KNOWLEDGE - COLUMN ナレッジ - コラム

【エバンジェリスト・ボイス】IoTデバイスへの脅威

関連するソリューション

システム開発

マネージドサービス(運用・保守)

サイバーセキュリティ

ID-Cross/クラウドサービス

業務改革

サイバー・セキュリティ・ソリューション(CSS)部
エバンジェリスト 内山 史一

CSS部 エバンジェリストの内山です。

突然ですが、8月2日に「Venture Cafe Tokyo」にて開催した弊社企画イベントの中で、「イノベーションを加速するテクノロジー」と題してIoTとAIをキーワードに講演を行いました。いつもは情報システム部門の方々に対しお話をすることが多いのですが、今回はベンチャー企業や投資家の方々への講演ということもあり、意図した内容が伝わったか、何かしら得るものを提供できたか、そしてお客さまはご満足いただけたか、という点でスピーカーとしての学びが多いひと時でした。

 外部サイト: Venture Cafe Tokyo

VCTイメージ_1198x583


一方で、講演の中で伝えきれなかった点が、日を追うごとに私の中で大きくなってしまいました。そこで、本エントリーでは、講演のときにあまり触れることのなかった「IoTデバイスに係るセキュリティ上の課題」をテーマに、以下ポイントに絞ってお話を進めたいと思います。

 ・そもそもIoTとは?
 ・IoT特有の性質
 ・IoTデバイスへの脅威


【そもそもIoTとは?】
ここ数年で「IoT」というキーワードを様々な情報媒体でよく目にするようになりました。IoTとはよく「モノのインターネット」と言ったりします。IoTデバイスと言えば家電製品が一番身近でイメージしやすいので、今回は季節柄、エアコンを題材として話をしましょう。

最近のエアコンはインターネットに接続されていて、スマートフォン経由で電源のON/OFFができる製品も販売されております。あらゆるモノがインターネットに接続される「モノのインターネット」という観点では、このようなエアコンはIoTデバイスと言えると思います。ですが「これがIoTか?」と問われると、私個人の意見としてはもう一歩進んだイメージを持っています。

例えば、皆さんがお持ちのスマートフォンは、ご存知のとおりGPSなど多数のセンサーが搭載されています。このGPSによる位置情報を利用して自宅に近づいた時点でエアコンの電源を自動操作したり、身に付けたウェアラブルデバイスで収集した体温や脈拍といったバイタル情報を利用して、より個人の体調に合わせた最適な室温に制御する、といったところまで実現して初めて「IoT」と言えるような気がします。

まとめると、IoTは現実世界のできごとをデジタルデータに変換し、集約したデジタルデータを分析することによって現実世界をより良くする仕組みだと言えます。

近年、これまでインターネットに接続しなかったデバイスが通信機能を持ち始めています。総務省の情報通信白書(平成30年版)によると、世界のIoTデバイス数は2020年には約400億(他の試算では500億という強気の予測も!)まで到達すると予測されています。IoTデバイス数で全てを計れるわけではありませんが、今後、ますますIoTの普及が進んでいくことが容易に予感できるデータではないでしょうか。

 外部サイト: 総務省 平成30年版情報通信白書 第1章


【IoT特有の性質】
さて、前項の最後でIoTが普及していくイメージを持たれたと思います。今後、皆さまの組織においてシステム更改でIoTシステムの検討をしたり、IoTを活用したビジネス開発に着手することもあるかもしれません。そのためには、一般的な情報システムとは異なったIoT特有の性質を把握したうえでセキュリティ対策の検討を進める必要があります。本項では「IoTセキュリティガイドライン ver1.0」の内容をもとに、一般的なIoTデバイス特有の性質について下記に紹介します。

 外部サイト: IoT推進コンソーシアム/総務省/経済産業省 IoTセキュリティガイドライン ver1.0

(性質1)脅威の影響範囲・影響度合いが大きいこと
 ・ネットワークを介して接続しているシステム、サービスへ影響が
  及ぶ可能性が高い
 ・医療用ロボット、自動運転車等のアクチュエーターに攻撃が及んだ
  とき生命が危険にさらされる
 ・IoTデバイスで収集した重要情報が漏えいする可能性がある

(性質2)IoTデバイスのライフサイクルが長いこと
 ・構築時の最新のセキュリティ対策が時間経過とともに危殆化する
 ・上記のようなセキュリティ対策が不十分なIoTデバイスがネット
  ワークに接続され続ける可能性がある

(性質3)IoTデバイスに対する監視が行き届きにくいこと
 ・多くは人目による監視が行き届きにくいと想定される
 ・このような場合、IoTデバイスの問題の発生有無が分かりづらく、
  未管理のIoTデバイスがネットワークに接続され、マルウェアに
  感染する可能性がある

(性質4)IoTデバイス側とネットワーク側の環境や特定の相互理解が不十分であること
 ・IoTデバイスが、接続するネットワークにセキュリティ対策を依存して
  いる場合、安全性や性能を満たすことができなくなる可能性がある

(性質5)IoTデバイスの機能・性能が限られていること
 ・リソースが限られたIoTデバイスでは、暗号等のセキュリティ対策を
  適用できない場合があり、他製品等でセキュリティ対策を補うことが
  必要な場合がある

(性質6)開発者が想定していなかった接続が行われる可能性があること
 ・技術の進歩等で、ネットワークに接続することを想定しなかった分野の
  デバイスとの接続が発生し、開発者が当初想定しなかった影響が発生
  する可能性がある


【IoTデバイスへの脅威】
このようにIoT特有の性質を見てきましたが、近年、IoTデバイスの普及が進む一方、運用管理が行き届いていないIoTデバイスをターゲットにしたサイバー攻撃が増加傾向にあるように感じます。2016年、IoTデバイスをターゲットにするマルウェア「Mirai」が史上最大級のDDoS攻撃を引き起こしました。これ以降も、国内ではMirai亜種の感染活動の観測、そして海外においては国家の関与が疑われるマルウェアの感染拡大等が発生しており、今後もIoTデバイスに対する脅威は続くものと思われます。

本項では、2018年4月以降に発生あるいは公表されたIoTデバイスに係るセキュリティ上の脅威のいくつかを振り返り、私達が今すぐ実施できることがないか考えてみたいと思います。

●ルーターをターゲットにする「Roaming Mantis」の拡散
 4月、大手セキュリティベンダーのカスペルスキーが、ルーターのDNS設定の改ざんを通じてAndroidマルウェアを拡散させる攻撃に関する情報を公開しました。公開当初は、Android向けマルウェアのみでしたが、その後にiOSデバイスであることを検知するとAppleを騙るフィッシングサイトへの誘導や、誘導先のWebサイトに仮想通貨をマイニングさせる仕組みを施した手口を組み合わせる等、攻撃手段に変化が見られました。
 
 外部サイト: Roaming Mantis続報:さらなる多言語化、フィッシング、そしてマイニング


●高度なマルウェア「VPNFilter」、54カ国50万台のデバイスに感染拡大
 5月、Cisco Talosは、ルーターやネットワークストレージ(NAS)といったデバイスに感染するマルウェア「VPNFilter」に関する情報を公開しました。この「VPNFilter」の作成には、国家が支援または絡んでいる可能性が高いとされています。感染デバイスの数は、少なくとも 54カ国 50万台と推定され、QNAP、Linksys、MikroTik、NETGEAR および TP-Link等の製品が対象となっていました。2018年6月6日時点、VPNFilterの感染原因は特定されておらず、ネットワーク機器の脆弱性やデフォルトの認証情報を悪用している可能性があったとされています。

 外部サイト: 新しい VPNFilter マルウェアは世界中の少なくとも 500,000 のネットワーク デバイスを標的にしている

 外部サイト: VPNFilter の最新情報  VPNFilter がエンドポイントをエクスプロイトし、新たなデバイスを標的に


●ルーターの脆弱性を突く攻撃通信
 セキュリティベンダーのRadwareは、6月15日にIoTマルウェア「Satori」が形成するボットネットを通じ、D-Link製ルーター「DSL-2750B」の脆弱性を突く攻撃通信の急増を観測したと報じています。

 外部サイト: Satori IoT Botnet Variant(英語)

この攻撃通信の一部をハニーポットで検知しておりますので、ご興味のある方は下記エントリーをご覧になってください。

 参考サイト: 【エバンジェリスト・ボイス】IoTマルウェアによる攻撃は対岸の火事と思っていませんか?


 また、技術情報サイトのBleeping Computer は、7月18日よりHuawei製ルーター「HG532」の脆弱性(CVE-2017-17215)を狙ったスキャンが観測され、その日のうちに約1万8000台のルーターがボットネットに組み込まれたと報じています。

 外部サイト: Router Crapfest: Malware Author Builds 18,000-Strong Botnet in a Day(英語)


こうやって見てみると、2016年の「Mirai」はIoTデバイスの認証情報を突く等の手口で感染拡大を図ったのに対し、最近のサイバー攻撃はIoTデバイスの脆弱性を突く手口も使われていることが分かります。皆さまの組織では、インターネットとの境界にあるデバイスには適切なアクセス制御等の対策を施していると思いますが、これらの事例をふまえると、将来同様の攻撃が発生した場合に備えて、以下のような基本的な対策が重要であると感じます。

 ・サービスで使用しないポートは閉塞する
 ・管理用Webページのログイン情報は既定のものから変更する
 ・ファームウェアやソフトウェアのバージョンを最新にする
  (非公式なファームウェアやソフトウェアをインストールしない)
 ・インターネット接続をするIoTデバイスはファイアウォール等を
  使ってアクセス制御する
  
これらはある意味、鉄則とも言うべき対策です。現時点は適切に対策が施せていたとしても、システム管理者の思いもつかないところで新しいデバイスやサービスが導入され、ネットワーク構成が変化してしたことによって、徹底したと思っていた対策に思わぬ綻びがでる可能性は否定できません。一度、対策を施したら安心ではなく、環境変化に合わせて定期的にセキュリティ設定や対策状況を確認することを推奨いたします。

今後も脅威動向を注視しつつ、皆さまのセキュリティ対策強化に何かしらお役に立てる情報を提供してまいります。

それでは、次のエントリーでお会いしましょう!

当サイトの内容、テキスト、画像等の転載・転記・使用する場合は問い合わせよりご連絡下さい。

エバンジェリストによるコラムやセミナー情報、
IDグループからのお知らせなどをメルマガでお届けしています。

メルマガ登録ボタン

内山 史一

株式会社インフォメーション・ディベロプメント 先端技術部 エバンジェリスト

この執筆者の記事一覧

関連するソリューション

システム開発

マネージドサービス(運用・保守)

サイバーセキュリティ

ID-Cross/クラウドサービス

業務改革

関連するナレッジ・コラム

ITエンジニアの現地作業 ミスを減らす!作業本番のポイントとは

NTTのIP網移行と、通信の未来とは

ITエンジニアの現地作業 ミスを減らす!事前準備のポイントとは