企業サイトの4割が容易に攻撃可能、CMSなどの容易なサイト構築に潜む脅威(1/2 ページ)

NRIセキュアテクノロジーズは、企業の情報セキュリティ対策の実体と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2017」を発表した。

» 2017年07月27日 15時45分 公開
[金澤雅子ITmedia]

 NRIセキュアテクノロジーズは7月26日、顧客企業に提供した情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2017」を発表した。このレポートは、企業や公的機関の情報セキュリティ対策の推進を支援する目的で、2005年度以降、毎年発表されている。

 2017年版で分析対象としたデータは、2016年度(2016年4月1日〜2017年3月31日)に顧客企業へ提供したサービスから得たもの。今回のレポートで注目されるトピックとして、同社は以下の3つを挙げている。

Photo 「サイバーセキュリティ傾向分析レポート2017」。詳細はこちら

1.セキュリティ対策が十分でないIoT機器への攻撃が大幅に増加

 マネージドセキュリティサービスの結果を分析したところ、2016年度中にファイアウォールで遮断した通信約22.6億件のうち、48.1%にあたる10.9億件が遠隔操作に用いられるtelnetポート(23番ポート)への通信だった。2015年度の1.7億件に比べて、約6.4倍となった。

 telnetは、ネットワークに接続された機器を遠隔操作するために使われるプロトコルで、通信の暗号化や証明書を利用した接続先の正当性を確認する機能を持たないため、企業用途で使われることはほとんどないという。にもかかわらず、WebカメラやルーターなどのIoT機器を標的としたtelnetポートへの攻撃が増加しているという。

 この背景として、telnetポートへのアクセス制限を行わずにインターネットにつながれているIoT機器が比較的多いことや、機器によっては初期設定のID、パスワードが公開されていることがあり、攻撃の標(ぜいじゃく)的となりやすいことが要因と分析。気軽に使えるようになったこれらの機器が脆弱な状態にあると、DDoS攻撃の踏み台などに悪用される可能性があると指摘する。

 企業側の対策としては、専任の担当者によって管理対象とすべきIoT機器を洗い出し、機器自身が持つアクセスコントロール機能や、ファイアウォール、ルーターなどによってアクセス制限を施すなどの適切な設定をすることを推奨している。その際、telnetポートに限らず、別のポートに機器固有の脆弱性が見つかれば、次はそこが狙われることになるため、IoT機器の管理手法を見直す必要もあるという。

 また機器メーカーには、機器の標準仕様で必要なセキュリティ機能を備え、販売後に脆弱性が発覚したときには速やかに対応できる体制を整えるといったことが望まれるとしている。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ