IoT機器は攻撃者から常に悪用できるか偵察されている

7月30~31日に開催された「第4回 IoTセキュリティフォーラム」にて、横浜国立大学大学院准教授「吉岡克成」氏と、情報通信研究機構(NICT)の「井上大介」氏より、攻撃者による安易なパスワード設定や、脆弱性が存在したりする状態の機器を探し出す偵察が激化しているとして注意喚起が促されました。

悪用できそうなIoT機器を探索する攻撃者

吉岡准教授は、インターネット上に多く出回っている一部のIoTスキャンシステムには危険性があるとして警戒の意を示しております。

ネットワークカメラや家電、ビル制御システムなどのセキュリティ上の脆弱性を検知するためのツールとして知名度のある「Shodan」や「Censys」をはじめとするスキャンシステムは数多くあり、開発側の目的やバックエンドが公開されているものは比較的安全といえます。
しかし、中には目的やバックエンドが不明なスキャンシステムも数多く出回っており、「どこかの誰かが悪用できそうなIoT機器がないか定期的にチェックする」ことを目的にしている可能性が高いとのことです。

吉岡准教授は、おとり用のIoT機器にて実験を行ったところ、人知れず行ったにもかかわらず不審なアクセスが多数あり、明らかに何者かがアクセスを試みているとするログが確認できたとのことです。

吉岡准教授は、「攻撃者よりも早く脆弱な機器を見つけ、攻撃者に悪用される前に知らせ、対策を進めることだ」とコメントし、現状におけるIoTセキュリティ方法として推奨しております。

「攻撃される側」と「攻撃者側」との間にあるセキュリティにおける大きなギャップがカギ

NICTの井上氏は、スキャンシステムによる不正アクセスだけでなく、IoT機器に接続された周辺機器へのマルウェア被害にも言及しており、2016年ごろから確認された「VPN Filter(IoT機器から侵入し、周囲のルーターやNASに感染するマルウェア)」が脅威の代表例として挙げました。

井上氏は、IoTのセキュリティだけではなく「攻撃される側」がリスクを軽視している一方、「攻撃者側」は計画的で対象の調査をし実行するという双方の「非対称性」が確かにあり、そのギャップを埋めることがセキュリティ強化につながるとしてまとめました。
 

【参考URL】
脆弱なIoT機器への「偵察行為」激化 正体不明のスキャンシステムが多数存在