野を対象に、短期集中合宿

や課題解決型学習により、実践力を備えた人材の育成を目指します。セキュリティ分野には、

北陸先端科学技術大学院大学を含む5大学、組込みシステム分野には名古屋大学と九州大

学が事業を行っています。

こうした教育機関で育成された人材が、中部地域の中小組込みシステム企業で活躍したり、

地域産業のセキュリティ基盤の確立に係る技術開発や普及啓発活動を主導することが期待

されています。

北陸先端科学技術大学院大学

その他大学

北陸StarBED技術センター

その他大学

セキュリティ演習にも利用可能な大規模汎用インターネットシミュレータ「StarBED」

Enpit「セキュリティ分野」、その他のセキュリティ教育

カリキュラム

名古屋大学

Enpit「組込みシステム分野」、その他の組込みシステム・セキュリティ教育カリキュラム

セキュリティ教育カリキュラム

セキュリティ教育カリキュラム

~コーヒーブレイク:中部地域における組込みセキュリティ教育機関~

Page 37: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込み機器はどのように変わるか

34

自動車やヘルスケア、住宅・家電などの機器は組込みシステム技術や通信技術の進歩に

より優れた機能を有するようになっていますが、反面、想定しない脅威も増えています。

自動車においては、機能が進化・複雑化することで組込みシステムの

規模が増大しており、欧州では組込みシステムを高速で書き換えられ

るよう、車載ネットワークに Ethernet(LAN の規格)を採用する動きも見られます。

また車載 AV 機器に IP(インターネットの通信規約)や無線 LAN を使用する製品も見

られます。今まで独自仕様であった自動車の組込みシステムが一般のコンピュータの通

信規約を取り入れることにより、攻撃者にとって攻撃しやすくなることが懸念されます。 海外では、スマートフォンを OBD-II 端子(故障診断用のインタフェース)に接続し、

運転者に情報を提示するシステムも安価で販売されており、これらのシステムのぜい弱

性を突いた攻撃により、運転者に誤った情報を表示する脅威が想定されます。自動運転、

車線維持支援、自動ブレーキなど、周囲の環境をセンサで計測し、自動で「走る」、「曲

がる」、「止まる」を制御する機能も実用化されるようになれば、センサデータや通信を

誤らせるような攻撃の危険性もあります。

ヘルスケア分野においてもネットワーク化が進んでいます。近年、時計や

スポーツウェアなど身に付けるものにセンサを取り付け、運動中の脈拍や

温度変化、走行距離などを計測するウエラブルデバイスや、血圧計や体重計から身体の情

報を収集したり、枕元に置いたセンサで睡眠状況を計測するデバイスが発売されています。

これらのデバイスはスマートフォンでデータを収集、外部サーバに伝送するなど、ヘルスケア

データを管理するサービスと連携するものも多くなっています。個々のデバイスが収集するデ

ータは限定的ではありますが、サーバに蓄積されるデータが漏えいすると個人のプレイバシ

ーの侵害にもつながりかねません。

図 17 センサとネットワークによるヘルスケアのイメージ

足首にセンサ

腕時計にセンサ

スポーツウェアにセンサ

スマートフォン

外部サーバ(ヘルスケアデータ)

データ収集 分析・アドバイス

枕元のセンサからデータ送信

睡眠状況等

脈拍、体温等血圧、体重等

血圧計や体重計からデータ送信

組込み機器はどのように変わるか

組込み機器の進展に伴い、脅威も増大する可能性があります

自動車分野

の動向

ヘルスケア

分野の動向

Page 38: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

組込み機器はどのように変わるか

35

近年、住宅における情報通信化が進んでいます。電力消費量等のデータ

を計測し、ネットワーク経由で外部サーバに送信、分析して省エネに役立

てる HEMS(Home Energy Management System)は環境面でもコスト面でも

重要です。また、通信機能を持つ情報家電、電気自動車(EV)、スマートフォンなどの機器が

連携することで、利便性が増します。反面、いずれかの機器・設備にぜい弱性があると、そこ

が攻撃の入口となって、あらゆる機器に攻撃が広がっていく危険性があります。

図 18 HEMS のイメージ

自動車、ヘルスケア、住宅・家電など、あらゆる機器がつながっていく

「つながる時代」といわれていますが、脅威も相乗的に拡大すること

が懸念されます。具体的には、データを収集する外部サーバが攻撃

され蓄積情報が漏えいする危険性、様々な機器が連携する状態においてセキュリティの弱い

機器から情報漏えいが発生する危険性などが想定されます。特にインタフェースにスマートフ

ォン等が活用される場合、ぜい弱性があるアプリケーションソフトのダウンロードによりスマー

トフォン等が攻撃の入口となり、システム全体に脅威が広がる危険性があります。

図 19 つながる時代の脅威のイメージ

スマートメータ(将来)

HEMS端末 家電・住宅設備

家庭用太陽光発電装置

電力センサ

電力会社

外部サーバ(電力データ)

スマートフォン

電力データ電力データ

電力データ

家庭用蓄電池・燃料電池

電気自動車

電力見える化

スマートフォン

外部サーバ

データ収集 サービスデバイス

デバイス

攻撃デバイス

デバイス連携(M2M)

攻撃

セキュリティの弱いデバイスを攻撃

攻撃データを狙って攻撃

スマートフォンのぜい弱性を攻撃

住宅・家電

分野の動向

つながる時代の

セキュリティ

Page 39: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

標準に対応するには

36

製品やサービスの標準と同様にセキュリティに関しても、製品やサービス、

組織体制のセキュリティについて標準が策定されており、専門機関が標

準に準拠していることを認証することでユーザ企業が安心して取引するこ

とが可能となっています。主要なものを紹介します。

JIS Q 27001(ISO/IEC 27001)は組織の情報セキュリティ管理に関する仕

組みに関する標準であり、国内では「ISMS 適合性評価制度」として、認

証機関が対象組織を評価し、認証を行います。ISMS(情報セキュリティマ

ネジメントシステム)とは JIS Q 27001 に則って組織内におけるセキュリティ管理を体系的に

とりまとめ、文書化したものです。認証機関は申請組織の ISMS が JIS Q 27001 に準拠して

いるか、組織が ISMS に定めた手順を遵守しているか等の観点で審査を行います。

認証登録後も PDCA により ISMS を改善し、情報セキュリティレベルの向上を図ります。

ISO/IEC 15408(CC:Common Criteria)とは、IT 関連製品のセキュリテ

ィ機能の適切性・確実性を評価する標準であり、国内では「IT セキュリ

ティ評価及び認証制度」として、認証機関である IPA から認定された評

価機関が対象製品や部品、ソフトウェアを評価し、IPA が認証・登録を行います。複合機や

データベース、データ記憶装置などが認証・登録されています。IPA は認証・登録された製

品・ソフトウェアを Web サイトで公開しており、国際協定を締結している国の行政機関や企

業にも評価認証が通用することがメリットです。

図 20 IT 関連製品のセキュリティ機能の標準

27001は組織の情報セキュリティ管理ための標準

ISMSの確立

情報セキュリティマネジメントシステム(ISMS)のPDCA

ISMSの導入及び運用

ISMSの監視及びレビュー

ISMSの維持及び改善

セキュリティ関連製品・デバイス、ソフトウェア

評価機関

認証機関(IPA)

評価認証・登録

認証リスト公開(英文)

CC認証アレンジメントの協定締結国にも通用

標準に対応するには

セーフティやセキュリティの標準について紹介します

情報セキュ

リティの標準

組織のセキュ

リティ標準

IT 関連製品の

セキュリティ標準

Page 40: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

標準に対応するには

37

電気・電子・プログラマブル電子の機能安全規格である IEC 61508

は、直接的もしくは間接的に人の安全を脅かす恐れのある製品や

部品の組込みシステムの安全性を確保するための基本的な標準で

す。これに加え、自動車を

対象とした ISO 26262、医療

機器を対象とした IEC 60601

など、各分野において標準

の策定が進められています。

しかしこれらの標準では、組

込みシステムのぜい弱性を

突いた故意の攻撃は対象と

していません。そこで、産業

プラントや電力・水道など重

要インフラをサイバー攻撃

から守ることを視野に、汎用

制御システムのセキュリティ

標準である IEC 62443 の策

定が進められています。

図 21 産業分野と機能安全/セキュリティの標準(主なもの)

国内では技術研究組合制御システムセキュリティセンター(CSSC)が IEC 62443 の制御機

器部分の標準の提案の基となっている「ISA Secure EDSA」の認証事業のトライアルを平成

26 年 4 月から開始する予定です。

標準のメリットは、基本的な管理体制や取組み手順が網羅されているた

め漏れなく対応できること、国際標準に関しては海外企業との取引にお

いて有利となることなどが挙げられます。また、制御システムに関しては、

相手国企業からセキュリティ対策が求められるケースが増えており、今後、国際的な取引に

おいて製品のセキュリティが必須となる可能性もあります。しかし、生活関連機器においては、

セキュリティ標準が未作成または作成中のものが多く、策定されてから製品の評価・認証を

受けるまでには相当の時間を要すると予想されます。事例のように身近な機器に対する脅威

が現実となりつつある状況を考えれば、標準の動向を注視しつつ、自社の製品や受託部品

開発、ソフトウェア開発などにおけるセキュリティ確保を進めることが重要です。

TIPS: セキュリティ標準の参考サイト

情報マネジメントシステム推進センター(http://www.isms.jipdec.or.jp/)

IT セキュリティ評価及び認証制度(https://www.ipa.go.jp/security/jisec/)

技術研究組合制御システムセキュリティセンター(http://www.css-center.or.jp/)

セキュリティ

標準のまとめ

制御システムの

セキュリティ標準

原子力

自動車

医療機器

機能安全(セーフティ) セキュリティ

IEC 61508「電気・電子・プログラマブル電子の機能安全」

IEC 62443「汎用制御システムのセキュリティ」

IEC 61513

ISO 26262

IEC 60601

プロセス産業 IEC 61511

白物家電 IEC 60335

産業機械類 IEC 62061

基本 分野別

策定中または未策定

組織 分野別

ISO 27001「ISMS:情報セキュリティマネジメントシステム」

製品・部品のセキュリティ機能

ISO 15408「セキュリティ評価・認証」

プリンター複合機 IEEE 2600

Page 41: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

セキュリティ人材を育成するには

38

情報処理の促進に関する法律に基づく国家試験であり、「セキュリティ

スペシャリスト」も含まれています。社員のセキュリティスキルの証

明として、発注企業へのアピールにも有効です。 ※詳細は公式サイト参照 http://www.jitec.ipa.go.jp

特定非営利法人日本ネットワークセキュリティ協会(JNSA)が主催する無料セミナーです。中小企業の経営者等に対して、

情報セキュリティのアドバイスが適切に行える指導者を育

成するため、全国で開催しています。情報セキュリティ知識と指導力向上により、中小

企業の情報セキュリティ対策強化に有効です。 ※詳細は公式サイト参照 http://www.jnsa.org/ikusei/seminar/

組込みセキュリティ対策で重要な点は、ぜい弱性を発見し、対策す

ることであり、そのためには攻撃側の視点でシステムを評価するこ

とが必要です。CTF(Capture The Flag)大会は、攻撃側の技術を競

うコンテストであり、善意のハッカーを育てることを目的としています。日本でも 2012年度に経済産業省、2013 年度に特定非営利活動法人日本ネットワークセキュリティ協

会(JNSA)主催で CTF 大会が開催されています。2013 年 11 月 30 日~12 月 1 日には

富山にて SECCON 2013 北陸大会が、2013 年 12 月 14~15 日には SECCON 名古屋大

会が開催されており、優勝チームは 2014 年 3 月に行われる全国大会の出場権を獲得し

ました。 ※詳細は公式サイト参照 http://www.seccon.jp/

図 22 SECCON 2013 の様子(画像は公式サイトより)

セキュリティ人材を育成するには

国や公益団体のセキュリティ人材育成支援策について紹介します

情報処理

技術者試験

中小企業向け

指導者育成セミナー

CTF 大会

(SECCON)

Page 42: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

セキュリティ人材を育成するには

39

中部地域には、名古屋大学、北陸先端科学技術大学院大学など、

組込み技術やセキュリティ技術に関する高度な教育機関が立地し

ています。また、独立行政法人情報通信研究機構(NICT)が設置

した「北陸 StarBED 技術センター」では、大規模汎用インターネットシミュレータ

「SarBED」が構築され、セキュリティ演習にも利用されています。その他にも、セキ

ュリティ課程を設けている大学がいくつもあり、セキュリティ人材を輩出しています。

これらの人材に地域企業で活躍いただくことによって中部地域の産業におけるセキュ

リティ基盤の確立が期待されます。

中部経済産業局では、中部地域の大学等と企業との共同研究開発

を促進するため、大学等の研究者のご協力を得て研究者が有する

技術シーズを「中部地域組込みシステム分野の研究者一覧」とし

て公表しています。 http://www.chubu.meti.go.jp/technology_jyoho/download/kumikomi-ichiran.pdf

--------------------------------------------------------------------------------

セキュリティ人材育成においては、その企業における「キャリアパス(人材のステップ

アップの道筋)」を明示することが重要です。これにより、社員が意欲を高めるととも

に、どのような技術・知識を身につければよいかが分かるため学習効率も向上します。 ※参考サイト:IPA 調査報告書 http://www.ipa.go.jp/security/fy23/reports/jinzai/

図 23 キャリアパスのイメージ

システム開発担当

セキュリティ管理現場担当

セキュリティ管理マネージャ

セキュリティ最高責任者

セキュリティ機能設計・実装担当

セキュリティ機能企画・調査担当

キャリアパスを明示し意欲や効率をUP

キャリアパス=人材のステップアップの道筋

大学における

セキュリティ教育

中部地域組込み

システム分野の

研究者一覧

Page 43: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

セキュリティ人材を育成するには

40

組込みセキュリティ、中小企業向けセキュリティ対策などに関する資

料・ガイドなどを紹介します。特に IPA の対策のしおりは分かりやす

く、最初に読むには適しています。 表 15 セキュリティ関連資料・ガイド一覧

概要 文献名

IPA 対策のしおりシリーズ http://www.ipa.go.jp/security/antivirus/shiori.html

・初級者向けガイド

・パソコンやスマートフォンユ

ーザを対象に、情報セキュ

リティ上の様々な脅威へ

の対策を分かりやすく説明

ウイルス対策のしおり

スパイウェア対策のしおり

ボット対策のしおり

不正アクセス対策のしおり

情報漏えい対策のしおり

インターネット利用時の危険対策のしおり

電子メール利用時の危険対策のしおり

スマートフォンのセキュリティ<危険回避>対策のしおり

初めての情報セキュリティ対策のしおり

標的型攻撃メール<危険回避>対策のしおり

IPA セキュリティマネジメントのしおりシリーズ (URL は同上)

・企業・組織の経営者、管

理者、従業者向けガイド ・中小企業の方に適した内容

・組織のセキュリティ対策に

有効

企業(組織)における最低限の情報セキュリティ対策のしおり

中小企業における組織的な情報セキュリティ対策ガイドライン-チェック項目

中小企業における組織的な情報セキュリティ対策ガイドライン-事例集-

情報セキュリティ対策ベンチマーク

-企業・組織のためのセキュリティ対策自己診断ツール Ver.4.x-

初心者向けセキュリティ学習用 Web コンテンツ

・特に「5 分で・・・」は中小企

業の方に適した内容

5 分でできる!情報セキュリティポイント学習

http://www.ipa.go.jp/security/vuln/5mins_point/

ここからセキュリティ!情報セキュリティ・ポータルサイト

http://www.ipa.go.jp/security/kokokara/

組込みセキュリティ関係のガイド

・本ガイドで主として参照

・組込み機器のライフサイク

ルに基づいて、セキュリテ

ィ対策を整理

組込みシステムのセキュリティへの取組みガイド

http://www.ipa.go.jp/security/fy22/reports/emb_app2010/

自動車の情報セキュリティへの取組みガイド

http://www.ipa.go.jp/security/fy24/reports/emb_car/l

IPA その他のガイドライン、コンテンツ

・中小企業の方に適したガ

イドで、本ガイドブックでも参

中小企業の情報セキュリティ対策ガイドライン

http://www.ipa.go.jp/security/fy20/reports/sme-guide/

組織における内部不正防止ガイドライン

http://www.ipa.go.jp/security/fy24/reports/insider/index.html

経済産業省によるガイドライン http://www.meti.go.jp/policy/netsecurity/law_guidelines.htm

・法律に準じたものであり、

規範として参考になる

情報システム安全対策基準、コンピュータ不正アクセス対策基準、

コンピュータウイルス対策基準、ソフトウェア管理ガイドライン、他

経済産業省情報セキュリティガバナンス http://www.meti.go.jp/policy/netsecurity/sec_gov-TopPage.html

・中小企業の方も十分に参

考となる

IT サービス継続マネジメントガイドライン、情報セキュリティガバナンス導入ガ

イダンス、アウトソーシングに関する情報セキュリティ対策ガイドライン等

関連資料・

ガイドなど

Page 44: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

セキュリティ用語集

41

1

用語 本ガイドブックでの意味

組込みシステム

自動車、医療機器、住宅・家電などの機器に組み込まれたコンピュータシステ

ム。内部のソフトウェアを書き換えることで新規機能の追加や不具合の修正が

可能なものもあります。

情報セキュリティ 情報を攻撃から守り、秘密に保ったり、不正な書き換えや消去を防いだり、利

用したいときに利用できるようにします。

組込みセキュリティ

組込みシステムの機能を攻撃から守り、ソフトウェアやデータ、動作ロジックな

どを秘密に保ったり、不正な改造を防いだり、動作すべきときに動作するように

します。

攻撃 組込みシステムの機能に対し、不正にソフトウェアやデータ、動作ロジックを知

ろうとしたり、改造したり、機能が動作しないようにする行為を指します。

ぜい弱性

組込みシステムの弱点です。PC 向けのウイルスの感染を防げない、ソフトウェ

アの不具合により特定の信号を送ると停止する、分解すれば簡単に中のソフト

ウェアやデータを読み出せるなどの例が挙げられます。

脅威 組込みシステムが攻撃され、機能が損なわれる可能性やその要因を脅威と呼

びます。

インシデント 実際に攻撃や事故が発生したことまたはその事象をインシデントと呼びます。

Zero Day Attack システムのぜい弱性が発見されてから対策が提供されるまでの間に仕掛ける

攻撃です。

リスク

組込みシステムが攻撃された場合の被害の大きさや規模、攻撃の発生頻度か

ら算定した危険度です。ネットワークを介して広がる攻撃であればリスクは増

大しますが、発生頻度が低ければリスクは減少します。

資産

「組織にとって価値をもつもの」であり、組込みシステム本体、内部のソフトウェ

アやデータ、制御機能や安全機能などの他、企業がサービスを提供する能力

や企業イメージも含みます。

ファームウェア 電子機器に組み込まれたソフトウェアであり、「組込みソフトウェア」とほぼ同じ

意味です。

ファイアウォール 組織内部のネットワークを外部からの攻撃から守る防火壁システムです。

耐タンパー性

組込みシステムのチップなどからソフトウェアやデータを抜き出したり、内部の

ロジックを推定することが難しい特性であり、耐タンパー性が高いほどセキュリ

ティレベルが高いといえます。

M2M Machine To Machine の略称です。組込み機器やセンサなど様々なデバイス同

士がネットワークで相互接続されることにより、連携してサービスを提供したり、

データを集約してサーバに送信することが可能となります。

CTF

Catch The Flag の略であり、セキュリティ攻撃の技術を競う大会を CTF 大会と

呼ぶことがあります。日本では、SECCON などが開催されています。

http://www.seccon.jp/

セキュリティ用語集

Page 45: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

図番目次

42

図番目次

図 1 セーフティ&セキュリティ ................................................................................................................ 3 図 2 組込みセキュリティ取組みの手順(例) ....................................................................... 14 図 3 組込みシステムの内部構成モデル(IPA 組込みガイド 5 ページ図に加筆) ........... 15 図 4 IPA カーのシステムモデル(自動車ガイド 5 ページより/吹き出しは加筆) .......... 16 図 5 情報セキュリティと組込みセキュリティ ....................................................................... 17 図 6 リスクアセスメント(IPA Web ページを参考に作成) ......................................................... 19 図 7 インターネットに接続された家電の例 .................................................................................... 19 図 8 NIST リスクアセスメントの実施の手引き/リスクアセスメントのプロセス ............... 20 図 9 ライフサイクルにおけるセキュリティ課題の例(IPA 組込みガイド 7 ページ) ......... 22 図 10 取組みレベルの自己評価例(実際の取組みレベルはガイド参照) ......................... 23 図 11 プロセスとバグ修正のコスト比率 .......................................................................................... 24 図 12 「開発」フェーズのフロー ........................................................................................................... 25 図 13 「運用」フェーズの取組み例 .................................................................................................... 26 図 14 受託開発時のセキュリティ対策のポイント(例) .............................................................. 30 図 15 V モデルによる設計開発プロセスの表現 ..................................................................... 32 図 16 ツールによるドキュメントのトレース ..................................................................................... 32 図 17 センサとネットワークによるヘルスケアのイメージ ......................................................... 34 図 18 HEMS のイメージ ......................................................................................................................... 35 図 19 つながる時代の脅威のイメージ ............................................................................................. 35 図 20 IT 関連製品のセキュリティ機能の標準 .............................................................................. 36 図 21 産業分野と機能安全/セキュリティの標準(主なもの) ............................................... 37 図 22 SECCON 2013 の様子(画像は公式サイトより) ............................................................. 38 図 23 キャリアパスのイメージ ...................................................................................................... 39

Page 46: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

表番目次

43

表番目次

表 1 IPA カーの機能(IPA 自動車ガイドの表を簡素化) .......................................................... 16 表 2 組込みシステムにおける守るべき対象の例(IPA 組込みガイド 8 ページ) ............. 17 表 3 攻撃者による干渉に起因する脅威(IPA 自動車ガイド 9 ページに補足) ................ 18 表 4 利用者による操作に起因する脅威(IPA 自動車ガイド 8 ページ) .............................. 18 表 5 リスクアセスメントの実施の手引きの付録のテンプレートの表記例 .......................... 20 表 6 車載システムにおける機能と脅威・対策のマッピング表(抜粋) ................................. 21 表 7 IPA 組込みガイドと IPA 自動車ガイドの取組み項目の比較 ........................................ 22 表 8 「マネジメント」フェーズにおける取組み項目 ........................................................ 23 表 9 「企画」フェーズにおける取組み項目 ............................................................................ 24 表 10 「開発」フェーズにおける取組み項目 .................................................................................. 25 表 11「運用」フェーズにおける取組み項目 ............................................................................ 26 表 12「廃棄」フェーズにおける取組み項目 ............................................................................ 27 表 13 廃棄(廃車・中古車売却)において消去されるべき情報 .............................................. 27 表 14 セキュリティ対策の要求事項の一部 .............................................................................. 31 表 15 セキュリティ関連資料・ガイド一覧 .............................................................................. 40

Page 47: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集
Page 48: 組込みシステムのセキュリティ 取組みガイドブック€¦ · ②ヘルスケア分野の動向 ③住宅・家電分野の動向 ... セキュリティ用語集

経済産業省 中部経済産業局

地域経済部 産業技術・人材・情報政策課 情報政策室

URL:http://www.chubu.meti.go.jp E-mail:[email protected] /

(委託先:株式会社ユビテック)

2014年3月発行 第一版

リサイクル適性の表示:印刷用の紙にリサイクルできます

この印刷物は、グリーン購入法に基づく基本方針における「印刷」に係る判断の基準にしたがい、

印刷用の紙へのリサイクルに適した材料[Aランク]のみを用いて作製しています。