「パンドラの箱が開いた」 IoT機器の脆弱性対策、残された希望は (1/2) - ITmedia NEWS

(情報元のブックマーク数

高橋さんの記事。メモ。

この数年、デフォルトのパスワード設定のまま運用されていたり、脆弱性が放置されていたりするIoT機器、組み込み機器をターゲットにしたマルウェアの拡散が顕著になってきたのは周知の通りです。「Mirai」に代表されるこの種のマルウェアは、感染後、C&Cサーバ(コマンド&コントロールサーバ)からの指令に従って攻撃者に操られる「bot」となり、第三者DDoS攻撃を仕掛ける踏み台として悪用されます。
 IoT機器をターゲットにしたbotがまん延している理由は、インターネットに接続された無防備なIoT機器が増加しており、OS自体のセキュリティ機能が向上したり他の製品によって守られているPCやITシステムを狙うよりも、手間暇かけずに侵入できるからです。つまり、攻撃者にとって悪用の「コスト」が低いのです。
 「2015年はIoTマルウェアの黎明期だったが、16年のMiraiの登場によって『パンドラの箱』が開き、例を見ない規模の攻撃が登場した」――7月31日〜8月1日に開催されたセミナー「IoT Security Forum 2018」で、横浜国立大学の吉岡克成准教授はそう述べました。吉岡准教授は、15年からIoT機器をターゲットにしたマルウェアを観測してきました。

「パンドラの箱が開いた」 IoT機器の脆弱性対策、残された希望は (1/2) - ITmedia NEWS

screenshot