便利なだけじゃない!IoT機器の脆弱性

%e3%82%bb%e3%82%ad%e3%83%a5%e3%83%aa%e3%83%86%e3%82%a3%e3%81%ae%e3%82%b3%e3%83%94%e3%83%bc2昨今、家電、通信機器、自動車、医療機器、産業用機器、監視カメラ等、あらゆるものがインターネットに接続されています。IOT技術の進展に伴い、利用者の生活がより便利になる一方、脆弱性を起因とした攻撃により、セキュリティ対策の甘さから多くの事件や被害が巻き起こっています。

IoT機器の脆弱性を狙った攻撃については、最近「Mirai」と呼ばれるマルウェアがよく知られています。

インターネットに繋がるネットワークカメラやインターネットルーター、デジタルビデオレコーダーといったIoT機器が主な標的です。マルウェアに感染すると、攻撃者が遠隔可能な状態になります。このような状態のことを「踏み台」と言います。こうした踏み台を使って、大規模なDDoS攻撃が発生したことが世界的にも話題になりました。他にも、迷惑メールの配信や情報漏えいを狙った操作などがあり、踏み台にされたコンピュータを持つ人達は踏み台にされたことに気がつかないケースが多く、さらに攻撃者との関係性も無いことが一般的です。

 

被害にあうと…

・IoT機器の不正操作

・DDoS攻撃やマルウェアの発信元としての悪用

・情報流出、改ざん

・生命や身体に対する影響

・他社製品への乗り換えによる売り上げの低下、マーケットシェアの低下

・製品回収コストの発生、損害賠償による損害

・ブランドの毀損

・社員モチベーションの低下、人材の流出・採用への影響 など

 

攻撃事例

現在、Bluetooth接続はパソコン、スマートフォンだけでなく、IoT機器など様々なデバイスで無線接続のために利用されており、家庭や企業、工場などの機器の通信にも活用されています。最近ではスマートフォンと自動車の接続や、ヘッドフォンにもBluetooth接続の利用が多くなってきており、ますます生活に密着した技術となってきています。

このような中、「BlueBorne」※と呼ばれるBluetoothの脆弱性が明らかになり、話題となっています。この脆弱性は米セキュリティ企業Armis Labsにより今年4月に発見され、9月12日に公開されました。

ペアリングを必要とせず、攻撃者は遠隔操作で機器を乗っ取ることもできます。例えば、スマートフォンを勝手に起動して、連絡帳にアクセスしたり、カメラを起動して写真を撮ることも可能です。また、通常のマルウェアのようにスパムメールに添付されたファイルを開いて感染するわけではなく、無線通信をしているだけで乗っ取られてしまいます。

また、感染が疑われるIoT機器も多様化しており、従来報告例が多かったWebカメラや複合機以外にも、ウェアラブル端末や自動車、太陽光発電監視システムなどの事例が見られるようになりました。

※BlueBorneという名前は、Bluetoothを経由して空中に拡散し(エアボーン)、デバイスを攻撃するという、この脆弱性を利用した攻撃の仕組みに由来

 

被害に遭わないための対策例

・複雑なパスワードを設定する

・使わなくなったIoT機器は電源を切る

・Bluetoothは必要な場合だけ使用して、使用していないときはオフにする

・制作元が不明な機器の使用は避ける

・アップデートが公開されたらすぐに適用する

 

被害に遭わないために、今すぐの対策が必要となります!

ページトップ

▲ ページの先頭へ戻る