--> 10/17分を以下に転記
・ハニーポットでIoT機器への攻撃を観測、 最大の感染理由はT elnetサービスの稼働 (10/17)
--> 10/18 追記
・感染IoT機器は60種類以上、ビデオレコーダーの感染が多数 (10/18)
Telnetが突出して危険と捉えるよりも、
Telnet≦HTTP<HTTPS<SSH あたりは、インターネット側にサービス(port)をopenして、(ハードコーディングされたID/passwordにも関らず) 監視も何もないなら、その時点でアウト。
Telnet≦HTTP<HTTPS<SSH あたりは、インターネット側にサービス(port)をopenして、(ハードコーディングされたID/passwordにも関らず)
不要なサービスは止めておくのが吉ですね。
IoT deviceがそうしたサービスを必要とするのは、ベンダーやServ ice Providerがサービスするのが目的か。
だとしても、Client側をinitiatorにするとか、i nterfaceを外内に二つにしてNATするとか、 実装の工夫もメーカに期待します。
--> 10/24追記
・IoT セキュリティガイドライン ver 1.0 (案) - 総務省
『第3章 一般利用者のためのルール
ルール1)問合せ窓口やサポートがない機器やサービスの購入・ 利用を控える
ルール2)初期設定に気をつける
ルール3)使用しなくなった機器については電源を切る
ルール4)機器を手放す時はデータを消す
』
一般消費者に可能な対策の有効性は限度がありそう。
メーカーの実装に期待
--> 11/13 追記
メーカーに期待も難しそう↓
・50万台のIoTデバイスを乗っ取ったDDoS攻撃「Mirai」の引き金になったダメすぎるパスワード60個 (10/12)
jp.techcrunch.com/2016/10/11/20161010hackers-release-source-code-for-a-powerful-ddos-app-called-mirai/「安価なIoTデバイスの需要があることで、いろいろ切り詰めて『幸福』になるメーカーがいて、ネットコミュニティの危険性が高まる」
No comments:
Post a Comment