IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析DDoS攻撃や不正アクセスのリスク

NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。

2018年08月27日 10時20分 公開
[上田 奈々絵TechTargetジャパン]

画像 NRIセキュア 原田氏

 NRIセキュアテクノロジーズ(以下、NRIセキュア)は2018年8月21日、同社サービスの提供を通して2017年度に得たデータを基に集計、分析した年次レポート「サイバーセキュリティ傾向分析レポート2018」を発表した。同社サイバーセキュリティ開発部セキュリティコンサルタントの原田 諭氏は、本年度のレポートで注目すべき点の一つとして、意図せず外部開放されている不要ポートが攻撃者の標的になっていることを挙げる。

探索行為の対象になるIoT機器向けポート

画像 図 ファイアウォールでブロックした通信件数

 2016年に世界で猛威を振るったマルウェア「Mirai」と同様、IoT(モノのインターネット)機器を悪用した攻撃が続いている。IoT機器が攻撃を受けた場合、DDoS(分散型サービス拒否)攻撃に悪用されたり、仮想通貨の採掘に機器のリソースを無断で使われたりする可能性がある。レポートによると、同社が提供するマネージドセキュリティサービスにおいて、ファイアウォールで2017年度にブロックした通信のうち、IoT機器を狙った通信の割合は38.0%だった。

 IoT機器を遠隔操作するためのプロトコルには、telnetが広く使われている。telnetで利用されるTCPの23番ポート(以下、telnetポート)への通信の割合は、2016年度の48.1%から29.2%に減少。一方ファイアウォールでブロックした通信の総数は、約22億件から約25億件に増加した(図)。原田氏はこの結果を受け「攻撃者が悪用するポートの種類が分散しつつある」と言う。

 原田氏は攻撃されることが多いポートとして、ルーターやデジタルビデオレコーダーなどのIoT機器を他の機器につなげるためのポートや、管理画面に接続するためのポートを挙げる。IoT機器は導入後すぐにインターネットに接続して利用できるように初期設定されていることが多く、そのままでは攻撃の影響を受けやすいという。具体的には、監視カメラを初期設定のログインIDとパスワードのままで利用することや、ルーターのファームウェアの自動更新を無効にしていることが、攻撃成功の要因として挙げられる。

 原田氏によると、不要なポートが開放されているケースはIoT機器だけではないという。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 Absolute Software株式会社

ゼロトラスト実装の鍵、ネットワーキングソフトウェア選定のポイント

ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

市場調査・トレンド クラウドストライク合同会社

脅威アクターの最新動向:前年比で55%増加した対話型侵入の手口とは?

高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。

製品資料 クラウドストライク合同会社

脱アンチウイルスでエンドポイント保護を強化、セキュリティ製品比較ガイド

サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。

製品資料 日本情報通信株式会社

なくならない“内部不正”にどう対策するか、データベースセキュリティの実践法

データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...