ここから本文です

攻撃者に乗っ取られやすいIoT機器のパスワード、トップ10は?

ITmedia エンタープライズ 9/27(火) 8:26配信

 モノのインターネット(IoT)をめぐる現在の脅威は機器の乗っ取り――米Symantecは、インターネット接続機器を標的にしたサイバー攻撃の観測レポートを公表した。現状ではIoT機器の所有者に関する情報の搾取より、機器を乗っ取ることが攻撃の目的になっているという。

【その他の画像:ユーザー名とパスワードのトップ10】

 それによると、IoTを狙うマルウェアの大半は、PC以外の組み込み機器を標的にしているという。こうした機器ではインターネットに接続可能なものの、OSと処理能力に限りがあり、電源を入れて基本設定をすれば、あとは放置できるように作られていると指摘する。ファームウェアが更新されなかったり、所有者が更新を忘れたりする場合も多く、機器が侵害やマルウェア感染の目に遭っても、所有者が気が付かず、サイバー攻撃者を寄せつける原因になるという。

 攻撃者は、IoT機器のセキュリティが脆弱性だと認識しており、攻撃に使うマルウェアへよく使われるデフォルトのパスワードをあらかじめプログラムしていると解説。攻撃者はこうしたパスワードを使って機器の管理機能に不正アクセスし、乗っ取るとしている。 ただし攻撃の現状は、ほとんど攻撃者が機器の所有者に関心を示さず、乗っ取った機器をボットネットに加えて、DDoS(分散型サービス妨害)攻撃に悪用するのが目的だという。

 同社のハニーポット(おとりコンピュータ)で採取されたIoTを狙うマルウェアのサンプルを解析したところ、攻撃元のトップは中国(34%)だった。以下は米国(26%)、ロシア(9%)、ドイツ(6%)、オランダ(5%)、ウクライナ(5%)が続いた。

 また、マルウェアがIoT機器へ侵入を試みる際に使うユーザー名のトップは「root」、パスワードのトップは「admin」であることも分かった。この組み合わせが多くの機器でデフォルトに設定され、一度も変更されない実態を物語っているという。

 同社によれば、IoT機器を狙うマルウェアには幾つか共通の傾向がみられるという。例えば、マルウェアを拡散させる手口ではTelnetやSSHのポートが開いている機器をIPアドレスで探索し、よく使われるユーザー名とパスワードを使って総当たりで不正ログインをを試みる。

 また、組み込み機器に搭載されているCPUのアーキテクチャは多岐にわたることから、マルウェアは複数のアーキテクチャでボットを実行するためのファイルをランダムにダウンロードして、攻撃に成功するまでそれらを試行するという。x86やARM、MIPS、MIPSELなどのプラットフォームが一般的に狙われてきたが、PowerPCやSuperH、SPARCなどに狙いを広げるマルウェアも出現しているという。

 こうした観測結果から同社は、IoTを狙う脅威の大多数が単に組み込み機器の脆弱な点やデフォルトのパスワード設定を狙っているに過ぎないと分析する。攻撃の主な目的はDDoS攻撃であるものの、将来にIoTが急成長を続けて機器の処理能力が向上すれば変化し、暗号通貨のマイニングや情報の盗取、ネットワークの偵察などに目的が枝分かれしていくと予想。IoTの安全対策として、以下の10項目を挙げている。

・IoT機器を購入する前に特徴とセキュリティ機能を確かめる
・ネットワーク上で使うIoT機器を点検する
・デフォルトのログイン情報は必ず変更する。アカウントとWi-Fiネットワークに強力なパスワードを使い、他サイトと兼用しないこと
・Wi-Fiネットワークへの接続を設定する際には、強力な暗号方式を使う(例、WPA)
・デフォルトで有効になっている不要な機能やサービスは無効にする
・Telnetログインを無効にし、可能な限りSSHを利用する
・要件とセキュリティポリシーに従って、IoT機器のプライバシー設定とセキュリティ設定を変更する
・不要な場合はIoT機器へのリモートアクセスを無効にするか、保護する
・可能なら無線ではなく有線で接続する
・ファームウェア更新の有無をメーカーサイトを定期的に確認する
・ハードウェアの停止によって機器が無防備な状態にならないようにする

最終更新:9/27(火) 8:26

ITmedia エンタープライズ

TEDカンファレンスのプレゼンテーション動画

「水中に潜む本当の危機」
インドガリアルとキングコブラはインドの象徴ともいえる爬虫類ですが、水質汚汚濁のために存亡が危ぶまれています。環境保護者のロミュラスウィトカーがこの素晴らしい動物たちの貴重な映像をお見せして、彼らのそして私達の生活を支えている川の保全を訴えます。