「楽観的にみて90%の組織が深刻なサイバー攻撃を受けており、その中の10%は攻撃が成功している。組織は深刻な被害に遭っていることに気付いていない。まずはこのことを理解しなければならない」――。
神戸大学大学院 工学研究科教授の森井昌克氏
「2017 Japan IT Week 組込みシステム開発技術展」の5月11日の特別講演では、IoT(Internet of Things)などの組み込みシステムにおけるサイバー攻撃対策の現状について、神戸大学大学院 工学研究科教授の森井昌克氏が講演した。「サイバーセキュリティにおける現実的な脅威とは~IoTが導く攻撃の実際とその対策~」と題する講演で、サイバー攻撃に詳しい同氏が問題を提起した。
森井氏は冒頭、脆弱性を利用したサイバー攻撃について、「一番の問題は、誰でもできることなのに、セキュリティ対策に関心が無いことだ」と警鐘を鳴らした。「自社がどんな対策をとっていて、対策がどう機能しているのかを把握していない」(森井氏)という。
脆弱性は、「バグとは異なり、無くすことは難しい」と森井氏は指摘する。こうした脆弱性の中でも特に、組み込みソフトウェアの脆弱性が問題になっているという。
組み込みシステムもコンピュータシステムであり、ここではソフトウェアが動いている。デバイスの製造開発者にとって組み込みシステムはメインの生産物ではないため、あまり意識されることはない。デバイスの利用者も、組み込みシステムについてはあまり意識しない。だから脆弱性が放置されてしまう、というのが森井氏の見解だ。
しかもIoTデバイスの場合は、ネットワークに24時間つながっていることから、セキュリティホールになりやすい。
脆弱性を放置されやすい組み込みシステム
「脆弱性は、一般のコンピュータシステムでさえ放置されるのだから、組み込みシステムはさらに放置される」と、森井氏は組み込みシステムにおける問題の大きさを指摘する。
一般のコンピュータシステムで放置される脆弱性の例として森井氏は、Javaアプリケーションサーバのフレームワークである「Apache Struts 2」の脆弱性を紹介した。3月7日に脆弱性情報が公開され、翌8日に更改されたが、現実には依然として、多くのユーザーが脆弱性を放置している。
森井氏は、「脆弱性情報が公開されたらすぐに対処することが大切」と説く。多くの犯罪者は、脆弱性情報が公開されてから48時間以内に、主要なサーバへ攻撃を仕掛けるからだ。例えば、GMOペイメントゲートウェイでは、Struts 2の脆弱性を突かれて攻撃を受けたことを3月10日に発表し、クレジットカード番号などが漏えいした可能性があることを明らかにした。
さらに森井氏は、5月6日にGoogleが発表したWindows Defenderなどの脆弱性のケースも挙げた。この脆弱性は、Windowsなどのコンピュータに対して特殊なコードを含んだメールやメッセージを送りつけることで、コンピュータを乗っ取ることができるというものだ。5月9日にMicrosoftが修正版のアップデートを公開し、「Windows Defenderというマルウェア対策ソフトに大きな脆弱性が見つかったことは問題」(森井氏)だという。
森井氏は、脆弱性を突かれなくても、IoTというだけで犯罪の手段に悪用されてしまいかねないと指摘する。利便性が高く、24時間ネットワークにつながっているデバイスは、犯罪者から見て、魅力があるからだ。例えば、クレジットカードを偽造してコンビニのATMで2時間のうちに約18億円を引き出される事件があった。「起こるべくして起こった事件。IoT社会という日本の環境が犯罪に最適だった」(森井氏)