IoT

都市ごと混乱する可能性も--ダークサイドが手招きするIoTデバイスのセキュリティ

われわれの身の回りのデバイスをスマートにするIoTは、生活をより便利に、より楽しくしてくれるものとして期待されている。しかし、セキュリティという視点から考えると、リスクをもたらすものであることを忘れてはいけない。セキュリティベンダーのAvastの研究機関が解説する。

 Avastの脅威研究所では、IoTデバイスがどの程度安全で、どのようにハッキングされ、それらのセキュリティを確保するためには何を行う必要があるかについて研究している。

 今日のデジタル世界において、われわれは“スマートな”デバイス、すなわちモノのインターネット(IoT)デバイスに文字通り囲まれている。玩具、家具、自動車、医療機器などの一般的な製品の製造業者は、“スマート”機能を追加して製品を“高度化”、製品の魅力を高めている。水筒のメーカーでさえ、ネットワーク接続された製品を作り始めているのだ。

 デバイスをスマートにするのは素晴らしい傾向だが、後回しにされることの多い非常に重要な事柄が一つある。それはセキュリティだ。

なぜ安全性が低くなるのか

 IoTデバイスメーカーはデバイスを短期間で製造し、手頃な価格で発売せよという圧力を受けている。これが、セキュリティがおろそかにされる1つの理由となる。

 他にも、たとえばトースターのメーカーが現在スマートトースターを製造しているとしよう。彼らは、以前はトースターをハッカーから守ることについて考慮する必要はまったくなかったが、スマートトースターとなると話は別だ。

 要はデバイスを保護するためのセキュリティの専門家がおらず、ノウハウもないのだ。これが、セキュリティが時として弱かったり不完全だったりする、もう一つの理由となる。

 また、スマートデバイスのセキュリティに関してメーカーが順守する必要のある業界の要件もない。それどころか、メーカーは通信に関して自社独自の規格を自由に作ることができる状況となり、セキュリティが最優先されるとは限らないのだ。

 このような理由により、セキュリティの基本原則を満たさないスマートデバイスが世界中に出荷されているのが現状だ。

編集部おすすめの関連記事

ハッキング可能?

 セキュリティの欠けたIoTデバイスは、総当たり攻撃でログイン認証情報を見つけるなどの非常に簡単な手法から、多種多様なエクスプロイト技術の使用、ファームウェアやオペレーティングシステムのリバースエンジニアリングでゼロデイ脆弱性を探すなどの高度な手法まで、さまざまな既存の手法を用いてハッキングが可能だ。

 IoTデバイスをハッキングするためのサービスやエクスプロイトなどは、匿名ネットワーク「Tor(The Onion Router)」で構成される“ダークネット”で販売されているため、専門家でなくてもデバイスを乗っ取ることができてしまう。

 また、ハッカーはIoTデバイスをハッキングするために、IoTデバイスが使用する新しい種類のネットワークや通信形態に侵入しようと絶えず試みている。

どの程度困難か?

 IoTデバイスをハッキングする最も単純な方法は、総当たり攻撃でパスワードを見つけること、またはそのデバイスのデフォルトのログイン認証情報でデバイスへのアクセス権限を取得しようと試みることだ。ダークネットで貸し借りできるボットネットを利用すると、スクリプトマニアの子どもレベルでも、一度に数千台のデバイスをマルウェアに感染させることができる。

 多くの製造業者はコストを抑えるために、自社が製造する各デバイスに固有のログイン認証情報を使用せずに、すべてのデバイスに同じデフォルトのログイン認証情報を使用するからだ。

残り本文:約5457文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 【IDC調査】クラウドは企業にどのような「価値」をもたらしているのか、その実態が明らかに
  2. IoT/AIは“ただ”のトレンドなのか?理由を知って納得、なぜ上手く活用できないのか。
  3. 講演資料:製造業でこれから集めるべきデータとは。実ビジネスへのAI適用とその正攻法
  4. 講演資料:デジタライゼーション実現~モノ、プラント、システム、そしてマシンをつなぐ製造現場革命
  5. 5年後を見据えIT部長がいま考えるべきこと--カギはマルチクラウド、運用サービス、高信頼ファシリティ

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
新興技術
IoT
ドローン
ロボット
VR・AR
AI・機械学習
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]