昨今、ルーターや各種IoT機器を“踏み台”にしたサイバー攻撃が増加傾向にある。その手法はさまざまだが、PCやサーバ上のデータを暗号化して“身代金”を要求する「ランサムウェア」のニュースはよく耳にする。
このことを受けて、ルーターを中心に最近のIoT機器ではセキュリティーに対する取り組みをアピールするものもある……のだが、従来は機器に講じられたセキュリティー対策が適切(有効)なのか“客観的に”知る指標が存在しなかった。そこで先進国ではネットワーク機器のセキュリティー対策を評価する指標作りが進められている。
日本もご多分に漏れず、国(経済産業省)が主導する形で3月25日から「セキュリティ要件適合評価及びラベリング制度(Japan Cyber STAR:JC-STAR)」の運用を開始し、5月21日から「★1適合ラベル」の付与を開始した。
Wi-Fiルーターで知られるバッファローは、法人向けのWi-Fiアクセスポイント/VPNルーター/NASの計20シリーズ76型番(※1)、個人向けのWi-Fiルーターの1シリーズ3型番(※1)においてJC-STARの★1適合ラベル認証を取得した。このことを受けて同社は5月27日、JC-STAR認証制度に関するセミナーを開催した。
(※1)同一仕様でも販路や初期設定の違いで別型番となっているものを個別カウントしている
横浜国立大学大学院の吉岡克成教授(環境情報研究院)によると、IoT機器を乗っ取る形でのサイバー攻撃は2014年頃から顕著に見られるようになったという。当初は「Telnet」を介してルーターやIoT機器に“進入”するという手口が主流で、特に2016年に出現したマルウェア「Mirai(ミライ)」と、その亜種によるDDoS(分散型のDoS【サーバダウン】)攻撃はよく知られている。
Miraiと亜種によるDDoS攻撃は、世界中の悪意を持つハッカーに「何十万台ものIoT機器を乗っ取って、実社会に大きな影響を与える規模の攻撃を起こせる」という“気付き”を与えてしまった。
ただし、日本ではMirai(と亜種)に感染したIoTデバイスがそれほど多くなく、吉岡教授の言葉を借りると「対岸の火事」という状況だった。
2017年頃になると、Telnetの代わりに「SSH(Secure Shell)」でIoTデバイスに侵入して行う攻撃が増え始めた。この段になると、日本でも感染/攻撃事例が増加している。また手口の多様化も進み、ソフトウェアの脆弱(ぜいじゃく)性を突いてIoTデバイスに侵入する事例も見受けられるようになった。
以前のIoTデバイスにおけるマルウェアは、ネットワークから切断した上で再起動を行えば消えてしまうものがほとんどだったが、2018年以降は再起動してもクリアできない(残ってしまう)ものが増えた。さらに、その攻撃の内容もよりアグレッシブになってしまい、国家の関与が疑われる事案も出てくるようになったという。
攻撃の踏み台にされるIoT機器だが、2017〜2020年の統計では全体の80%程度がルーターだったという。個人向けであろうと、法人向けであろうと、ルーターに一定のセキュリティー機能が求められるのも必然なのかもしれない。
吉岡教授の研究室では、マルウェアに感染“させた”IoTデバイスのマルウェア駆除実験も行っており、以前は機器を再起動すればマルウェアのプロセスを除去できていたものの、最近は単純に再起動しても除去されない持続感染型マルウェアも多くなったという(吉岡教授の資料より)
バッファローのWi-Fi 7ルーター「WXR18000BE10P」を試す 無線通信でも実測約9Gbps!
バッファロー、10GbE接続に対応した5ポート/8ポートスイッチングLANハブ
バッファローのSOHO向け新型NAS「TeraStation TS3030シリーズ」を情シス目線で試す 中小規模ビジネスで「2.5GbE」はメリットになるのか?
バッファローが小規模ビジネス/SOHO向けNASの新製品を発表 「キキnavi」によるリモート設定で管理をしやすく(既存機種も一部対応)
バッファロー、法人向けVPNルーター「VR-U」をアップデート IPv4 over IPv6接続サービスに対応Copyright © ITmedia, Inc. All Rights Reserved.