インターン
2024/10/31 公開
【インターンシップの概要】
IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。
具体例としては、2016年に流行したマルウェアMiraiがあります。
Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、社会に非常に大きな衝撃を与えました。
このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、その妥当性を確認することが重要です。
IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが有効であり、
今後、その需要は拡大していくと想定されます。
セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。
本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、
実際の業務で用いる実践的な手法を学んでいただきます。ここでのペネトレーションテストとは、
作成したシナリオに従ってIoT機器に対して攻撃を行い、その影響を確認するテストのことを指します。
具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。
また、ペネトレーションテストで得られた結果を分析した上で、
報告資料の作成及び報告まで行っていただきます。
ご報告いただく際にはペネトレーションテストの経験を有する弊社エンジニアも参加し、ご報告内容に対しフィードバックいたします。
【実習内容】
擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。
① IoT機器に対するペネトレーションテスト
主に、以下のようなペネトレーション手法を学んでいただきます。
・ポートスキャン
- 不要なポートが開いていないかを確認する手法
・通信内容の解析
- 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法
・既知脆弱性の存在有無確認
- 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを確認する手法
・ファームウェアファイルの解析
- ファームウェアファイルを解析し、ファイルシステム等を抽出する手法
・バイナリファイルのリバースエンジニアリング
- バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法
②報告
ペネトレーションテストの結果を報告資料としてまとめ、ご報告いただきます。
実際の業務では、お客様はセキュリティの専門家ではないことも多く、
セキュリティ専門外の方にもわかりやすく説明することが重要です。
資料作成においては、経験豊富な弊社エンジニアが資料を分かりやすく
まとめるポイントをレクチャーいたします。
作成した資料を使って、実施内容を報告し、弊社エンジニアや他の参加学生と
ディスカッションしていただきます。
【インターンシップを通じて学べること】
・IoT機器に対するペネトレーションテストの具体的な手法
- 扱うツールや手法は、ペネトレーションテストの案件で実際に使用する実践的なものばかりです。
- また、ただツールを使えるようにするだけでなく、得られた結果の分析方法や解釈の仕方等も学んでいただきます。
セキュリティの専門知識は必須ではなく、担当講師がフォローいたします。
・ペネトレーションテストの実務の流れ
- 報告資料の作成や報告を通じて、お客様がどのような観点を持っているかや、
どのように報告すれば専門外の方にも内容が伝わるか等、ビジネス的な視点も学んでいただけます。
※本インターンシップは採用選考直結型インターンシップです。
インターンシップの評価を採用選考でも活用いたします。
☆セキュリティの専門知識は必須ではなく、担当講師がフォローいたします☆
※本インターンシップは採用選考直結型インターンシップです。
インターンシップの評価を採用選考でも活用いたします。