IoT 攻撃: IoT デバイスのセキュリティを確保するという困難な課題

公開: 2023-05-31

IoT テクノロジーの爆発的な普及により、ユーザーや企業はプロセス制御と生産性を向上させるために IoT デバイスを導入するようになりました。 コネクテッド デバイスの台頭により、ユーザーがデータを処理および保存する方法が変化しました。 IoT デバイスはインテリジェントであり、インターネット経由で他のデバイスと頻繁に通信します。 したがって、収集した個人情報により、さまざまな IoT 攻撃の影響を受けやすくなります。

調査によると、84% の企業が自社のネットワーク上に IoT デバイスを配置しており、50% 以上の企業はセキュリティ パスワード以外の重要なセキュリティ保護手段を維持していません。 サイバー犯罪者は、多くの場合、IoT 接続を利用してネットワーク システムに侵入し、機密データを盗みます。 脅威アクターは、リンクされたデバイスのパッチが適用されていない脆弱性や製造上の欠陥を通じて IoT 攻撃を引き起こします。

IoT 攻撃: 経営者のアキレス腱

IoT攻撃とは何ですか?

IoT デバイスは、組織の広範な要件を満たすために作成されます。 その結果、厳格なセキュリティ プロトコルが欠如しています。 攻撃者はこの利点を利用して、脆弱な IoT デバイスを通じて組織のシステムに侵入します。

IoT 攻撃とは、IoT 対応デバイスまたは組織に対するあらゆる攻撃です。 デバイスがマルウェアに感染する可能性があります。 逆に、システムへのアクセスには、非効率的なクライアント認証などのセキュリティ上の欠陥が使用されます。

たとえば、攻撃者は、IoT デバイスのセキュリティ上の欠陥を悪用して、組織の温度管理システムにアクセスする可能性があります。 その後、対応する機器に接続された部屋の温度を制御できます。

2022 年末までに、すでに IoT を導入している組織の 32% が、熟練した人材の不足に関連した IoT 攻撃の問題を考慮しています。

2023 年の IoT セキュリティ市場は、2022 年の 50 億 9 千万ドルから増加し、66 億 8 千万ドルに達すると予想されています。これはすべて、厳格なセキュリティを必要とするリンクされたデバイスの数の増加と一致しています。 したがって、セキュリティ ファームウェアは今後 10 年間でより重要になるため、これらの IoT デバイスのセキュリティ数値は驚くべきものではありません。

IoT には多くの利点があり、人々がお金を稼ぐのに役立つ可能性がありますが、システムは脆弱です。 その理由は、非常に多くの接続デバイスがさまざまな場所のさまざまな人々の手に渡っているためです。

通常、企業は、すでに使い慣れているクラウド セキュリティの観点から IoT セキュリティにアプローチします。 主要な購入要素として IoT 攻撃を選択した企業の 70% 以上が、デバイスからクラウドへのセキュリティを非常に重要であると評価しました。

暗号化されていない IoT トラフィックはどれくらいありますか? 98%。 また、IoT デバイスの 57% は中程度または高程度の重大度の攻撃の影響を受けやすくなっています。

企業の 59% は、セキュリティ ニーズに対応する IT ソフトウェア開発サービスを構築するクラウド ベンダーを信頼しています。

2025 年までに、接続されるデバイスは最大 750 億台になるでしょう。 さらに、組織内の IoT デバイスの数も増加します。

IoT が年々成長し、普及が進むにつれて、私たちはその成長に対する最大の脅威が何なのかを知る必要があります。 この新しいテクノロジーをビジネスで使用する予定がある場合は、IoT エコシステムの安全性と信頼性を高めることにも興味があるかもしれません。

セキュリティを損なう 7 つの一般的な IoT 攻撃のタイプ

このセクションでは、最も一般的な IoT 攻撃のいくつかを取り上げます。

物理的改ざん

最初に言及したい IoT 攻撃のタイプは、物理的改ざんです。 ハッカーはデバイスの物理的な位置にアクセスできるため、データの盗難が簡単になります。 さらに、デバイスにマルウェアをインストールしたり、デバイスのポートや内部回路にアクセスしてネットワークに侵入したりする可能性があります。

盗聴

攻撃者は、サーバーとモノのインターネット デバイス間の接続不良を悪用する可能性があります。 ネットワーク トラフィックを傍受し、機密データを取得する可能性があります。 ハッカーは、IoT デバイスからのマイクとカメラのデータを介して、盗聴攻撃を使用してあなたの講演に対して IoT 攻撃を開始する可能性があります。

ブルートフォースパスワード攻撃

サイバー犯罪者は、一般的な単語をさまざまに組み合わせてパスワードを推測し、IoT 攻撃を開始することでシステムにアクセスすることができます。 IoT デバイスはセキュリティを考慮せずに設計されているため、パスワードは最も簡単に推測されます。

権限昇格

攻撃者は、オペレーティング システムの見落とし、パッチが適用されていない脆弱性、デバイスの障害などの脆弱性を悪用することで、IoT デバイスへのアクセスを取得する可能性があります。 さらに弱点を悪用し、有益なデータへのアクセスを取得することで、IoT 攻撃を実行し、管理者レベルに昇格することができます。

DDoS攻撃

ボットネットとゾンビ IoT デバイスにより、DDoS 攻撃がかつてないほど簡単になりました。 このタイプの IoT 攻撃は、トラフィック量が多いためにユーザーがガジェットにアクセスできなくなった場合に発生します。

中間者攻撃

セキュリティで保護されていないネットワークを悪用することで、詐欺師はデバイスからサーバーへの機密データの送信にアクセスできるようになります。 攻撃者はこれらのパケットを変更して通信を妨害し、IoT 攻撃を実行する可能性があります。

悪意のあるコードの挿入

サイバー犯罪者は入力検証の弱点を悪用し、そこに悪意のあるコードを挿入する可能性があります。 アプリケーションがコードを実行し、プログラムに意図しない変更が加えられる可能性があります。

史上最悪の IoT 攻撃例 5 つ

Mirai ボットネット — 悪名高い DDoS 攻撃

2016 年 10 月、サービス プロバイダーの Dyn に対して、IoT ボットネットを利用した史上最大の DDoS 攻撃が開始されました。 これにより、Twitter、ガーディアン、Netflix、Reddit、CNN など、インターネットのかなりの部分がオフラインになりました。

この IoT ボットネットは、Mirai として知られるソフトウェアによって実現されました。 Mirai に感染すると、コンピューターはインターネット上で影響を受ける IoT デバイスを継続的に検索し、デフォルトのユーザー名とパスワードを使用してログインし、これらのデバイスがマルウェアに感染します。 これらは、デジタル カメラや DVR プレーヤーなどのデバイスです。

Owlet Wifi Baby 心臓モニター – 2016 年の最悪の IoT セキュリティ

より多くの IoT ガジェットが家庭に侵入するにつれて、IoT 攻撃が重大な問題になっています。 たとえば、Owlet Baby 心臓モニターはまったく無害であるように見えますが、保護が欠如しているため、このモニターと関連デバイスは特にハッカーの攻撃を受けやすくなっています。

ハッカーが乳児の心拍数に興味を持っているとは考えないでください。 しかし、これらのベビーモニターはハッキングが簡単で、ハッカーが同じネットワーク上の他のスマートデバイスを攻撃することができました。 実は、1 つの安全でないガジェットがあれば、家全体が危険にさらされる可能性があります。

ハッキング可能な心臓デバイス — セントジュードがIoT攻撃で非難される

医療分野にはIoTデバイスの大きな可能性があります。 ただし、IoT 攻撃のリスクは非常に高くなります。 セント・ジュード・メディカルの植込み型ペースメーカーの重大な脆弱性を発見したという2017年のFDAの発表は、この点を如実に浮き彫りにした。 この IoT 攻撃は、『Homeland』を視聴したことのある人なら誰でも認識できます。

この IoT 攻撃では、ペースメーカーが外部サービスと通信するために利用する送信機が脆弱でした。 ペースメーカーは患者の状態に関する情報を医師に送信し、各患者のモニタリングを容易にしました。 まず、攻撃者はペースの送信機へのアクセスを取得しました。 その後、動作を変更したり、バッテリーを消耗させたり、致命的なショックを与える可能性もあります。

TRENDnet Webcam Hack — IoT カメラの倫理的ハッキング

TRENDnet は、自社の SecurView カメラがさまざまなアプリケーションに最適であると宣伝しました。 ホームセキュリティカメラとしてだけでなく、ベビーモニターとしても機能する可能性があります。 最も優れた点は、セキュリティ カメラの最も重要な側面である安全性が確保されていることです。

しかし、これらのデバイスのいずれかの IP アドレスを持っている人は誰でも簡単にアクセスできることが判明しました。 場合によっては、スパイが音声を録音することもできました。

その後、FTC は、TRENDnet がしばらくの間、インターネット上で消費者のログイン情報を暗号化せずに平文で送信していたと報告しました。

このインシデントは、IoT 攻撃が当然のものであるとは考えられないことを示しています。 デバイスが安全であると主張されている場合でも、個人情報が漏洩する可能性があります。 このような事態を防ぐ最も簡単な方法は、侵入テストを実行するか、ホーム ルーターに VPN をインストールすることです。 すべてのインターネット通信が暗号化され、ハッカーが読み取れなくなります。

ジープのハッキング — 自動車業界への警告

この IoT 攻撃は、2015 年 7 月に IBM チームによって最初に実証されました。彼らはジープ SUV の車載ソフトウェアにアクセスし、ファームウェア更新システムの欠陥を悪用する可能性がありました。 研究者らは車両を加速および減速したり、ステアリングホイールを回して車両を道路から逸脱させたりすることができた。

電気自動車を使用する人が増え、自動運転車技術が進むにつれて、これらの自動車の安全性を可能な限り確保することがますます重要になっています。

IoT は私たちの未来を変えることを約束しますが、重大なセキュリティ上の危険ももたらします。 したがって、私たちは常に警戒し、ガジェットを IoT 攻撃から守る方法を学ぶ必要があります。

セキュリティが無視されると、上記のような大規模なセキュリティ侵害が大惨事の可能性を高めるだけです。

IoT 攻撃を防ぐ方法: 5 つの実用的なヒント

ビジネスを IoT 攻撃から保護するには、効果的なサイバーセキュリティ対策を実装する必要があります。 企業内でサイバーセキュリティ プログラムを開発することに似ています。 実行する主な手順は次のとおりです。

デバイス検出を利用して完全な透明性を実現

IoT 攻撃を防ぐための最初のヒント: 企業はまず、自社のネットワークにリンクされている IoT デバイスの正確な数を把握する必要があります。

  • どのような種類のデバイスがネットワークに接続されているかを調べ、接続されているすべての IoT 資産の詳細な最新のリストを保管します。 専用の IoT セキュリティ ソリューションは、すべてのデバイスを確実に管理するための最良の方法です。
  • メーカーとモデル ID、シリアル番号、ハードウェア、ソフトウェア、ファームウェアのバージョン、各デバイスが使用するオペレーティング システムに関する情報を取得します。
  • 各デバイスのリスク プロファイルと、ネットワーク内の他のデバイスに接続されたときにデバイスがどのように動作するかを決定します。 これらのプロファイルは、次世代のファイアウォール ポリシーのセグメント化と作成に役立ちます。 新しい IoT デバイスをネットワークに接続するたびに、常に資産マップを更新する必要があります。

ネットワークセグメンテーションを適用してセキュリティを強化する

セキュリティの観点から見たネットワークのセグメント化の目標は、攻撃対象領域を減らすことです。 ネットワーク セグメンテーションにより、ネットワークが 2 つ以上のセクションに分割されるため、デバイスとワークロード間のトラフィックをより正確に制御できます。

セグメント化されていないネットワークでは、多くのエンドポイントが相互に直接通信し、それらの間に壁はありません。 したがって、単一の侵害が横に広がり、ウイルスになる可能性が高くなります。 一方で、ネットワークがセグメント化されている場合、ハッカーが単一のデバイスを弱点として使用して IoT 攻撃を開始することが難しくなります。

企業は、仮想ローカル エリア ネットワーク (VLAN) 構成と次世代ファイアウォール ポリシーを使用して、IoT デバイスと IT 資産を分離するネットワーク セグメントを設定する必要があります。 これにより、両方のグループが横方向の悪用の可能性から保護されます。 IoT セキュリティ ソリューションと次世代ファイアウォールの統合を強化することで、次世代ファイアウォールの機能に IoT コンテキストが追加されます。

安全なパスワード手順を実装する

不十分なパスワード セキュリティ ポリシーが IoT 攻撃を助長し続けています。 したがって、IoT エンドポイントを安全に保ちたい場合は、強力なパスワードを使用する必要があります。

多くの IoT デバイスには、オンラインで簡単に見つけられるパスワードが付属していますが、それほど強力ではありません。 IoT デバイスが初めてネットワークに接続したら、すぐに、より安全で複雑なパスワードに変更する必要があります。 新しいパスワードは、推測が難しく、デバイスごとに異なり、IT セキュリティ チームのパスワード ポリシーに準拠している必要があります。

ファームウェアを定期的にパッチして更新する

ほとんどの IT システムは定期的なアップデートでセキュリティ ホールを修正できますが、ほとんどの IoT デバイスはそのように作られていないため、セキュリティ ホールは常に存在します。 長期間使用するIoTデバイスの場合、製造元の会社がサポートを終了してしまうこともよくあります。

新しい IoT デバイスをセットアップするときは、ベンダーの Web サイトを検索し、既知の欠陥を修正する新しいセキュリティ パッチをダウンロードします。 デバイスに常に最新のアップデートが適用されていることを確認することが重要です。 したがって、企業は IoT デバイスを製造する企業と協力して、定期的なファームウェアのアップグレードの計画を立てる必要があります。

IoT 攻撃を回避するには、専用の IoT 対応ファイルおよび Web 脅威防御と、侵入防御による仮想パッチ機能を追加します。

IoTデバイスを常にアクティブに監視

IoT 攻撃を管理するには、組織がリアルタイムで監視、報告、アラートの送信を行う必要があります。 しかし、従来のエンドポイント セキュリティ ソリューションでは IoT 資産を保護できません。 IoT デバイスが実行するように設計されていないソフトウェア エージェントが必要です。

もっと良いことをしてください。 ネットワークに接続されたすべての IoT エンドポイントの動作を継続的に分析するリアルタイム監視ソリューションを実装できます。 既存のセキュリティおよび次世代ファイアウォールと統合することで、この問題を解決できます。

IoT セキュリティ攻撃: 後悔するよりも安全な方が良い

複雑な IoT のライフタイムを管理することは、企業にとって創造的な戦略を必要とする新たな課題です。 IoT デバイスに十分なセキュリティが欠けている場合、ハッカーがデバイスからどれだけの貴重なデータを盗む可能性があるかを推測することしかできません。 IoT ネットワークのセキュリティを優先し、IoT 攻撃を防ぐために必須のセキュリティ対策を実装することが重要です。

IT ソフトウェア開発大手の Adamo Software は、IoT 攻撃防御が将来的に盛んになると予想していました。