Oct 24, 2016

IoTのセキュリティ

--> 10/17分を以下に転記

・ハニーポットでIoT機器への攻撃を観測、  最大の感染理由はTelnetサービスの稼働 (10/17)


--> 10/18 追記

・感染IoT機器は60種類以上、ビデオレコーダーの感染が多数 (10/18)


 Telnetが突出して危険と捉えるよりも、
TelnetHTTPHTTPSSSH あたりは、インターネット側にサービス(port)openして、(ハードコーディングされたID/passwordにも関らず)監視も何もないなら、その時点でアウト。
不要なサービスは止めておくのが吉ですね。

IoT deviceがそうしたサービスを必要とするのは、ベンダーやService Providerがサービスするのが目的か。
だとしても、Client側をinitiatorにするとか、interfaceを外内に二つにしてNATするとか、実装の工夫もメーカに期待します。

--> 10/24追記

IoT セキュリティガイドライン ver 1.0 (案) - 総務省


『第3 一般利用者のためのルール
ルール1)問合せ窓口やサポートがない機器やサービスの購入・利用を控える
ルール2)初期設定に気をつける
ルール3)使用しなくなった機器については電源を切る
ルール4)機器を手放す時はデータを消す

一般消費者に可能な対策の有効性は限度がありそう。
メーカーの実装に期待
--> 11/13 追記
メーカーに期待も難しそう
 ↓

・50万台のIoTデバイスを乗っ取ったDDoS攻撃「Mirai」の引き金になったダメすぎるパスワード60個 (10/12)

jp.techcrunch.com/2016/10/11/20161010hackers-release-source-code-for-a-powerful-ddos-app-called-mirai/

「安価なIoTデバイスの需要があることで、いろいろ切り詰めて『幸福』になるメーカーがいて、ネットコミュニティの危険性が高まる」

No comments: