初めに
5Gの登場により、医療・福祉・交通インフラ・農業など様々な分野でのIoT活用が期待され、急速に成長しています。
IDC は、2025 年までに世界で 416 億のデバイスが接続され、合計 79.4 ゼタバイトのデータを生成すると予測しています。
そして、Statista は、2025 年にオンラインで接続されるエンドポイントは 750 億を超えると予測しています。
そんな中、この注目市場を狙った攻撃手段が次々と出てきており、それらへの対策はビジネスしていく中だけでなく、生きていく上で必須と言えるでしょう。
今ある主な攻撃と対策を以下にまとめました。
IoTデバイスを狙うマルウェア「Mirai」
2016年頃、世界的に感染が広がったマルウェアが「Mirai」です。
ハッカーズネットにソースコードを投稿した者が「Anna-senpai」(杏奈先輩@@?)という、かわいらしいネーミングですが、その影響はかわいらしくないものでした。
インターネットにつながる様々なIoT機器を標的に、これら機器の脆弱性を利用してMiraiが感染すると、攻撃者が遠隔操作可能な状態(踏み台)になり、
一度踏み台になると、攻撃者は任意のコマンドを多数の踏み台に対して同時に実行できるようになります。
こうした踏み台を使って、大規模なDDoS攻撃(分散(distributed)DoS攻撃)が発生したことが世界的にも話題になりました。
Miraiによる被害事例 米国DNSを狙ったDDoS攻撃
発端といえる事例です。
2016年後半、米国でDNS(Domain Name System)がDDoS攻撃を受けて、
Twitter、Spotify、Netflix、ウォールストリートジャーナル等々の著名なインターネットサービスが被害を受けました。
これは「Mirai」に感染したIoT機器から発せられたと言われています。
※他にも沢山ありますが割愛
続々と登場する「Mirai」の亜種
亜種の多くは特定のIoT機器固有の脆弱性を突いて感染、初期パスワードから変更しても防御不能
• ポート番号81で管理画面にアクセス可能なOEM生産のIPカメラに感染するPERSIRAI
• 様々なカメラやルータ等が持つ、機種固有の脆弱性を突いて感染するReaper (IoTroop, IoT reaper)
• ポート番号52869経由でネットワークコントローラチップ用のRealtek SDKの脆弱性を突いて感染するSatori/Okiru
IoT機器を破壊する「BrickerBot」
第三者へのDDoS攻撃に悪用せず、IoT機器の利用者に直接被害を与えるウイルス
「Mirai」と同様に、初期ユーザ名&パスワードでtelnetで不正ログインして感染
感染後、ストレージ機能とカーネルパラメータの設定変更、インターネット接続妨害、動作速度低下、
機器上の全ファイル消去等の致命的な改変を行い、最終的に使用不能に
原因と対策
原因の多くは、ID・パスワードがデフォルト設定のままになっていたり、
最新ファームウェアバージョンが適応されていなかった等がほとんど。
まずは、
・ID・パスワードはデフォルト設定にせず、複雑なものを設定。
・ファームウェアは最新を適応する
は必ず行い。さらに重要なものは
・不必要にインターネットに露出させない。
・ネットワーク・セキュリティ監視を行う。
・セキュリティサービスの導入による強化を検討。
等を行うとよい