IoT機器の利用者なら必携。総論ではなく、具体的な対策項目を明示。IoTセキュリティ対策を支援する『JPCERT/CCのチェックリスト』

IoTセキュリティニュース

報道は減っていても攻撃が減っているわけではないという事実

のど元過ぎれば熱さを忘れてしまうのが人のサガだが、ことセキュリティに関してはそういうわけにはいかない。むしろ、世間で話題に上らなくなり、注目が薄れた時期こそ、人目を惹かずに活動できるという意味で攻撃者にとっては絶好のタイミングかもしれない。

2016年に登場した「Mirai」は、ルーターをはじめとする多数のIoT機器や組み込み機器に感染してボット化し、史上最大規模のDDoS攻撃の原因になった。このため大きな話題となり、複数のメディアで取り上げられたことを覚えている方もいるだろう。しかし最近は、IoT機器に感染するマルウェアに関する報道はやや下火のようだ。


shutterstock_329519927.jpg

だが、報道されないからといって、実際に攻撃が行われていないとは限らない。例えば警察庁のインターネット定点観測網、@Policeでは継続的に、Miraiの亜種と思われる不正プログラムが脆弱なパスワードやソフトウェアの脆弱性を付いて感染を広げようとする活動を捕捉してきた。2019年6月中旬にはストレージ製品やスマートテレビをターゲットにしたと思われるTCP 5500/60001宛のアクセス急増が観測し、注意喚起が行われている。
https://www.npa.go.jp/cyberpolice/detect/pdf/20190719.pdf

またJPCERTコーディネーションセンター(JPCERT/CC)によれば、もっと深刻なことに、発電施設や河川管理システムといった社会インフラの管理に使われるモニタリングシステムの中にも、インターネットから直接アクセス可能な状態に置かれているものがある。その幾つかはMirai同様、脆弱なパスワードが原因となって侵入を許す状態にあった。こうした管理システムがマルウェアに感染し、次の感染先を求めてパケットを送信しているという。

このように、少しずつ形を変えながら継続的に続くIoTへの攻撃に対抗するには、別記事でも紹介したように、関係機関や通信事業者が協力し、攻撃者よりも先に脆弱な機器を見つけ出してユーザーに警告するのが1つの対策となるだろう。同時に啓蒙活動を広げ、できる限りの対策を自分自身の手で打っていくことも重要だ。

とはいえ、具体的に進めようにも「何から、どのように手をつけたら分からない」というのはサイバーセキュリティの世界ではよくある話。そこでJPCERT/CCでは、具体的な対策を支援してくれる文書「IoTセキュリティチェックリスト」を6月に公開している。

詳しくはこちら IoT機器の利用者なら必携。総論ではなく、具体的な対策項目を明示。IoTセキュリティ対策を支援する『JPCERT/CCのチェックリスト』

執筆者

高橋睦美
一橋大学社会学部卒。1995年、ソフトバンク(株)出版事業部(現:SBクリエイティブ)に入社。以来インターネット/ネットワーク関連誌にて、ファイアウォールやVPN、PKI関連解説記事の編集を担当。2001年にソフトバンク・ジーディーネット株式会社(現:アイティメディア)に転籍し、ITmediaエンタープライズ、@ITといったオンライン媒体で10年以上に渡りセキュリティ関連記事の取材、執筆ならびに編集に従事。2014年8月に退職しフリーランスに。