[ ICT ]
(2017/7/26 16:00)
IoT(モノのインターネット)への企業の関心が高まる一方で、セキュリティー対策が十分でないIoT機器を攻撃の標的とする通信が大幅に増加していることが、NRIセキュアテクノロジーズ(東京都千代田区、小田島潤社長、03・6706・0500)の調べで26日明らかになった。企業利用では外部からの通信を許可しないのが一般的な「テルネット」ポートへのアクセスが、16年度は前年度の約6.4倍に急増。こうした事態を受け、同社ではIoT機器のユーザーとメーカーに注意を呼びかけている。
同社が顧客企業に提供した情報セキュリティー対策サービスのデータをもとにまとめた「サイバーセキュリティ傾向分析レポート2017」で明らかにした。それによれば、16年度中にファイアウオールでブロックした通信(約22億6000万件)のうち、10億9000万件(割合は48.1%)がテルネットポートへの通信で、15年度の1億7000万件(同21.0%)から激増した。
ネットワーク接続された機器を遠隔操作するプロトコルの一つであるテルネットから侵入してIoT機器を乗っ取り、それを踏み台に史上最大(当時)のDDoS(分散型サービス拒否)攻撃に使われたのがボットネットの「ミライ(Mirai)」。16年9月に米国で猛威を振るい、インターネットをダウンさせた。デフォルト(初期設定)のパスワードなどを使ってマルウエア(悪意のあるプログラム)が忍び込み、セキュリティーの脆弱なウェブカメラなどに次々に感染していったと見られている。
その後、別のIoT機器をターゲットとするミライの類似マルウエアが出現。テルネットのほかTCP2323番ポートなども利用して機器への攻撃を行う事例も出てきた。NRIセキュア上級セキュリティコンサルタントの内藤陽介氏によれば、「17年度に入ってからもこうした傾向が続き、リスクが高まっている」という。
対策として同社では、ユーザー側に対してIoT機器の使用前にアクセス制限や機器そのものの設定などを適切に行うことと、機器のメーカー側には、売りっぱなしではなく運用フェーズまで踏み込んで対応するよう提言。
メーカー側の対応の具体策では、IoT機器に標準で必要なセキュリティー機能を持たせたり、社内に脆弱性情報を収集・評価する専門部署を設け、プログラム修正用のパッチ配信や機器認証のためのキーを定期的に更新したり、販売後に脆弱性が発覚した場合には速やかに対応したりすることなどを求めている。
(2017/7/26 16:00)