IoT ボットネット

IoT ボットネットは、侵害または感染したモノのインターネット デバイスのネットワークであり、分散型サービス妨害攻撃 (DDoS) 攻撃、マルウェアの拡散、データの窃取、その他の種類のサイバー攻撃などの悪意のある目的でサイバー犯罪者によってリモート制御される可能性があります。 侵害されたデバイスには、スマート家電、カメラ、ルーターなど、インターネットに接続してデータを通信するあらゆるデバイスが含まれる可能性があります。 IoT ボットネットには多数のデバイスを含めることができるため、サイバー犯罪者にとって攻撃を開始するための魅力的なツールとなります。

リスクアセスメント Check Point DDoS Protector

それはどのように機能しますか?

IoT ボットネットは、IoT マルウェアを使用して構築されます。 サイバー犯罪者は、セキュリティが不十分なことが多いため、ボットネットを構築する際に IoT デバイスをターゲットにするのが一般的です。 たとえば、大規模な IoT ボットネットは、デフォルトの認証情報を使用してログインを試みたり、IoT デバイス ソフトウェアのパッチが適用されていない脆弱性を悪用したりすることによって構築されています。 これらのIoT セキュリティホールにより、攻撃者がデバイスにアクセスしてボットネット マルウェアを実行できるようになります。

ボットネット マルウェアが IoT デバイスにインストールされると、デバイスは攻撃者の命令に従ってリモート制御される可能性があります。 たとえば、IoT ボットは、特定のアドレスに対する DDoS 攻撃に参加するように指示される場合があります。

IoTボットネットの脅威とは?

IoT ボットネットは、次のような計算能力やネットワーク帯域幅を必要とするさまざまな攻撃に使用される可能性があります。

  • DDoS攻撃: DDoS攻撃は、IoTボットネットの最も一般的な用途の1つです。 ネットワーク内のすべての感染システムは、ターゲットにリクエストを送信するように指示され、ターゲットを圧倒します。
  • 漏洩した認証情報の使用: クレデンシャルスタッフィング攻撃では、一般的なパスワードまたは侵害されたパスワードを使用してユーザーのアカウントにログインしようとします。 IoTボットネットは、各ボットがターゲットサービス、ユーザー名、パスワードのリストを処理できるため、このために一般的に使用されます。
  • フィッシング:ボットネットは、スパムメールやフィッシングメールの送信に使用される可能性があります。 これにより、攻撃者はより多くのボリュームを達成し、IPアドレスベースのフィルターを回避できます。
  • Cryptojacking:クリプトジャッキング マルウェアは、感染したコンピューターの計算能力を使用して暗号通貨をマイニングします。 IoT ボットネット内のボットは、感染する IoT デバイスを使用してこれを行うことができます。
  • ボットネットの作成:ボットネットは、ボットネット マルウェアを配布することで成長します。 ボットは、脆弱性、デフォルトの認証情報、その他の攻撃ベクトルをスキャンすることで、脆弱なデバイスを自動的に探して感染させることができます。

IoTボットネットはどのような業界に影響を与える可能性がありますか?

IoTボットネットは、あらゆる業界の企業に影響を与える可能性があります。 企業が IoT デバイス (ヘルスケア、運輸、製造、エネルギー、金融サービス、その他の業界でますます一般的になってきています) を使用している場合、その IoT デバイスがボットネットに組み込まれる可能性があります。 企業が IoT デバイスを使用していない場合でも、DDoS やその他のボットネットによる攻撃の標的になる可能性があります。

ボットネット モデルの種類

ボットネットは、ボットネットオペレーターからコマンドを受信して実行するように設計されています。 このコマンド&コントロール(C2)インフラストラクチャは、次のようないくつかの異なる方法で整理できます。

  • 中央集権型ボットネット: 単一のC2サーバーがボットネット内のボットを直接管理します。
  • 階層型C&C: C2サーバーは目的が異なる複数のレベルが存在するため、ボットネットのダウンはより困難になります。
  • 分散型ボットネット:ボットはピアツーピア (P2P) ネットワーク経由で通信し、各ボットが受信したコマンドを他のボットに中継します。

IoTボットネットの例

現在、多数のボットネットが運用されています。 最も重要なものは次のとおりです。

  • Mirai: Mirai は、デフォルトの認証情報を使用してデバイスにログインすることによって拡散する IoT ボットネットです。 ソースコードが公開された後、多くの新しいボットネットが生まれました。
  • Qbot(クイックボット): Qbotは、2008年に初めて登場したIoTボットネットですが、現在も活動しています。 他の多くのボットネットと同様に、Qbot には、感染したデバイスから他のボットネット マルウェアを削除するコードが含まれています。
  • 回展: Kaitenのコードベースは2001年からオープンソース化されており、多くのスキルの低い犯罪者がボットネットを操作できるようにしています。 Kaitenは、Telnetへのブルートフォースパスワードによって拡散します。
  • 刈り手: Reaper(IoTroopとも呼ばれる)は、2017年に最初に発見されたボットネットです。 このボットネット マルウェアは、さまざまなデバイスの既知の脆弱性を悪用して拡散します。

IoTボットネットから保護する方法

IoTボットネットは、組織のシステムに対して大規模な攻撃を仕掛け、処理しきれないほどのトラフィックで組織を圧倒することができるため、組織にとって大きな脅威となります。

無料のDDoS ボット アナライザー スキャンを使用して、DDoS 攻撃に対する組織の脆弱性について詳しく学びます。 DDoS攻撃から組織を保護する方法について詳しくは、こちらの 電子書籍「Choosing the Right DDoS Solution」をご覧ください。 チェック・ポイントでは、ランダムなサービス拒否 (RDoS) 攻撃の管理方法に関するリソースも提供しています。

Check Point Check Point DDoS Protector and Check Point Protector Cyber Controller offer robust protection against DDoS attacks and other malicious bot traffic. Check Point Protector has solutions sized and suited to the needs of organizations of any size.