BBソフトサービス株式会社(以下、「BBSS」)と株式会社クルウィット(以下、「クルウィット」)は、IoT機器やサイバー攻撃の実態を可視化するため、ダークネット観測リポート(2021年1月~3月分)を2021年6月17日に発行しました。
観測パケット数
本四半期におけるダークネット宛のパケット数については、図1の観測結果となりました。この四半期では、1月と2月はIoT関連のマルウエアが利用するポートへのスキャンの増加、3月は脆弱性がある製品やソフトウェアの探索を目的していると思われるスキャンの増加を観測しました。探索活動はサイバー攻撃の第一歩となるため、引き続きソフトウェアのアップデートや定義ファイルの更新などを定期的に行うことが重要になります。
観測パケット数
本四半期におけるダークネット宛のパケット数については、図1の観測結果となりました。この四半期では、1月と2月はIoT関連のマルウエアが利用するポートへのスキャンの増加、3月は脆弱性がある製品やソフトウェアの探索を目的していると思われるスキャンの増加を観測しました。探索活動はサイバー攻撃の第一歩となるため、引き続きソフトウェアのアップデートや定義ファイルの更新などを定期的に行うことが重要になります。
観測ホスト数
当該期間におけるダークネット宛に通信をしたホスト数については、表2の観測結果となりました。2021年3月にホスト数の増加が見られますが、これは送信元IPアドレスを詐称したICMPパケットによるものです。ICMPパケットは通常IPアドレス通信の補助パケットであり一般的に利用されているものです。こういった通信も利用してサイバー攻撃を仕掛けてきます。
当該期間におけるダークネット宛に通信をしたホスト数については、表2の観測結果となりました。2021年3月にホスト数の増加が見られますが、これは送信元IPアドレスを詐称したICMPパケットによるものです。ICMPパケットは通常IPアドレス通信の補助パケットであり一般的に利用されているものです。こういった通信も利用してサイバー攻撃を仕掛けてきます。
宛先ポート番号
当該期間におけるダークネット宛への宛先ポート番号の観測状況については、前回と同様に445/TCP(microsoft-ds)と1433/TCP(ms-sql-s)といった、Windows系ホストを狙った通信であり、従来から続いています。現在の IoT マルウエアは、23番ポート以外にも1024番ポート以上のポートと組み合わせて利用されており、1024番以上のポートへのスキャンも増加しています。
当該期間におけるダークネット宛への宛先ポート番号の観測状況については、前回と同様に445/TCP(microsoft-ds)と1433/TCP(ms-sql-s)といった、Windows系ホストを狙った通信であり、従来から続いています。現在の IoT マルウエアは、23番ポート以外にも1024番ポート以上のポートと組み合わせて利用されており、1024番以上のポートへのスキャンも増加しています。
送信元の国別観測状況
当該期間におけるダークネット宛に通信をした国別状況については、図4の観測結果となりました。
当該期間におけるダークネット宛に通信をした国別状況については、図4の観測結果となりました。
考察
2020年4月から2021年3月まで継続的に感染先や侵入先を探索する通信が行われており、予断を許さない状況が続いています。これらの探索パケットは昨今の企業の情報漏えいのきっかけになっている可能性もあります。個人・法人含めパソコンやソフトウェアの脆弱性や見落とされがちなIoT機器のセキュリティ対策などの対策をしっかり行い、感染・侵入されないよう対策を行う必要があります。
FY21年度も同様の傾向は続くことが予想され、特に世界的なイベントや国際情勢によりサイバー攻撃が増加する傾向があります。すべてのインターネット利用者の端末がサイバー攻撃を行うための調査・危険にさらされているという意識を持ち継続的にセキュリティ対策を行うことが重要となります。
IoT機器を攻撃から守るためには?
1. IoT機器をしっかり調べて購入する
安くてセキュリティ対策がしっかり施されていない製品もあるため、メーカーホームページでセキュリティ対策を実施しているか?もしくはセキュリティパッチ情報が定期的に更新されているかどうかを確認しましょう。
2. 初期パスワードを変更する
多くのルーターやIoT機器には、メーカーが初期パスワードを設定しています。このパスワードを変更しないまま放置しておくと、不正侵入の原因となるため、必ず変更するようにしてください。パスワードは8文字以上で作成し、大文字・小文字・数字・特殊文字を使用すると強度が高くなります。
3. セキュリティ更新や修正情報を確認する
メーカーが発表している最新のセキュリティパッチ情報を常に確認し、OSやファームウェアを最新に保つようにしてください。または脆弱性診断ツールを使用して、自動的にこれらの情報を確認できるようにすると便利です。
4.IoT機器専用のWi-Fiネットワークを作る
IoT機器用にもう1台ルーターを用意し、個人情報など重要な情報を保存しているPCやリモートワークで使用するPC等と、IoT機器のWi-Fiネットワークを分けておきます。この方法により、万が一IoT機器がハッキングされた場合でも、個人情報に侵入される心配はありません。多くのルーターは、ゲストネットワークを設定できるようになっていますので、この機能も活用しましょう。
5.専用のソリューション(セキュリティ機能付きWi-Fiルーター)を導入する
SECURIE powered by Bitdefenderは、IoT機器、PC、タブレット、スマートフォンなどをまとめて保護します。弱いパスワードなどのデバイスの脆弱性を自動的にスキャンする脆弱性診断や、普段の動きを把握し、異なる通信をした場合に検知する異常検知、攻撃の侵入検知など、ホームネットワークを侵入から防ぐ機能が搭載されています。さらに、高性能セキュリティソフトが台数無制限でご利用いただけますので、外出中でもモバイルデバイスを守ることができます。
※詳細は下記HPをご参照ください。
https://securie.jp/usecase/iotreport/fy2020_4q.html
2020年4月から2021年3月まで継続的に感染先や侵入先を探索する通信が行われており、予断を許さない状況が続いています。これらの探索パケットは昨今の企業の情報漏えいのきっかけになっている可能性もあります。個人・法人含めパソコンやソフトウェアの脆弱性や見落とされがちなIoT機器のセキュリティ対策などの対策をしっかり行い、感染・侵入されないよう対策を行う必要があります。
FY21年度も同様の傾向は続くことが予想され、特に世界的なイベントや国際情勢によりサイバー攻撃が増加する傾向があります。すべてのインターネット利用者の端末がサイバー攻撃を行うための調査・危険にさらされているという意識を持ち継続的にセキュリティ対策を行うことが重要となります。
IoT機器を攻撃から守るためには?
1. IoT機器をしっかり調べて購入する
安くてセキュリティ対策がしっかり施されていない製品もあるため、メーカーホームページでセキュリティ対策を実施しているか?もしくはセキュリティパッチ情報が定期的に更新されているかどうかを確認しましょう。
2. 初期パスワードを変更する
多くのルーターやIoT機器には、メーカーが初期パスワードを設定しています。このパスワードを変更しないまま放置しておくと、不正侵入の原因となるため、必ず変更するようにしてください。パスワードは8文字以上で作成し、大文字・小文字・数字・特殊文字を使用すると強度が高くなります。
3. セキュリティ更新や修正情報を確認する
メーカーが発表している最新のセキュリティパッチ情報を常に確認し、OSやファームウェアを最新に保つようにしてください。または脆弱性診断ツールを使用して、自動的にこれらの情報を確認できるようにすると便利です。
4.IoT機器専用のWi-Fiネットワークを作る
IoT機器用にもう1台ルーターを用意し、個人情報など重要な情報を保存しているPCやリモートワークで使用するPC等と、IoT機器のWi-Fiネットワークを分けておきます。この方法により、万が一IoT機器がハッキングされた場合でも、個人情報に侵入される心配はありません。多くのルーターは、ゲストネットワークを設定できるようになっていますので、この機能も活用しましょう。
5.専用のソリューション(セキュリティ機能付きWi-Fiルーター)を導入する
SECURIE powered by Bitdefenderは、IoT機器、PC、タブレット、スマートフォンなどをまとめて保護します。弱いパスワードなどのデバイスの脆弱性を自動的にスキャンする脆弱性診断や、普段の動きを把握し、異なる通信をした場合に検知する異常検知、攻撃の侵入検知など、ホームネットワークを侵入から防ぐ機能が搭載されています。さらに、高性能セキュリティソフトが台数無制限でご利用いただけますので、外出中でもモバイルデバイスを守ることができます。
※詳細は下記HPをご参照ください。
https://securie.jp/usecase/iotreport/fy2020_4q.html