米国の調査会社ガートナーによると、2020年には企業に対する攻撃の25%以上はIoT機器が何らかの形で関与していると予想されています。
身近なIoT機器が乗っ取られた時、私たちは気付くことができるのでしょうか?
・・・非常に難しいです。
IoT機器を乗っ取ったマルウェアは、「DDoS攻撃を行え」と、外部からの指示を受けた時だけ動作し、その間だけIoT機器の動作が遅くなることが多いです。
そのため、私たちはWEBカメラの動作がいつもより少し遅いと感じるくらいで、おそらく気にすることもないでしょう。
運良くIoT機器へのマルウェア感染に気付くことができた場合、それが第一回で説明した「Mirai」であれば、IoT機器の再起動によって感染からの復旧を行うことができます。
(ちなみに、IoT機器がMiraiに感染している場合、自動的には再起動できないよう設定が書き換えられてしまっています。)
しかし、IoT機器を乗っ取るマルウェアは、インターネットに接続されたIoT機器を常に探し出そうとしていますので、再起動してからものの数分、遅くとも1時間程度で再感染する事例がみられます。
そのため、再起動と同時にIDとパスワードの変更を行わなくてはなりません。
NICT(国立研究開発法人・情報通信研究機構)が発表したところによると、既に日本へのサイバー攻撃の半数以上はIoT機器を狙ったものとされています。
いまやIoT機器をインターネットに接続すると、ものの数分で乗っ取られてしまうのが現状です。
それでは、私たちはIDとパスワードの管理だけを、気を付けておけば良いのでしょうか?
IDやパスワードが適切に管理されていたとしても、IoT機器やシステムに脆弱性が存在すれば、そこから侵入が成功してしまいます。
脆弱性とは、プログラムの不具合や設計上のミス、開発者が意図しなかった使用方法によって不正侵入を許してしまうセキュリティ上の欠陥のことを言います。
そして、IoT機器の実に70%において、脆弱性が存在しているという衝撃の事実が、2014年に米国IT企業のホームページから公表されています。
以前もお話しした通り、サイバー攻撃が経済活動である以上は、攻撃者の攻撃かかる「コスト」がそれによって得られる「対価」を上回ってはいけません。
米国セキュリティ企業パロアルトネットワークスによると、72%のサイバー攻撃者が「侵入し易いところから攻撃を行う」と2016年に実施したアンケートに答えています。
私たちも、東欧のホワイトハッカーであるD氏やP氏らとともに(彼らは世界最大のソフトウェア開発会社のセキュリティアドバイザーも務めています)了承を得た120社の企業に対して、2013年に調査を行ったことがあります。
すると、実に81.25%の企業のシステムにおいて「8時間以内の対応で改善が可能な脆弱性」が修正されずに残されたままであるという事実が判明しました。
つまり、サイバー攻撃者が侵入することができるようなプログラムの不具合や設計上のミスが存在するにも関わらず、その対策が取られていない、もしく対策を取ることができない仕様となっているものが非常に多く存在しているということです。
そこで、我々が取るべき行動は、IoT機器の現状を把握することです。
まず、システムのどこにどのようなIoT機器が接続されているのかを把握しなくてはなりません。
その上で、IoT機器それぞれが抱える脆弱性について把握し、対策を行なっていくということが重要です。
具体的に、IoT機器の脆弱性について把握するといっても、どのように把握すればよいのかわからないですし、対策といっても何をやったらよいかがわからないでしょう。
そこで、本編の第四回、第五回ではこの辺のことを解説していきます。