IoT Security Issues

2027年までに410億台以上のコネクテッドデバイスが存在すると推定されています。ハッカーは、さまざまな組織や業界を標的にして、セキュリティが脆弱な IoT デバイス(IoTデバイス)から開始される単純なサイバー攻撃でこの成長に乗じており、一部の企業は麻痺して敗北します。

さらに悪いことに、これらのサイバー犯罪者は、コロナウイルスによるリモートワーカーとその接続デバイスの増加を利用して、それらのデバイスへの攻撃を増やしています。 企業の63%、産業組織の92%、医療機関の82%がIoTを使用しているため、ほぼすべての企業がリスクにさらされています。IoTデバイスは企業にとって生産性上のメリットがあることが証明されていますが、デバイスをネットワークに接続すると、攻撃対象領域が拡大し、ハッカーの侵入口が増えます。

IoTセキュリティ診断 IoT Buyer's Guide

IoTセキュリティの課題

IoTは、新しいデバイスが作成され、さまざまな環境に展開されるにつれて、着実に成長しています。 このようにデプロイメントが広まっているため、IoTセキュリティは、デプロイするデバイスには次のような多くのセキュリティ上の問題がある可能性が高いため、組織にとって差し迫った問題となっています。

 

  • 古いオペレーティングシステム: IoTデバイスは、実行しているオペレーティングシステムの最新バージョンを常に使用するとは限りません。 つまり、IoTデバイスのOSには、攻撃者がこれらのIoTデバイスを乗っ取ったり損傷したりするために悪用できる、一般に知られている脆弱性が含まれている可能性があります。
  • 統合されたセキュリティの欠如: デスクトップコンピュータとは異なり、IoTデバイスにはウイルス対策やその他のセキュリティソリューションが組み込まれていることはめったにありません。 これにより、マルウェアに感染する可能性が高まり、攻撃者が攻撃に使用したり、これらのデバイスによって収集および処理された機密データにアクセスしたりできるようになります。
  • パッチ適用や更新が困難: すべてのソフトウェアは、機能を更新したり、セキュリティホールを塞いだりするために、定期的な更新が必要です。 IoTデバイス独自のデプロイメントシナリオは、更新をほとんど受け取らないことを意味します(インターネットに接続された電球やトースターを更新しようと考える人はいません)。 これにより、デバイスは標的型攻撃に対して非常に脆弱になります。
  • 安全でないパスワード: IoTデバイスには、パスワードに関する多くの問題があります。 デバイス メーカーは、通常、ユーザーが展開前または展開後に変更しない脆弱な既定のパスワードを使用しています。 さらに、メーカーは、ユーザーが変更できないハードコードされたパスワードをシステムに含めることがあります。 これらの脆弱なパスワードは、IoTデバイスを高いリスクにさらします。 攻撃者は、これらの簡単に推測できるパスワードまたは単純なブルートフォース攻撃を使用して、これらのデバイスにログインするだけです。
  • 信頼できないデプロイメントの場所: IoTデバイスは、多くの場合、攻撃者がデバイスに物理的にアクセスできる可能性のある公共の場所や遠隔地に展開されるように設計されています。 この物理的なアクセスにより、攻撃者はデバイス内の既存の防御を回避できる可能性があります。
  • 安全でないプロトコルの使用: Telnetなどの一部のネットワークプロトコルは、セキュリティが組み込まれていないため、公式に非推奨になっています。 しかし、IoTデバイスはこれらの安全でないプロトコルを使用し、データとセキュリティを危険にさらすことで知られています。

 

これらすべての潜在的なリスクにより、 IoTセキュリティ の導入は組織のサイバーセキュリティ戦略の重要な部分となっています。

IoTデバイスに対する攻撃

IoTデバイスは、ビジネスネットワークに展開されているデバイスの人気により、企業のサイバーセキュリティに対する重大な脅威です。 残念ながら、これらのデバイスには、悪用される脆弱性が含まれていることがよくあります。 サイバー犯罪者はこれらの脆弱性を利用し、これらのIoTデバイスに対して次のような一般的な攻撃を実行しています。

 

  • 直接的な搾取: プリンター (およびその他の IoT デバイス) は、組織のネットワークへの一般的なアクセス ポイントです。 すべてのユーザーがプリンターにアクセスできる必要があるため、これらのデバイスが ファイアウォール によって分離されることはめったになく、多くの場合、高いアクセス許可があります。 攻撃者はこれを悪用して、プリンタを介してネットワークに最初にアクセスし、次にエンタープライズネットワークを介してアクセスを拡大します。
  • IoTボットネット: IoTデバイスはインターネットに接続されたコンピューターであり、自動攻撃の実行に最適です。 ボットネットマルウェアを使用して侵害されると、IoTデバイスは、 分散型サービス妨害攻撃(DDoS)攻撃の実行、クレデンシャルスタッフィングによるユーザーアカウントへの不正アクセスの試み、 ランサムウェア やその他のマルウェアの拡散、または組織のシステムに対してその他の悪意のあるアクションを実行するために使用される可能性があります。
  • IoTベースのデータ侵害: IoTデバイスは、通常、機密データを処理したり、重要なアクションを実行したり、クラウドサブスクリプションサービスに接続したりするように設計されているため、サイバー犯罪者の主要なターゲットになっています。 たとえば、インターネットに接続されたカメラやユーザーのクラウドサービスを悪用すると、攻撃者は潜在的に機密性の高いデータやその他の貴重な情報にアクセスできる可能性があります。

Achieving IoT and OT Security with Check Point

企業はますます多くのIoTデバイスを導入しており、これらのデバイスは企業と他の組織の両方に重大な脅威をもたらします。 工場内の機械の操作や重要な場所の監視など、特権的な役割を持つIoTデバイスは、侵害され、機密データを盗んだり、組織の業務を損なったりするために使用される可能性があります。さらに、IoTデバイスで構成されるボットネットはより一般的になりつつあり、DDoS攻撃やその他の攻撃によって重大な被害を引き起こしています。

 

IoTデバイスは複数のレベルで脆弱である可能性があり、組織はそのリスクを軽減するためにリスクを明確に理解する必要があります。 ネットワークにIoTデバイスを導入している場合は、チェック・ポイントの無料のIoTファームウェア・リスク・ アセスメント とIoTセキュリティ・ チェックアップ ・サービスを利用して、IoTインフラストラクチャのサイバーセキュリティ・リスクを包括的に可視化します。 また、 無料のデモをリクエスト して、チェック・ポイントがIoT ファームウェアを保護し 、これらのIoTセキュリティのリスクを軽減する方法を確認することもできます。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK