目次:
ビデオ: ä¸è¦å²ç¬æåçæ§ (十一月 2024)
これまでに、すべてのルーターを再起動する必要があるというFBIの嘆願を聞いたことがあります。 ロシアのハッカーグループが、ログイン認証情報を収集したり、デバイスを破壊したりするマルウェアを作成したことが原因です。 少なくともいくつかのそれらのモノのインターネット(IoT)デバイス(小規模およびホームオフィス(SOHO)ルーター、およびいくつかのネットワーク接続ストレージ(NAS)デバイスを含む)には、製造されたエンタープライズおよびクラウドルーターのラインも含まれていました。ヨーロッパの会社MicroTikによる。 このリストは、このマルウェアに関する知識が増えるにつれて大きくなる可能性があります。
大丈夫ですが、(a)ルーターをリセットしてから、(b)ルーターのファームウェアを更新したというニュースをルーター製造元のサポートWebサイトで確認する方が良いでしょう。 変更したら、すぐにルーターのファームウェアを更新します。 そうでない場合は、100ドルを落とし、気になるメーカーのルーターに切り替えます。
ただし、ユーザーが自宅でこれらの指示に従ったとしても、SOHOルーターは急速に成長している傾向の1つの例にすぎません。つまり、ネットワークの境界外にあるにもかかわらず、企業ネットワークに脅威を与えるコンシューマデバイスの傾向です。 結論:成長の可能性が完全に到達するかなり前に、IoTデバイスの下端は脅威になりました。それは悪化するばかりです。
その傾向は確かにホームルーターで始まったり終わることはなく、Amazon Echoで終わることもありません。AmazonEchoは最近「Alexa」という言葉を聞いたと思われる会話を記録することが示されていますコマンドの場合に備えて記録する)。 これまでに、Alexaが連絡先リストの別のパーティーにプライベートな会話を送信したという1つの報告されたケースがあります。 Amazon Echoが記録を開始するときに議論されている内容によっては、誰かがデバイスをハイジャックし、故意の悪意を持って会話のルーティングを開始すると大きな問題になる可能性があります。
悲しいことに、リストは続きます。 2016年には、世界中の数百万人がインストールしたマルウェアに感染したワイヤレスビデオカメラでした。 その後、セキュリティ研究者のBrian Krebsに対して分散型サービス拒否(DDoS)攻撃を仕掛けるために使用されました。 これらのカメラの多くは、安価で、高品質のビデオを提供し、Wi-Fiで動作するため、企業のセキュリティカメラとして使用されていました。 残念ながら、彼らはほとんどまたはまったくセキュリティを持っていませんでした。
デバイスを保護する方法
現在、FBIの警告にもかかわらず、おそらく最も人気のあるIoTの脅威は、デバイスが暗号通貨をマイニングするように設定されている暗号ジャックです。 そのようなデバイスはほんの少しの仕事しかできませんが、何百万ものデバイスが悪者に多くのお金を稼ぐことができます。 さらに、デバイスは通貨マイニングが要求する種類のデューティサイクル用に設計されていないため、過熱により早期に故障する可能性があります。
残念ながら、デバイスベースのマルウェアを直接検出することはほぼ不可能です。 しかし、あなたは脅威について何かをすることができます。 最善の防御策は、外界へのアクセスを拒否することです。 実行できるその他の6つの手順は次のとおりです。
デバイスのIPアドレスがローカルネットワークを超えてアクセスを拒否されるように、ルーターまたはファイアウォールを設定します。 これにより、指示やその他のマルウェアのために電話をかけてくるマルウェアを防ぐことができます。
その間、これらのデバイスへのインバウンドアクセスを拒否します。 IPカメラはインターネットアクセスを必要としないだけでなく、マルウェアをホストするだけでなく、さまざまな点でセキュリティの脅威です。
トラフィックをネットワーク外に移動させる正当な必要性があるIoTデバイスの場合、そのような要求を記録するようにファイアウォールを設定します。 また、着信メッセージの長さや発信メッセージの長さなど、トラフィックに関する詳細(可能な場合)を記録する必要があります。 暗号通貨マイニングを含むいくつかの種類のマルウェアトラフィックには、特定できる特定のトラフィックパターンがあります。
マルウェアのトラフィックを見つけるために設計されたセキュリティソフトウェアに投資します。 最近導入された新しいパッケージの1つは、人工知能(AI)と機械学習(ML)を使用してマルウェアやその他のセキュリティイベントを通常のネットワークトラフィックと思われるものから発見する自律型セキュリティ運用プラットフォームであるJaskです。
すべてのIoTマルウェアが必ずしもネットワーク外に向けられているわけではないことに注意してください。 企業内からログイン資格情報または知的財産(IP)を収集するように設計されている場合があります。 これに対処するには、ネットワークの境界防御を再検討し、ネットワークセグメンテーションまたは仮想ネットワーク、内部ファイアウォール、多要素認証(MFA)およびID管理などのより高度な手段を検討するか、特定のデバイスがアクセスしないように別のネットワークを検討することをお勧めしますネットワークの残りの部分。
また、企業ネットワーク 内の 不正なWi-Fiルーターとアクセスポイントにも注意してください。 これらのデバイスは、ITショップでは入手できないもの(通常はワイヤレスアクセス)を必要とする従業員によって頻繁にインストールされます。 これらは通常、セキュリティトレーニングを受けていない人によってインストールされるため、ネットワークに対する重大な脅威にもなります。 幸いなことに、エンタープライズレベルのWi-Fiコントローラーとインフラストラクチャ管理ツールは、通常これらのデバイスを見つけることができます。
セキュリティについて警戒し続ける
このレベルの警戒の主な理由は、ネットワークを侵入から保護することですが、他にも理由があります。 たとえば、消費者のIoTデバイスが攻撃に使用され、被害者がデバイスを追跡できる場合、組織の責任は重大になる可能性があります。 また、ロードウォリアーまたは在宅勤務者、または基本的に正当なリモートアクセス資格情報を要求するすべての従業員のホームルーターをセキュリティポリシーの一部にすることを検討してください。
多くの場合、ITはホームネットワーク機器に制限を設けません。なぜなら、彼らはサポートの頭痛を必要としないからです。 ただし、IoTがかつてないほど大きな脅威になっているため、変更が必要になる場合があります。 リモートアクセスインフラストラクチャ、指定されたクラウドサービス、およびローカルホームインターネットサービスプロバイダーで動作することがわかっている従業員向けの1つまたは2つの承認済みホームルーターのテストと設定は、企業ネットワークのコアを保護しながら、長い道のりを歩むことができますこれらのサポート要件は最小限です。
事実、少なくとも日常のビジネスネットワークへの時々のタッチポイントとして、消費者デバイスやその他のIoTネチズンはおそらくここにとどまっています。 良いニュースは、いくつかの本当に便利な機能を提供できることです。 悪いニュースは、あなたが彼らに目を光らせなければ、彼らはまた大きなリスクをもたらす可能性があるということです。