IoTの不十分なセキュリティの5つの主要な側面





Marketsandmarkets.comの分析レポートによると、IoTセキュリティ市場は2021年までに370億ドルに達するでしょう。 サイバーセキュリティの分野で混乱が拡大している場合、このセキュリティを確保するために多くのお金が費やされています。



2017年の初めに、専門家はIoTのギャップのギャップが重要なインフラストラクチャの破壊 、競争力のあるインテリジェンスの成長、知的財産の盗難につながる予測しました。 また、DDoS攻撃が複数増加すると Dyn DNSシステムが麻痺し、多くの重要なWebドメインが麻痺することが予測されました。



デバイスの爆発的な成長、規模、脆弱性、容量、可用性に起因するIoTセキュリティの嘆かわしい状態の5つの重要な側面を見てみましょう。



最初の側面



今日、少なくとも600万の新しいIoTデバイスが毎日オンラインになります。これは、これまでにない新しい脆弱性が絶えず出現することを意味します。 たとえば、昨年23台のIoTデバイスの DefCon で、21のメーカーが47の新しい脆弱性を発見しました 。 通常、1つのデバイスにいくつかの穴があるため、状況は嘆かわしいです。



IoTデバイスの脆弱性は、いくつかの要因によるものです。製品の信頼できる保護を提供するメーカーの十分な経験の欠如。 利用可能なセキュリティメカニズムの範囲を制限する、控えめなコンピューティングとディスクパワー。 難しいソフトウェア更新手順。 IoTデバイスによってもたらされる脅威に対するユーザーの注意の欠如。







第二の側面



IoTデバイスは、攻撃者にとって非常に魅力的で強力かつユビキタスな環境です。 簡単にクラックされるコンシューマデバイスの数が増えているため、企業データ、企業、機器、従業員、および消費者に対する攻撃を含む攻撃シナリオの可能性、頻度、および深刻度が高まっています。



攻撃者は、多くの脆弱なコンシューマIoTデバイスの1つを侵害し始めることにより、ネットワーク全体の制御を獲得するのは簡単です。 代表的な例は、人気のあるNESTサーモスタットです。 2015年、TrapX SecurityのエンジニアはサーモスタットのminiUSBポートに接続し、中間者(MITM)攻撃を実行しました。その間に、特別なアプリケーションを使用して、ネットワークゲートウェイのARPアドレスを台無しにしました。 ハッカーはMITM攻撃を使用して、企業ネットワークを含む通信の一方または両方のシステムを制御します。



説明された穴は、一見無害なIoTデバイスがネットワーク全体および組織全体の侵害、盗難、さらには現在のプロセスの混乱を引き起こす可能性がある例の1つにすぎません。 ハッカーは、自宅または組織でIoTネットワークを制御できるようになると、データを盗むだけでなく、生命、健康、財産を危険にさらす可能性があります。







第三の側面



IoTは、ハッカーが標的や攻撃ベクトルを選択する際に役立つ膨大な個人ユーザー情報の鍵です。 主要企業、政府、軍、政治、公的機関で使用されるパスワードを簡単に入手できるようになります。



ユーザーデータは、モノのインターネット上で収集され、すべてのユーザー設定と機能のデジタル表現を作成することにより、企業がターゲットマーケティングを実施できるようにします。 攻撃者は、さまざまなソースからデータを盗み取り、組み合わせて、人々の興味や習慣を特定します。そのため、パスワードと秘密の質問への回答を手に入れることができます。 同時に、人々は通常、企業ネットワークで通常のパスワードを使用します。



第四の側面



SCADAの可用性の向上とIoTによる産業システムの管理により、広範囲にわたる破壊的な攻撃が可能になります。 IoTに基づく産業用制御システムがインターネットに接続されている場合、公益事業(公益事業、電力システムなど)から国家インフラストラクチャを保護することは非常に困難になります。



このようなシナリオの例として、ウクライナのエネルギー施設に対する最近の攻撃を思い出すことができます。その結果、何万人もの人々が電気なしで放置されました。 この場合、攻撃の対象は重要なインフラストラクチャ管理システムであり、その障害につながりました。 そして、その範囲と結果におけるかなり小さな攻撃でした。



第五の側面



映画「Die Hard 4」に示されているように、今日広く普及している大部分のIoTにより、あらゆる機関、サービス、または企業に対して同時「ファイアセール」攻撃をこれまでになく簡単に実行できます。 モノのインターネットのおかげで、ハッカーはこのような大規模なボットネットを作成して使用できるため、DDoS攻撃を使用した多数のインフラストラクチャの同時抑制はほぼ日常的な作業になります。



国のデバイスの10〜15%が世界の金融センターの1つ、たとえばウォール街のリソースに対するDDoS攻撃に使用された場合にどうなるか想像してみてください。



Gartnerの予測による 、2016年に550万台のIoTデバイスがあり、2020年までに、毎日動作する208億台のデバイスの共通艦隊になります。 この機器を保護するために、企業はまず利便性と効率性をリスクとバランスさせ、各タイプのデバイス用に開発されたセキュリティポリシーと手順を実装し、モノのインターネットで正しく動作するように人員を訓練する必要があります 行動要因を考慮するDS / IPSセキュリティテクノロジーは、IoTデバイスの潜在的に悪意のある行動も保護する必要があります。



企業が同じNESTサーモスタットのような消費者向けデバイスをインストールして使用する場合、特定のIPアドレスにのみ接続できる新しい第2世代ファイアウォールを導入し、第2世代エンドポイントにセキュリティポリシーを適用し、マスキングテクノロジーを使用する必要があります。 家庭内の脆弱なデバイスの出現とこの傾向の結果は、従業員にリスクについて教育する重要な理由です。

攻撃者がパスワードを選択して秘密の質問に答える方法は問題ではありません。追加の認証で自分を保護できます。 たとえば、PINを使用してコードを電子メールに送信します。 企業自身がパスワードの変更に適応する必要があります。 これには、新しいテクノロジーのリスクを認識し、ハードウェアおよびソフトウェアインフラストラクチャを絶えず更新する専門家が必要です(新しいリスクを導入することはありません)。

SCADAおよび産業用レガシー制御システムを保護することは困難です。そのようなシステムは、基本的なサイバーセキュリティメカニズムさえ存在しないと閉じられる傾向があるためです。 少なくとも、企業はネットワーク内でそれらを分離し、それらへのアクセスを厳密に監視および規制する必要があります。 産業用制御システムには、高い可用性の要件があります。 これは、更新中のダウンタイムが許容できないことを意味します。 理想的な世界では、そのようなシステムは完全な保護によって補完され、インターネットから隔離される必要があります。



「ファイアセール」攻撃の反映と同様に、DDoS攻撃に対するIoT保護には、ネットワークの敵意に基づくデバイスのセキュリティの確保、および個々のデバイスの敵意に基づくネットワークセキュリティの確保が含まれます。 このアプローチはセキュリティモデルと一貫性があり、最小特権に対する信頼性がゼロであることを意味します。



組織は、IoTデバイスを含むネットワークのセキュリティを強化することにより、IoTボットネットを使用してハッカーから身を守ることができます。 ただし、このためには、使用可能なツールを徹底的にテストし、それらがどれほど効果的に保護するかが必要です。 新しい変装技術の助けを借りて、侵入者を検出することが可能になります。



何を始めますか?



モノのインターネットを保護する未来はクラウドレスではありませんが、絶望的でもありません。 すでに、次の手順を実行するのがいいでしょう。



•規制当局は、製品をリコールして修正するまで、セキュリティ上の懸念がある機器を販売する企業に罰金を科すべきです。

•立法者は、IoTデバイスソフトウェアを定期的に元の状態に戻すことを要求する法律を導入する必要があります。 これにより、ネットワークに侵入するために使用されるマルウェアを定期的に取り除くことができます。

•最後に、新しい機器は限られた範囲のIPv6アドレスを使用して、ボットネットの影響を受けた人がIoTデバイスからのすべてのパケットをISPに拒否させやすくします。










All Articles