IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析DDoS攻撃や不正アクセスのリスク

NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。

2018年08月27日 10時20分 公開
[上田 奈々絵TechTargetジャパン]

画像 NRIセキュア 原田氏

 NRIセキュアテクノロジーズ(以下、NRIセキュア)は2018年8月21日、同社サービスの提供を通して2017年度に得たデータを基に集計、分析した年次レポート「サイバーセキュリティ傾向分析レポート2018」を発表した。同社サイバーセキュリティ開発部セキュリティコンサルタントの原田 諭氏は、本年度のレポートで注目すべき点の一つとして、意図せず外部開放されている不要ポートが攻撃者の標的になっていることを挙げる。

探索行為の対象になるIoT機器向けポート

画像 図 ファイアウォールでブロックした通信件数

 2016年に世界で猛威を振るったマルウェア「Mirai」と同様、IoT(モノのインターネット)機器を悪用した攻撃が続いている。IoT機器が攻撃を受けた場合、DDoS(分散型サービス拒否)攻撃に悪用されたり、仮想通貨の採掘に機器のリソースを無断で使われたりする可能性がある。レポートによると、同社が提供するマネージドセキュリティサービスにおいて、ファイアウォールで2017年度にブロックした通信のうち、IoT機器を狙った通信の割合は38.0%だった。

 IoT機器を遠隔操作するためのプロトコルには、telnetが広く使われている。telnetで利用されるTCPの23番ポート(以下、telnetポート)への通信の割合は、2016年度の48.1%から29.2%に減少。一方ファイアウォールでブロックした通信の総数は、約22億件から約25億件に増加した(図)。原田氏はこの結果を受け「攻撃者が悪用するポートの種類が分散しつつある」と言う。

 原田氏は攻撃されることが多いポートとして、ルーターやデジタルビデオレコーダーなどのIoT機器を他の機器につなげるためのポートや、管理画面に接続するためのポートを挙げる。IoT機器は導入後すぐにインターネットに接続して利用できるように初期設定されていることが多く、そのままでは攻撃の影響を受けやすいという。具体的には、監視カメラを初期設定のログインIDとパスワードのままで利用することや、ルーターのファームウェアの自動更新を無効にしていることが、攻撃成功の要因として挙げられる。

 原田氏によると、不要なポートが開放されているケースはIoT機器だけではないという。

ITmedia マーケティング新着記事

news054.jpg

「Threads」が月間アクティブユーザー1億5000万人を突破 今後Xを追い抜くための最善策は?
Metaはイーロン・マスク氏率いるTwitter(当時)の対抗馬として2023年7月にリリースした...

news060.jpg

Z世代が考える「日本が最も力を入れて取り組むべき課題」1位は「ジェンダー平等」――SHIBUYA109 lab.調査
SDGsで挙げられている17の目標のうち、Z世代が考える「日本が最も力を入れて取り組むべき...

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...