IoT機器を狙ったサイバーテロの猛威が高まってきているようです。記事によれば、監視カメラや画像レコーダー、接続用ルーターの被害が多いようです。
サイバー攻撃の手口も目的も、そして影響範囲も現実の犯罪と同様に決まった形はありません。狙われる機器も様々です。
先日の世界規模のランサムウェアによる被害はPCが主なターゲットにされましたが、前出のようなIoT機器の場合にはウィルス検出を常時監視するようなリソースがなく、実のところ感染したことを検知することすら難しいことかもしれません。
現時点では数の優位性を見込んでDDoS攻撃の僕とするケースが多いようですが、監視カメラなどの場合は画像も抜き取られている可能性も否定できません。
IoT機器がウィルスの感染を許すにはいくつかの条件が必要だと思います。専門家ではないので主な視点のみを以下に列記します。
- 外部から侵入が可能なネットワークに接続されている
- オープンなOSをベースとしている
- パスワードが脆弱
- webやtelnetなど外部接続可能なポートを開放している
- shell操作の適切な制限
それぞれのポイントには”意味”があります。どれもUNIX系のコンピュータに覚えのある方であればピンと来るものばかりです。
現代のPCはウィンドウベースのOSが主流を占めており、ツールとして使用する場合に留まらず大半のソフトウェアの開発もウィンドウベースで行われています。
しかしながら前出のようなIoT機器はこれとは全く異なっており、いずれもオープンなUNIXをOSとして構成された機器と考えて間違いありません。UNIXは太古(?)の昔からコンピュータの基本OSとして稼働しており、まだまだ数の少なかったコンピュータを遠隔から操作するために様々な工夫が取り入れられています。これはオープンなUNIX OSであっても同様です。
つまりIoT機器は生来外部からの接続を受け、操作されることを前提とした設計となっています。
タイトルのtelnetはリモート端末機能を提供するもので、テキストベースではあるもののログインさえ出来てしまえば目の前の端末と同じように操作することが出来ます。便利なのでメンテナンス用にバックドアとして残しているケースもあるのでしょうが、考えてみれば非常に危険なことです。
スパイ映画やウィルス感染の記事を見ていると、何やら高度で特殊な怪しい知識を持った専門家の世界の話のように感じられ、そういった人にかかればどんなコンピュータでもハッキングできるように思うかも知れません。実際にはどんな手を使っても、きちんと処置された機器には侵入されることはないのです。
仮に招かざる客に侵入されたとするならば、それは何らかの”入り口”を見落としているか、信頼している他のコンピュータが乗っ取られたかのどちらかでしょう。
こういった”入り口”をきちんと処置しておくことで多くの場合は防止できるはずなのですが、それが出来ていないことが昨今の被害の拡大につながっていると言われています。潜在ターゲットが大量にあるということで脅威と認識されているものの、実は多くの部分は見えにくいだけで至極単純な話なのです。