ITmedia NEWS > セキュリティ >
ニュース
» 2019年02月14日 07時00分 公開

政府のIoT機器調査、無差別の「力業」に踏み切った背景はITの過去から紡ぐIoTセキュリティ(4/4 ページ)

[高橋睦美,ITmedia]
前のページへ 1|2|3|4       

 このことは、NICTが2月6日に発表した「観測レポート 2018」からも明らかです。NICTERの観測結果によると、この1年間で、1つのIPアドレスに対し約79万のパケットが届いたことになります。内訳を見ると、Telnet(23/TCP)を狙った攻撃パケット数は大きく減りましたが、その他のさまざまなポートを狙った攻撃パケットの比率が増えており、結果として「全体の約半数がIoT機器で動作するサービスや脆弱性を狙った攻撃」ということです。

photo NICTが発表した「観測レポート 2018」より

 この状況下でユーザーの善意に任せた対策を待っていては対応が遅れ、大きな被害が生じるかもしれません。第三者に対するDDoS攻撃も深刻な問題ですが、例えばドイツテレコムで発生したインシデントのように通信に大規模障害が発生したり、あるいは個人の情報やコンテンツが侵害されたり、破壊的な被害が生じてしまってからでは遅いのではないか――PCのbot対策時のように、マルウェア感染端末を特定した上で対処を依頼する方がスジだとは思いますが、感染していない機器も含めて調査するNOTICEが立ち上がった背景には、そんなのっぴきならない危機意識があるのだと思います。

 NICTは今後、特定スキャンの結果に基づいたポートの公開状況や、取り組みの効果を示せるデータをWebサイトで公表していく方針です。この枠組みが適切に運用されるのかを見守る意味でも、IoTボットの全体像を捉える上でも、またこの先何らかの事態が起きたとしても事実に基づいて対策する上でも注目したいところです(ちなみにNOTICEについてはこちらのPodcastが参考になります)。

 蛇足ですが、もう1つ気になることがあります。この名前を悪用したさまざまな「詐欺」の登場です。フィッシング詐欺かもしれませんし、偽のセキュリティ警告を表示するアドウェア、電話による詐欺かもしれません。これらを防ぐための手だてもぜひ講じていただきたいところです。

前のページへ 1|2|3|4       

Copyright © ITmedia, Inc. All Rights Reserved.