[ ICT ]

【電子版】IoT機器への攻撃が大幅増、16年度は6倍強に NRIセキュアが報告書

(2017/7/26 16:00)

IoT(モノのインターネット)への企業の関心が高まる一方で、セキュリティー対策が十分でないIoT機器を攻撃の標的とする通信が大幅に増加していることが、NRIセキュアテクノロジーズ(東京都千代田区、小田島潤社長、03・6706・0500)の調べで26日明らかになった。企業利用では外部からの通信を許可しないのが一般的な「テルネット」ポートへのアクセスが、16年度は前年度の約6.4倍に急増。こうした事態を受け、同社ではIoT機器のユーザーとメーカーに注意を呼びかけている。

同社が顧客企業に提供した情報セキュリティー対策サービスのデータをもとにまとめた「サイバーセキュリティ傾向分析レポート2017」で明らかにした。それによれば、16年度中にファイアウオールでブロックした通信(約22億6000万件)のうち、10億9000万件(割合は48.1%)がテルネットポートへの通信で、15年度の1億7000万件(同21.0%)から激増した。

ネットワーク接続された機器を遠隔操作するプロトコルの一つであるテルネットから侵入してIoT機器を乗っ取り、それを踏み台に史上最大(当時)のDDoS(分散型サービス拒否)攻撃に使われたのがボットネットの「ミライ(Mirai)」。16年9月に米国で猛威を振るい、インターネットをダウンさせた。デフォルト(初期設定)のパスワードなどを使ってマルウエア(悪意のあるプログラム)が忍び込み、セキュリティーの脆弱なウェブカメラなどに次々に感染していったと見られている。

その後、別のIoT機器をターゲットとするミライの類似マルウエアが出現。テルネットのほかTCP2323番ポートなども利用して機器への攻撃を行う事例も出てきた。NRIセキュア上級セキュリティコンサルタントの内藤陽介氏によれば、「17年度に入ってからもこうした傾向が続き、リスクが高まっている」という。

対策として同社では、ユーザー側に対してIoT機器の使用前にアクセス制限や機器そのものの設定などを適切に行うことと、機器のメーカー側には、売りっぱなしではなく運用フェーズまで踏み込んで対応するよう提言。

メーカー側の対応の具体策では、IoT機器に標準で必要なセキュリティー機能を持たせたり、社内に脆弱性情報を収集・評価する専門部署を設け、プログラム修正用のパッチ配信や機器認証のためのキーを定期的に更新したり、販売後に脆弱性が発覚した場合には速やかに対応したりすることなどを求めている。

(2017/7/26 16:00)

おすすめコンテンツ

「現場のプロ」×「DXリーダー」を育てる 決定版 学び直しのカイゼン全書

「現場のプロ」×「DXリーダー」を育てる 決定版 学び直しのカイゼン全書

2025年度版 技術士第二次試験「建設部門」<必須科目>論文対策キーワード

2025年度版 技術士第二次試験「建設部門」<必須科目>論文対策キーワード

技術士第二次試験「総合技術監理部門」択一式問題150選&論文試験対策 第3版

技術士第二次試験「総合技術監理部門」択一式問題150選&論文試験対策 第3版

GD&T(幾何公差設計法)活用術

GD&T(幾何公差設計法)活用術

NCプログラムの基礎〜マシニングセンタ編 上巻

NCプログラムの基礎〜マシニングセンタ編 上巻

金属加工シリーズ 研削加工の基礎 上巻

金属加工シリーズ 研削加工の基礎 上巻

Journagram→ Journagramとは

ご存知ですか?記事のご利用について

カレンダーから探す

閲覧ランキング
  • 今日
  • 今週

ソーシャルメディア

電子版からのお知らせ

↓もっと見る

日刊工業新聞社トピックス

セミナースケジュール

イベントスケジュール

もっと見る

PR

おすすめの本・雑誌・DVD

ニュースイッチ

企業リリース Powered by PR TIMES

大規模自然災害時の臨時ID発行はこちら

日刊工業新聞社関連サイト・サービス

マイクリップ機能は会員限定サービスです。

有料購読会員は最大300件の記事を保存することができます。

ログイン