NETSCOUTのセキュリティ部門であるArbor Networks Inc.(以下、アーバーネットワークス)は、クラウドベースのインフラに同社のハニーポット・ネットワークを追加して、IoTデバイスへの不正侵入につながる可能性があるスキャン行為のグローバルモニタリングを強化したと発表した。こうした不正侵入は、北東アジア、東南アジア、中欧、西欧、東南米、米国東部および西部で顕著だという。
IoTデバイスは、セキュリティ機能が限定的、あるいは機能がない場合もあるため、DDoSボットネットを構築しようとする攻撃者にとってターゲットとなる。ハードコードされたデフォルトパスワードを使用するIoTデバイスもあるが、多くは悪用される可能性がある不要なサービスを稼働させており、管理インターフェースが保護されていないものもあるという。DDoS攻撃者にとって最も重要なのは、IoTデバイスが高速接続で、常時接続されていること。これにより、不正侵入したデバイスの一つ一つから大量のトラフィックを生成して攻撃を実行できるという。
アーバーネットワークスが2週間にわたり収集したハニーポットデータによると、この期間中に見つかったログインの試みは合計102万7,543件で、そのうち81万9,198件が失敗に終わっていた。攻撃の発信源となったユニークソースのIPアドレスは、合計で9万2,317件だった。
- 全体としては、モニタリング期間中、1時間当たり最大1万8,054件のログインの試みがあった。
- TelnetはSSHよりも頻繁にターゲットとなっている。全体的な傾向が平均件数にはっきりと表れており、1時間当たりのログインの試みは、SSHが756件、Telnetが2,762件。
既存のIoTデバイスの大部分には、非常に少数のアジアのメーカーが開発したハードウェアやソフトウェアが使用されている。2014年には、そうした大手メーカーの一社が新しいソフトウェア修正プログラムをリリースし、一部のセキュリティ問題は解決されたが、対象となったのは英語バージョンのみだった。地域ごとのデータを見ると、ログインの試みの頻度が地域によって異なることが分かり、アジア太平洋地域と南米のハニーポットは平均値が最も高く、1分に1件を超えている場合もあったという。
【関連リンク】
・NetScout
・アーバーネットワークス(Arbor Networks)
無料メルマガ会員に登録しませんか?
IoTに関する様々な情報を取材し、皆様にお届けいたします。