48782350425
プレス リリース

Avast、MWC 2019会場で IoTデバイスのハニーポット実験を実施

4日間で2,300万回以上の攻撃を検知

4日間で2,300万回以上の攻撃を検知


セキュリティソフトのベンダーであるAvastは、「Mobile World Congress (MWC) 2019」会期中に世界10カ国に500個のハニーポットを設定し、サイバー犯罪者がハニーポットに何回接続を試みるか、その試行回数を把握する調査を実施しました。

MWC 2019 の閉幕直前の2月28日 (木) 午後4時時点で、ハニーポットへの接続試行は2,320万回にも上りました。具体的には、インターネット上でインストールされた偽のIoTデバイス500個に対してサイバー犯罪者は2,320万回の攻撃を試みており、1日あたりデバイス1台に11,588回の不正な接続が試行されたことになります。最も多くスキャンされた3種類のポートは、ChromecastとGoogle Smart Homeスピーカー (ポート8088)、Telnet (ポート22)、SSH (ポート23) でした。Avastの直近の調査で「ストリーミングデバイスは最も普及し、かつ最も脆弱な家庭用スマートデバイスの1つ」であることが明らかになっており、今回の結果は驚くものではありません。

 honeypot

2月28日(木)12時37分時点での接続試行回数

ハニーポットに対する潜在的な攻撃は、どこから来たもので、誰を標的としているのでしょうか。Avastの調査結果によると、最も攻撃を受けた国のトップ3は、アイルランド、ドイツ、米国である一方、スキャンの実施が最も積極的な国のトップ3は、米国、中国、フランスでした。

MWC 4日間のハニーポット1個あたりの接続回数

アイルランド

218,851

ドイツ

162,868

米国

159,532

 

しかし、サイバーセキュリティの帰属先が明かされることは、めったにありません。VPN、悪名高いTORネットワーク、感染済みデバイスによるプロキシ接続などの技術は、攻撃者が自らの身元を分かりにくくするために頻繁に用いられる手法です。なお、MWC 2019 会期中の4日間でAvastが観察した攻撃の多くは、米国、中国、オランダのサーバーによるものでした。

標的はユーザ自身なのか

ハニーポットの目的は、サイバー犯罪者の行動を把握し、彼らの攻撃手法を検証することです。ハニーポットの存在意義は、攻撃者を欺いて、彼らの標的とするデバイスが本物であり、実際のデータが格納されていると思わせることにあります。しかし、仮にこうしたデバイスが本物で、おとりでない場合はどうでしょう?家庭用ルーターやスマートアシスタントが、1日に約12,000回も脆弱性をスキャンされたらどうなるでしょう?セキュリティチェーンの中に1つでも脆弱なポイントがあれば、ホームネットワーク全体が脅かされます。そして、ネットワークに接続するスマートデバイス数の増加に伴い、チェーン全体の脆弱化も進みます。偽のIoTデバイス500台に対し、4日間で2,320万回の潜在的な攻撃が実施されたことを踏まえて、1日に1台のハニーポットに対して行われた接続の平均回数を、2020年のIoTデバイス想定普及台数385億台で掛け合わせると、全世界で24時間に446兆回以上の接続が試行される計算になります。もちろんこれは極端なシナリオですが、大規模なサイバーセキュリティ攻撃による感染が起こりうる可能性を明確に示しています。

The Ponemon Instituteによると、4人に1人はサイバー攻撃に遭遇する可能性があります。これは、サイコロで特定の目が出るよりも高い確率です。しかし、スマートTVやスマートスピーカー、自宅の電球が脆弱であっても、多くの人々は自らが標的になるとは考えません。サイバー犯罪者が人々の視聴する番組や再生する音楽、照明をつける頻度などに関心を持つのは何故でしょう?

スマートスピーカーやスマートアシスタントと同一のネットワーク上にあるスマート・コーヒーメーカーに対し、攻撃者が不正アクセスを行うケースを考えます。ホームネットワーク全体を制御するには、デバイスを1つでも不正アクセスすれば良いという考えを応用すると、不正アクセスしたコーヒーメーカーを踏み台とすることで、攻撃者はスマートスピーカーとも通信を行い、音声コマンドで発注を行い、クレジットカードの限度額を最大限まで上げることもできます。

次に、スマートアシスタントと連携し、玄関の開閉を行うスマートロックによって、自宅が防犯されているケースを考えます。自宅の位置情報がスマート電球のファームウェアに記載されており、電球と連携するスマホアプリもGPS座標情報を有しているため、自宅の住所が流出する結果となります。攻撃者が上記と同じ攻撃プロセスを踏むことで、Alexaにリクエストを送り、玄関のドアを開けさせることが可能です。

防御

セキュリティが不十分なIoTに対して、悪意あるスキャンによってチェーンの脆弱ポイントを探す攻撃者は増加しているものの、実行すべき2つのアクションで脅威を軽減することが可能です。

  1. 強力なパスワードの設定:ルーター、Wi-Fi、IoTデバイスに強力なパスワードを設定します。その際、個人情報を含まない、一意の強力なパスワードを作成します。可能であれば、パスワードの文字数は10桁以上で、数字と特殊記号が含まれていることが理想的です。さらに、ユーザ自身や保護対象のサービスとは無関係な内容にする必要があります。
  2. ファームウェアの更新:アップデートが利用可能な場合は必ずルーターとIoTデバイスのファームウェアを更新することが不可欠です。アップデートには脆弱性を修正するパッチが含まれていることが多く、デバイスのセキュリティを保護することで、サイバー犯罪者による脆弱性の悪用とアクセスを阻止できます。デバイスの購入時には、ベンダーのWebサイト上でソフトウェアのセキュリティパッチを探します。ベンダーがパッチを提供していない場合や、1~2年にわたって提供していない場合、購入予定のデバイスはすでに脆弱である可能性が極めて高いといえます。

(以上)