IoT機器のセキュリティについて

IoTとは

インターネットに接続する機器としては、今までは「パソコン」でしたが、スマートフォンの普及により、ポケットの中にインターネットに接続する端末が入るようになりました。

ほかにも家庭用のWifiルータをはじめとするネットワーク機器も低価格となり、予算が限られる場合など、企業でも利用されるケースが見受けられるようになりました。

また、ペットを見守ったり、建物の周りを監視するために取り付けたウェブカメラや、体重計、温度計などもインターネットに接続され、記録を自動で集計したりする機能が付いているものが登場してきました。

利便性と脅威

便利な機能が使えるIoT機器は様々な種類が登場し、使い始めるための設定も簡単に済み、 すぐに使い始めることができるようになってきています。
簡単に使い始められるあまり、外部から操作できたり、簡単なパスワードのまま動作してし まっていることも多くありません。

設定や環境によっては、外部から操作され、踏み台として他を攻撃するようなケースも存在しました。
そのような設定が甘い機器を狙い、機器の制御を乗っ取って、大規模な攻撃に利用したのが「Mirai(ミライ)」と呼ばれるツールを使った攻撃です。

このような攻撃に遭わないようにするために、IoT機器を使い始める前に『パスワードの変更』や、『セキュリティ設定の見直し』を行うことが必要です。
また、機器で動作するソフトウェアの更新を定期的に行い、脆弱性への対処を行うことにより、攻撃に遭うリスクを低くすることにつながります。

NetStableでの対処

NetStableでは、このような攻撃を防ぐためのシグネチャを複数リリースしています。

1. 外部から操作されていないか検出するシグネチャ

  • 3000100 Port 22 Detect (SSH)
  • 3000101 Port 23 Detect (Telnet)
  • 2000405 Port 2323 Detect (Telnet)

一般にネットワーク機器のメンテナンスに利用されるTCP22番、23番、2323番宛への通信を検出するシグネチャです。
この通信が、意図しない外部からの通信の場合、注意が必要です。

2. ユーザ名とログインパスワードが、一般的に利用される組み合わせかどうか検知するシグネチャ

  • 2000385 Default Basic Pass 1
  • 2000386 Default Basic Pass 2
  • 2000387 Default Basic Pass 3
  • 2000388 Default Basic Pass 4

推測されやすいユーザ名とパスワードでログインすることを検出するシグネチャです。
初期設定のパスワードは、説明書にも載っているため、管理者以外の人も設定変更ができてしまいますので、パスワードを変更されることをお勧めします。

3. DoS攻撃ツールMiraiのコマンドを検知するシグネチャ

  • 2000400 Mirai bot exec command

Miraiにより乗っ取りを受け、他を攻撃するコマンドを検知するシグネチャです。
この通信が検出された場合、既に機器が乗っ取られている可能性がありますので、直ちにパスワードの変更やセキュリティ対策を行って下さい。

まとめ

  • インターネットに接続された機器は、攻撃を受ける可能性がある
  • デフォルト設定のまま利用せず、パスワードの変更やセキュリティ設定の変更が必要
  • 機器のアップデートがある場合は欠かさずに行う