事例Use case

【動画】ハッカーは脆弱性を利用する

2019.7.17

ツイート シェア 送る はてブ


ユーザーやメーカーが基本的な防御を軽視する限り、IoTデバイスのセキュリティに対するリスクは消えません。サイバー犯罪者が目的をはたすのに必要な土台を築くために、スマートガジェットを支配するケースがメディアで多数報道されています。

家庭用ルーターは至るところに存在するので、デジタル監視カメラ(IPカメラ、DVR、NVR)やネットワークアタッチトストレージ(NAS)システムと同様に、ハッカーにとって狙いやすい標的です。ハッカーは、複数の方法を使い、インターネット上で利用できるデバイスを乗っ取ります。以下は、メディアやセキュリティ業界が注目する、最もよくある乗っ取り手法です。

初期値のログイン認証情報を利用する

1. ユーザーの多くのコネクテッドデバイスの設定は工場出荷時のままです。よく耳にするボットネット「Mirai」は、この事実を利用し、膨大な数のスマートデバイスからDDoS攻撃をしました。

2. TelNetで接続すれば、遠隔操作でシステムを管理することができます。データの暗号化が充分でないため、危険と考えられていますが、工場出荷時の設定で有効にされていることが少なくありません。ボットネット「Hide and Seek」は、このサービスを利用して他のガジェットに繁殖しています。

3. SSH(セキュアシェル)は、TelNetと同じ機能ですがが、すべてのデータは暗号化されたトンネルから送られます。

誰もが知っている脆弱性を利用する

サイバー犯罪者によるIoT製品を狙う攻撃や、誰もが知っている脆弱性を悪用するエクスプロイトを使った製品乗っ取りは多様化しています。合理化されたファームウェアのアップデートプロセスでは、IoTの強度には全く及ばず、多くのデバイスが脆弱なソフトウェアを実行しています。ボットネット「Satori 」や「Reaper」は、これを利用し、何万台ものガジェットのセキュリティを侵害しています。

管理プロトコルを利用する

UPnPなどの一部の管理サービスは、ボットネットの強化に利用されています。また、一部の管理サービス(SNMP、HNAP、SSDP、CWMP)は、ネットワークに公開されていることが認められています。

バックドアアカウントを利用する

一部のデバイスには、TelNetまたはSSHでアクセス可能な認証情報がハードコードディングされたアカウントが隠されている可能性があります。その噂が広まれば、たちまち、その情報を使ってシステムが侵害される可能性があります。


自分でできる簡単な対策とは?

これらのリスクを緩和するのに、専門家の力は必要ありません。ユーザー自身で、効果的な防御を設定し、多くの攻撃に対応できます。それほど手間もかかりません。次のいずれかの手順に従ってください。

1. ウェブインターフェースアクセス用に独自のユーザー名とパスワードを設定する。

2. ウェブからデバイスへのアクセスを認めるあらゆるサービス(TelNet、SSH)を無効にする。

3. インターネット上にUPnPサービスを公開せず、どうしても必要な時以外に、ローカルネットワークでも無効にする。

4. デバイスのファームウェアを更新して最新版にしておく

翻訳元記事 Hackers Prey on the Vulnerable