ISIT

第三回 セキュリティ上の欠陥

米国の調査会社ガートナーによると、2020年には企業に対する攻撃の25%以上はIoT機器が何らかの形で関与していると予想されています。

身近なIoT機器が乗っ取られた時、私たちは気付くことができるのでしょうか?

・・・非常に難しいです。

IoT機器を乗っ取ったマルウェアは、「DDoS攻撃を行え」と、外部からの指示を受けた時だけ動作し、その間だけIoT機器の動作が遅くなることが多いです。
そのため、私たちはWEBカメラの動作がいつもより少し遅いと感じるくらいで、おそらく気にすることもないでしょう。

運良くIoT機器へのマルウェア感染に気付くことができた場合、それが第一回で説明した「Mirai」であれば、IoT機器の再起動によって感染からの復旧を行うことができます。
(ちなみに、IoT機器がMiraiに感染している場合、自動的には再起動できないよう設定が書き換えられてしまっています。)

しかし、IoT機器を乗っ取るマルウェアは、インターネットに接続されたIoT機器を常に探し出そうとしていますので、再起動してからものの数分、遅くとも1時間程度で再感染する事例がみられます。

そのため、再起動と同時にIDとパスワードの変更を行わなくてはなりません。

NICT(国立研究開発法人・情報通信研究機構)が発表したところによると、既に日本へのサイバー攻撃の半数以上はIoT機器を狙ったものとされています。

いまやIoT機器をインターネットに接続すると、ものの数分で乗っ取られてしまうのが現状です。

私達が取るべき防衛策とは

それでは、私たちはIDとパスワードの管理だけを、気を付けておけば良いのでしょうか?

IDやパスワードが適切に管理されていたとしても、IoT機器やシステムに脆弱性が存在すれば、そこから侵入が成功してしまいます。
脆弱性とは、プログラムの不具合や設計上のミス、開発者が意図しなかった使用方法によって不正侵入を許してしまうセキュリティ上の欠陥のことを言います。

そして、IoT機器の実に70%において、脆弱性が存在しているという衝撃の事実が、2014年に米国IT企業のホームページから公表されています。
以前もお話しした通り、サイバー攻撃が経済活動である以上は、攻撃者の攻撃かかる「コスト」がそれによって得られる「対価」を上回ってはいけません。
米国セキュリティ企業パロアルトネットワークスによると、72%のサイバー攻撃者が「侵入し易いところから攻撃を行う」と2016年に実施したアンケートに答えています。

私たちも、東欧のホワイトハッカーであるD氏やP氏らとともに(彼らは世界最大のソフトウェア開発会社のセキュリティアドバイザーも務めています)了承を得た120社の企業に対して、2013年に調査を行ったことがあります。
すると、実に81.25%の企業のシステムにおいて「8時間以内の対応で改善が可能な脆弱性」が修正されずに残されたままであるという事実が判明しました。

つまり、サイバー攻撃者が侵入することができるようなプログラムの不具合や設計上のミスが存在するにも関わらず、その対策が取られていない、もしく対策を取ることができない仕様となっているものが非常に多く存在しているということです。

そこで、我々が取るべき行動は、IoT機器の現状を把握することです。

まず、システムのどこにどのようなIoT機器が接続されているのかを把握しなくてはなりません。
その上で、IoT機器それぞれが抱える脆弱性について把握し、対策を行なっていくということが重要です。

具体的に、IoT機器の脆弱性について把握するといっても、どのように把握すればよいのかわからないですし、対策といっても何をやったらよいかがわからないでしょう。

そこで、本編の第四回第五回ではこの辺のことを解説していきます。

執筆者

足立 照嘉

千葉大学大学院在学中にIT企業を設立し、以降国内外のサイバーセキュリティ関連企業への投資や経営に参画。
2017年1月現在で34ヶ国に展開し、サイバー空間をリアルとの双方向から観測し研究中。 テレビのコメンテーターなどにもアドバイスを行なっている。

セキュリティ特集

  1. 第一回 サイバー犯罪の代理人
  2. 第二回 サイバー世界の武器商人
  3. 第三回 セキュリティ上の欠陥
  4. 第四回 脅威に変わるとき
  5. 第五回 セキュリティ対策がされていない
  6. 第六回 埋められない穴
  7. 第七回 スマート化する世界
  8. 第八回 狙わない理由はない

株式会社アイ・エス・アイソフトウェアーは、WSR(Work Style Re-engineering)をテーマに、企業における一連の業務フローに対応したソリューションをトータルで提供するIT企業です。お客様に最適なIT基盤を構築することで、ワークスタイルの改善・働き方改革の実現をサポートします。

ソリューションを見る

メルマガに登録する

メルマガにご登録いただくと、ITに関する様々な情報をメルマガでお届けいたします。
個人情報の取り扱いに同意するの上、登録してください。

Share

カテゴリ

最新記事