海外コメンタリー

スマートビルのIoT機器が盲点に?--IBMによるハッキング調査の結果は - (page 2)

Michael Kassner (Special to TechRepublic) 翻訳校正: 村上雅章 野崎裕子

2016-02-19 06:30

ペネトレーションテストの結果


Chris Poulin氏
提供:IBM

 チームがビルのネットワークに侵入する手段を見つけ出すまでに、そう長い時間はかからなかった。IBM X-Force Research and DevelopmentのリサーチストラテジストChris Poulin氏は、脆弱性を抱えたルータの存在によって足場が確保できたと述べている。

 ペネトレーションテストを実施したチームは次に、ルータ上に平文のままで格納されていた管理者パスワードを見つけ出し、ログインに成功した。ルータにセキュリティ上の欠陥があった点と、役割の異なるデバイス間でパスワードが共有されていた点により、チームはローカル環境にあるBASコントローラの管理者権限を取得できた。その後はドミノ倒しのように、重要なコンポーネントへのアクセス権限を次々と手中に収め、最終的に中央のBASサーバへのアクセス権限と、全米各地に配置されている複数のビル内の自動化コントローラに対する指揮権限を入手した。

 チームは、上述したパスワードの共有や、平文での機密情報の格納、脆弱性を抱えたルータやBASのソフトウェアを含む、洗い出したセキュリティ上の問題の多さに驚かされることとなった。

 Poulin氏によると、その時点で十分な成果が得られたため、テストを終了したという。同チームのメンバーはその後、BASを運用する企業と、個々のIoTデバイスを製造している企業に対して、洗い出した問題を報告した。同氏によると、関係する組織はすべて、これら脆弱性に対するパッチを適用したという。

得られた教訓

 チームは、BASの運用企業が注意しておくべき点をまとめている(とは言うものの、この一覧は相互接続されたシステムを有している企業にとっても有用だ)。

  • 全デバイスのソフトウェアが最新版になっていることを確認する。
  • 業務上、リモートアクセスの必要がないのであれば、BASデバイスのリモート管理権限を無効化しておく。
  • パスワードの再利用や共有、平文での格納を行わない。
  • 認証管理やシェルコマンドの実行、パスワードの暗号化において、セキュアなエンジニアリングプラクティスとコーディングプラクティスを採用する。
  • セキュリティ情報/イベント管理(SIEM)システムを採用し、ルータとBASシステム、埋め込みデバイス間のネットワークアクティビティを監視し、怪しいアクティビティを検知できるようにする。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]