事例Use case

2020年上半期におけるIoT(モノのインターネット)に対する脅威

2020.10.15

ツイート シェア 送る はてブ

AdobeStock_168358586.jpeg

コロナ禍でもIoTは拡大

デジタルの世界は、目に見える形でも、見えない形でも、IoTデバイスで埋め尽くされています。新型コロナウイルスのパンデミックによって経済が影響を受け、イノベーションや製品開発の減速が避けられない状況となりました。しかしこの状況下でも、IoTの広がりは2021年には二桁成長に戻ると予想されており、2025年までに416億個に達する見込みです。

成長が期待されると同時に、IoTの世界のセキュリティも重大な懸念となっています。IoTは消費者向けと産業向けの両方で、私たちの生活に驚くべき機能をもたらしています。しかしこのようなテクノロジーは、メーカーサポートの欠如から一度に数十億のデバイスに影響を与える脆弱性に至るまで、多くのセキュリティ問題をかかえています。

見落とされがちですが、人々がIoTデバイスを保有している自覚がなく、問題意識を持っていないことは非常に深刻な問題の一つです。しかし、私たちはWi-Fiルーター、スマートウォッチ、スマート冷蔵庫、スマートスピーカー、スマートカ―などを持っているのです。最も顕著な問題は以下の通りです:

・ユーザーが弱いパスワードを利用している、または初期パスワードを変更していない
・メーカーが脆弱性に対応しない
・製品を発売してすぐにメーカーがサポートをやめてしまう
・サポート終了(EOL)となった古いデバイスを使い続けている
など

AdobeStock_109783012.jpeg

Miraiや新しいIoTボットネットも次々に出現

ハッカーは通常、次の2つのいずれかを実行します。IoTデバイスに侵入して個人情報を盗む、もしくは、DDoS攻撃を仕掛けるか、第三者へDDoS攻撃サービスを貸し出すためのボットネットとしてマルウェアを感染させます。いずれの場合でも、脆弱なIoTデバイスの利用は消費者にとってリスクとなります。

Miraiボットネットが最近の攻撃でも影を落としています。Miraiの開発者が4年前にソースコードをインターネット上に公開したため、新しい亜種がリリースされています。また常に新しいものが作られ続けています。Miraiはあちこちで姿を現し続けていますが、まったく新しいボットネットもいくつか見つかっており、多くの場合、一からGo言語(Google が開発したプログラミング言語)で書かれています。

良く知られたボットネットの派生が出現しては消えていますが、最近見つかった"LiquorBot"と呼ばれるものもその一つです。2020年初めに見つかったLiquorBotはMiraiをGo言語で実装しなおしたもので、攻撃対象デバイスへ仮想通貨のマイニング(採掘)プログラムを組み込みます。またLiquorBotはSSHブルートフォース攻撃で増殖していて、一部のルーターでパッチが適用されていない脆弱性を悪用しています。

その他に最近見られる例としては"IRCflu"があります。正規のオープンソースのIRCボット(IRCflu)をバックドアとして使用し、SSHサーバーを侵害します。また"InterPlanetary Storm"は、Windowsのデバイスに感染するように設計されたボットです。

最近最も注目されたのは"dark_nexus"です。他の類似のマルウェアと比較して新しい能力を持ったIoTボットネットです。興味深いのは、12種類の異なるCPUアーキテクチャ向けに設計されていることです。Bitdefenderは開発段階でそのボットネットを発見し、ソースを追跡してその後の展開を追うことに成功しました。

多様化する家庭内のIoTデバイス。知らない間にスマートホームに

Bitdefenderのテレメトリーによると、IoT関連のインシデントは1月~6月にかけて着実に増加していることが分かりました。わずか6ヵ月で46%も増加しています。家庭で一般的に保有しているデバイスの内訳をみると、従来のインターネット接続デバイスの61.56%がスマートフォン、コンピュータ、タブレット、ラップトップパソコン、コンソール、ルーターで構成されており、残りをIoTデバイスが占めています。

Top Traditional Internet-Connected Devices.png
興味深いのは、家庭内で最も人気があるIoTデバイスはRoku、Apple TV、Amazon Fire TVスティック、Google Chromecastなどのストリーミングデバイスでした。Bitdefenderのテレメトリーによると、このカテゴリは家庭内にあるIoTデバイスの14.65%を占めています。

Top Household IT Devices.png続いて多いのは、やはりスマートテレビ(13.88%)とスマートスピーカー(13.85%)で、スマートウォッチ(9.49%)、ホームオートメーションシステム(8.05%)、プリンター(7.30%)、IPカメラ(4.77%)、スマートドアベル(3.81%)、スマート温度計(3/11%)と続きます。
Bitdefenderがたびたび指摘していますが、家の中にIoTデバイスがあることを把握していない人が多く、気に掛けることもありません。少し変わったIoTデバイスの例としては、IP電話、スマート電球、お掃除ロボット、空気清浄機、ソーラーパネル、ベビーモニター、お料理ロボット、モーションセンサーなどがあります。

ルーターは特に注目すべきデバイスで、多くの脆弱性が見つかっています。最近の研究では、市場に出ているルーターのほとんどが1年以上アップデートされておらず、数百個の脆弱性をかかえたまま、古いOSや終息したLinuxカーネルで動いていることが分かりました。

IoTデバイスで使われているOSもまた興味深い側面があり、流通シェアを予測して当てられる人はいないでしょう。IoTハードウェアの46%が独自(プロプライエタリ)のソフトウェアで動いており、iOSが27%、Windows、Androidと続き、Mac OS Xが最後です。

IoTデバイスを狙った攻撃はスキャン攻撃とパスワード詐取攻撃が多数


家庭内のIoTデバイスに対する脅威という観点では、Bitdefenderが検知したデータによると、すべてのインシデントのうち55.73%がスキャン攻撃だったことが分かりました。これは攻撃者がインターネットにつながるスマートデバイスの空いているポートを常にスキャンし、脆弱なデバイスを探し出し、遠隔で接続しようとしていることを表しています。続いて22.62%が、HTTPアカウント経由のパスワード詐取攻撃です。攻撃者がインターネット接続デバイスを特定し、暗号化されていない通信やサービスで送られている平文のクレデンシャルを盗もうとしていると考えられます。

インターネット上のIoTデバイスは毎分のように増え続けているため、リスクも増大しています。昨日使っていたIoTデバイスの多くが今日はサポートされていないことを考えてみると、攻撃者がこの世界に攻撃の矛先を向ける理由が容易に理解できるでしょう。

■参照元
Bitdefender Mid-Year Threat Landscape Report 2020