4.Brickerbot
この攻撃は、DDoS攻撃とデフォルトのユーザー名とパスワードが変更されていないデバイスを利用したという点で、Miraiと似ている。BrickerbotとMiraiの最大の違いは、Brickerbotが(「Brick」がデバイスが動作・応答せず修理も難しい状態になることを意味することからも分かるように)、単にそのデバイスを使用不能にする点だ。もし大量導入したIoTデバイスが同時に使用不能になってしまえば、企業の業績に重大な影響を引き起こす可能性もある。
ここから得られる教訓は、デバイスにデフォルトのユーザー名とパスワードを使用している場合、直ちに変更すべきだということだろう。
5.ボットネットの集中攻撃
1月にVerizon Wirelessが発表したレポートによれば、ある大学では5000台以上のIoTデバイスが攻撃されたという(大学の名前は明らかにされていない)。ネットワークが遅くなっている、あるいはアクセスできないという苦情が、大学の上級ITスタッフに届き始めたころには、ネームサーバが大量の警告を出しており、シーフードに関する名前のサブドメインに対する異常な数の問い合わせが発生していた。調査の結果、5000台以上のシステムが、15分おきにDNSに対して数百件の問い合わせを行っていることが明らかになった。ボットネットの感染は、IoTデバイスに設定された弱いパスワードを総当たり攻撃で破ることで起きていた。
ここから得られる教訓は何だろうか? やはり、疑わしい兆候がないか常に警戒することだ。そしてIoTデバイスに通常よりも強いパスワードを使用することが重要だ。
結論
これらの事例を見れば、IoTへの攻撃を防ぐ責任が、ユーザーとデバイス開発会社の両方にあることは明らかだ。今後は、出荷されるすべてのIoTデバイスに最新のカーネルおよびファームウェアをインストールし、新しい脆弱性が発見された場合に備えて、定期的にアップデートできる能力を持たせるべきだ。同時に、IoTデバイスを導入する者は、(可能である場合)必ずデフォルトのユーザー名とパスワードの組み合わせを変更し、ネットワークに疑わしい兆候がないかを常に監視する必要がある。最後に、IoTデバイスメーカーは、デバイスの導入時にデフォルトパスワードの変更を義務化することを真剣に検討すべきだ。
モノのインターネットは、今後もなくならない。また、IoTデバイスに対する攻撃もなくなることはないだろう。IoTデバイスを使ったセキュリティ侵害は、セットアップ時に少しだけ注意を払い、ネットワークを常に監視しておくことで防げる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。