IoT用のランサムウェアランサムウェアは、「従来の」マルウェアよりも危険です





強要に使用されたマルウェア (ランサムウェア)は、今年最も深刻なサイバー脅威の1つになりました。 そして今日、一般ユーザーから企業や政府機関まで、誰もが暗号化プログラムから身を守ろうとしています。 ただし、ファイルではなく、モノのインターネットに接続されたデバイスを暗号化することを目的とするランサムウェアマルウェア攻撃の次の波の始まりはまだ無視しています。 そして、IoTのユビキタスで非常に多様な性質を考えると、はるかに危険で不採算になる可能性があります。



IoTマルウェアはしばらくの間オンライン会議で話題になっていますが、当面は「従来の」ランサムウェアマルウェアと同じ立場から評価されたため、深刻な脅威とは見なされませんでした。 しかし、IoTマルウェアは、既におなじみの暗号作成者よりもさらに危険な場合があるため、多くの違いがあります。







IoTマルウェアはデータを人質にしない



CryptoLockerやCTB-Lockerなどの有名なランサムウェアは、感染したマシンで検索し、重要なファイルをブロックします。 ランサムウェアの作者の匿名性に加えて、彼らの主な力は不可逆性です-犠牲者は復号化キーの支払いをするか、ファイルに別れを告げる必要があります( 事前にストローを置かなかった場合)。 一般的に、ファイルや機密データは金銭で表される価値があると考えられており、ランサムウェアを引き付けます。 しかし、モノのインターネット上のデバイスには、データがまったくないか、ほとんどありません。 そのため、ロジックに従うと、ランサムウェア攻撃は利益の面で興味深いものではありませんか? 間違っています。



「単なる」ブロックファイルの代わりに、IoTマルウェアはコンピューターの外部にある実際のシステムを管理する機能を備えています。 また、IoT技術は純粋に自然に適用されるため、マルウェアは車を固定し、電力を遮断し、生産ラインを停止する可能性があります。 そのようなプログラムはさらに多くのトラブルを引き起こす可能性があります。つまり、ハッカーはより多くの金額を要求する可能性があります。 これにより、新しい「市場」の魅力が大幅に向上します。 IoTデバイスのハッキングは、単純な再起動によって「ロールバック」できると主張できます。 ただし、ランサムウェアを支払うインセンティブは不可逆性に起因するものではなく、短時間でもシステムの制御を失うことによる早すぎる攻撃、重大性、および潜在的な損失に起因します。







モノのインターネットが生命維持装置(心臓ペースメーカーや薬物注射装置など)と産業システム(電力ネットワーク、ポンプ場)の機能を拡張するにつれて、IoTインフラストラクチャをブロックすることの経済的メリット(およびロック解除の遅延による損傷)が指数関数的に増加します。 コンピューター上のデータを暗号化することと、電力網、車、または交通制御システムをオフにすることは別のことです。 都市全体、さらには地域さえも苦しむことができます。 産業用制御システムでモノのインターネットを使用している組織が最も危険にさらされています。 これには、発電所、病院、大規模な自動製造施設が含まれます。



消費者IoTデバイス業界はまだ待つことができます



スマートホームやオフィス、ネットワーク化された自動車(そしてすぐに自動運転車)、ウェアラブルガジェットなど、消費者向けのIoTデバイスに対する攻撃の可能性がすでに証明されています。







2016年8月、 Pen Test Partnersの研究者は、マルウェアの助けを借りて、ネットワークに接続されたサーモスタットを制御し 、部屋の温度を最大に上げるように設定し、所有者にロック解除の支払いを強制する方法を示しました。



Intel Securityの上級副社長であるChris Youngは、 ブルームバーグとのインタビューで、マルウェアがトランスポートに与える影響について話しました。 「朝、ネットワークに接続された車に乗ると、または自動運転車に乗って、突然画面にメッセージが表示されたとしましょう。」300ドルを払えば、今日は仕事に取り掛かります。 今日、これはまだ不可能ですが、テクノロジーの発展を考えると、スクリプトはもはや幻想的に見えません。



マルウェアは、クラウドに送信された機密データや個人情報を盗むことができます。 たとえば、家のネットワークに接続されたカメラからのビデオ、またはフィットネスガジェットと生命維持装置からのデータは、後で人々脅迫し 、機密または有害な情報を公表する恐れがあります。



ネットワークに接続されたスマートホームや自動車に対するマルウェアの脅威の不可避性について話すのは時期尚早ですが、消費者クラスのデバイスにはしばしば大きなセキュリティ問題があります。 マルウェアの広範な使用を複雑にしているのは、何千ものメーカーによって作成されたアプリケーションとデバイスの不均一性です。







今日、IoT業界は非常に細分化されており、標準的なアプローチ、オペレーティングシステム、または通信システムはほとんどありません。 したがって、大規模な集中型攻撃を実行することは非常に困難です。 特定のタイプのIoTデバイスに合わせて各攻撃を強化する必要があります。これにより、潜在的な被害者の1回限りの数が削減されます。



現時点では、消費者向けデバイスに対する攻撃の利点はまだ小さいと結論付けることができます。 しかし、将来的には、モノのインターネットがますます家庭やオフィスに浸透するため、状況は変わります。



産業用IoTセグメントでは、アラームを鳴らします



モノのインターネットの産業システムとはまったく異なる状況。 ランサムウェアマルウェアを使用した攻撃には、すでに非常に魅力的です。 これには、数千および数百万の人々の生活に影響を及ぼし、運用に非常に費用がかかる重要なシステムが含まれます。 たとえば、今年、米国では、 多くの病院がランサムウェアを使用した一連の攻撃を受けました 。 ファイルシステムのブロックのため、多くのワークフローが教育機関で停止しています。 そして、もし物事のインターネットが彼らの中に、そして重要な部門にさえ広がっていたら?



病院のIoTシステムが危険にさらされると、これは患者の健康を危険にさらします。 攻撃者にとっての生命の価値は、身代金の規模と比較して薄れます。 また、病院は最初の要件に従って支払いを行う可能性が非常に高くなります。これは、保護境界を回復するのに時間がかかるためです。 同様のシナリオでは、生産施設に対する攻撃が実行される可能性があります。 ダウンタイムに大きな損失が発生する場合、所有者はおそらく、攻撃者に損害を軽減するために支払うことに同意するでしょう。



IoTマルウェアのもう1つの重要なターゲットは、電力グリッドと発電所です。 現代世界における彼らの役割は、 2003年の事故によって完全に説明されています。 原因はサイバー攻撃ではありませんでしたが、 ソフトウェア障害も寄与しました 。 5,500万人以上が壊滅的な停電のゾーンにあり、損害は約60億ドルに達しました。13年前、多くの好ましくない偶然の一致とソフトウェアのバグがそのような結果をもたらしましたが、それから利益を得る機会があれば攻撃者も同じことができます。 エネルギー会社は恐ex者に支払いますか? 政治家? 大企業?



ランサムウェアマルウェアに対するIoTシステムの耐性を高める方法



普遍的な解決策のような絶対的な解決策は存在しません。 しかし、多くの専門家は、特定の一般的な推奨事項と手法に従うことで、組織やメーカーがマルウェアに対する保護を改善できると考えています。



重要なポイントの1つは、デバイスファームウェアをリモートで更新できることです。 常に安全となるデバイスはないため、セキュリティは目的地ではなく旅です。 したがって、ファームウェアの更新は、非常にシンプルで効率的で安全なプロセスである必要があります。 安全でない更新チャネルは感染の温床になる可能性があるため、後者は特に重要です。 これを防ぐために、プロセッサとファームウェアのブロック、デバイス間の通信チャネルの暗号化など、実績のある対策が存在します。 さらに、クラック防止の更新チャネルは、モノのインターネットの既に侵害されたコンポーネントを復元するのに役立ちます。







もう1つの重要なセキュリティ対策は、強力な認証メカニズムです。 今日、デバイスが認証なしでモノのインターネットに接続する状況が発生する場合があります。 そしてこれはなりすましの道を開く。 認証の欠如が大規模な現象になる場合、何百万ものデバイスを無効にすることが可能になります。これは、メーカーではなく、これらのガジェットの購入者の問題になります。 何百万ものデバイスが接続されているサーバーが感染すると、なりすましは特に危険になります。



攻撃者の生活を複雑にするために、証明書のライフサイクル管理を実装し、セキュリティシステムのコードベースを標準化する必要があります。 これは、多くの攻撃ベクトルを閉じるのに役立ちます。 もちろん、業界がその道を模索しているため、モノのインターネットの安全性を確保することは困難で厄介な作業のままです。 現時点では、インターネット犯罪者は依然としてリスクを評価しており、新しい方向の可能性と潜在的な収益性を評価しています。 同時に、メーカーとユーザーは、起こりうる脅威についてあまり心配していません。 おそらく、モノのインターネットの脆弱性の収益化の最初の成功例の後、これはすぐに変わるでしょう。 これに備える時間があることを願っています。



All Articles