情報漏えい事件が相次いでいることから、多くの企業ではPCやサーバーのセキュリティ対策を進めているが、攻撃者の照準はすでにそれ以外のあらゆる機器にも向けられている。野村総合研究所グループでセキュリティコンサルティングや運用・監視サービスを提供するNRIセキュアテクノロジーズ(NRIセキュア、小田島潤社長)によると、昨年以降、組み込み機器をターゲットにした攻撃が急増しているという。(日高 彰)
NRIセキュアでは、企業や公的機関が導入したファイアウォールなどのセキュリティ機器を、ユーザーに代わって監視するセキュリティ運用サービスを提供している。そのなかで得られた脅威の情報を毎年「サイバーセキュリティ傾向分析レポート」として発表しており、2015年4月から1年間の動向をまとめた最新版が先月公開された。
今回の報告のなかで特徴的だったのが、TCP 23番ポートへのアクセスの急増だ。これはTelnet通信で用いられるポートで、かつてはサーバーをコマンド入力で遠隔管理するために用いられていたが、セキュリティ上の問題から、現在の企業にはTelnetによる外部からのアクセスを許可しているサーバーはほぼ存在しない。その一方、カメラやネットワーク機器には、実装が容易なTelnetを制御用に使用している製品が現在も一部存在する。それらの多くはOSにLinuxを用いているため、Linuxのぜい弱性を突かれて機器の制御を乗っ取られる可能性もある。

NRIセキュア
西田助宏
部長 NRIセキュアによると、同社顧客のファイアウォールでブロックした通信のうち、Telnetが占める割合は2014年度が12.2%だったのに対し、15年度は21.0%へ急増したという。攻撃者は、攻撃に成功するとその機器の制御を乗っ取って「ボット」化し、さらに別の機器を乗っ取るためにTelnetアクセスを試みるといい、同社では、TCP 23番ポートへのアクセスの急増は、攻撃者の支配下に置かれた組み込み機器の増加によって引き起こされたものと分析している。
今後、各種センサなどのIoTデバイスが普及すると、このような攻撃はさらに増加することが予想される。入口部分のファイアウォールは正しく動作していても、従業員が各種機器を勝手に社内に接続してしまった場合、ファイアウォールで監視できない内部のネットワークで不正な通信が発生することになりかねない。
同社サイバーセキュリティ事業開発部の西田助宏部長は、「あらためてネットワークの構成や設定を見直すとともに、内部通信の可視化などにより、社内で何が起こっているかを管理者が正確に把握することが必要」と指摘。PCやサーバーと異なりセキュリティ対策ソフトを導入できないIoTデバイスでは、ネットワーク側の仕組みで管理し、管理者の知らないところでインターネットに接続される機器が発生しないようにしていくことが肝要と説明した。
ネットワーク機器の一部では、ぜい弱性に対処するための更新ソフトウェアが提供されておらず、セキュリティを確保するためには機器の使用を中止するしかない事例も出始めている。システムの提供側としてIoTに取り組むITベンダーには、末端の機器までが攻撃の対象になり得ることを想定した設計を行い、システムのライフサイクルにわたって保守・運用を継続できる体制が求められる。