ゼファーネットのロゴ

Covid-19の脅威の中でのIoTマルウェア攻撃保護

日付:

イラスト:©IoT For All

IoTデバイスは現在、標準的な消費者および商用テクノロジーです。 それらの可用性の向上としばしば不十分なセキュリティは、それらがハッカーの重要な標的として浮上していることを意味します。 同時に、COVID-19中のリモートワークへのピボットは、サイバー犯罪者が彼らの努力を強化することを奨励し、あらゆる種類のネットワークを攻撃に対してはるかに脆弱にしました。

IoTデバイスを標的とするマルウェアが増加しており、サイバー犯罪者は攻撃にボットネットを利用することが多くなっています。

このテクノロジーの所有者と開発者は、マルウェアがIoTデバイスに感染する方法と、製品を防御するために実行できる手順を知っておく必要があります。

増大するIoTマルウェアとランサムウェアの脅威

2020年、ほとんどの新しいIoT攻撃は、MoziとMiraiというXNUMXつの著名なIoTボットネットによって引き起こされました。 ミライ は2016年に最初に登場した古いボットネットですが、Moziは2019年に導入されました。XNUMXつのボットネットにはコードが大幅に重複しているため、MoziはMiraiに基づいている可能性があります。

これらのボットネットは非常に広範になっているため、IBMのセキュリティ調査によると、「すべてのモノのインターネット(IoT)デバイスとの間でやり取りされる観測されたトラフィックの90%」を占めています。 ボットネットは、すでに感染しているデバイスを使用して他のデバイスを標的にして感染させ、脆弱性を悪用して、ボットネットの一部となるコードでそれらを感染させようとすることで機能します。

ボットネットが十分に大きくなると、ネットワークの背後にいるハッカーはボットネットを使用してDDoS攻撃を仕掛けることができます。 それらは感染したスマートデバイスの広大なネットワーク全体に分散しているため、ホストが応答することはほとんど不可能です。

同じレポートでは、機能に関係なく、すべてのIoTデバイスがリスクにさらされている可能性が高いこともわかりました。 ハッカーは、企業のITネットワークに接続されたIoTプリンター、看板、テレビなど、さまざまなスマートデバイスを攻撃しました。

ボットネットマルウェアに加えて、IoTエンドユーザーとメーカーは、ますます頻繁に発生するランサムウェアやリークウェアの攻撃にも対処する必要があります。 ランサムウェア攻撃は、被害者からの支払いと引き換えにデバイスやファイルを人質にします。 リークウェアも同様ですが、被害者が支払いを行わない場合、ハッカーは代わりに機密ファイルをリークまたはリリースすると脅迫します。

マルウェアからIoTデバイスを守るためのベストプラクティス

MoziおよびMoiraiボットネットは通常、コマンドインジェクション(CMDi)攻撃を使用して新しいデバイスに感染します。 これは、ハッカーが一般的なIoTセキュリティの脆弱性と設定ミスを悪用できるようにするため、IoTデバイスに対して使用される一般的な戦術です。

XNUMXつの主な要因により、デバイスはCMDi攻撃に対してはるかに脆弱になる可能性があります。 IoTシステム 多くの場合、ファームウェア開発で残ったWebおよびデバッグインターフェイスが含まれています。 ハッカーはそれらを悪用してデバイスにアクセスする可能性があります。 IoT Webインターフェースに組み込まれたPHPモジュールは、ハッカーへのアクセスも提供できます。

オンラインIoTインターフェースは、デバイスをはるかに脆弱にする可能性もあります。 管理者は、リモート入力をサニタイズしないことによって、これらのインターフェイスを強化できないことがよくあります。 サイバー攻撃者は、サニタイズなしでシェルコマンドを入力できるため、「curl」や「wget」などのシェルコマンドを使用して悪意のあるWebサイトを取得するなど、必要なことをほぼすべて実行できます。

エンドユーザーがIoTデバイスを保護する方法

エンドユーザーは慎重にすべき IoTデバイスの研究 購入前の開発者。 セキュリティに関して優れた実績を持つ開発者は、多くの場合、セキュリティがより簡単なIoTデバイスを販売する可能性が高くなります。 また、優れた安全慣行を実装する必要があります。

新しいデバイスでデフォルトのパスワードを変更したり、セキュリティパッチをダウンロードしたり、リモートアクセスツールなどの不要な機能を無効にしたりすることは、良い出発点です。 ビジネスセキュリティソフトウェアによって完全にパッチが適用され、監視されていることを確認するためのIoTデバイスの定期的なメンテナンスも役立ちます。

ネットワークセグメンテーションは、IoTデバイスがビジネスネットワークに持つアクセスを制限する可能性があります。 危険にさらされた場合、このセグメンテーションは、これらのマシンが引き起こす可能性のある潜在的な損傷を軽減します。

ウイルス対策、ネットワークトラフィック分析ツール、およびその他のサイバーセキュリティソフトウェアを使用すると、エンドユーザーが潜在的な脅威を管理および監視するのに役立ちます。

企業は、従業員のスマートデバイスがビジネスネットワークとどのように相互作用しているかも認識している必要があります。 ITワーカーが直接アクセスできるアイテムほど安全ではない可能性があります。

開発者とメーカーがより安全なIoTテクノロジーを作成する方法

製造業者は、製造するIoTデバイスの安全性を確保するための措置も講じる必要があります。 検討中 設計プロセスのすべてのステップでのセキュリティ また、デバッグインターフェイスなしで商品を出荷するなど、一般的なセキュリティの落とし穴を回避することで、企業はより安全な製品を作成できます。

セキュリティパッチの平均的な開発とリリースも、マルウェア攻撃からデバイスを保護するために不可欠です。

マルウェア攻撃からIoTデバイスを保護する

サイバー犯罪者は、近い将来、攻撃を増やす可能性があります。 IoTデバイスの所有者は、マルウェア、ランサムウェア、リークウェアの脅威に直面し続ける可能性があります。 ベストプラクティスは、エンドユーザーがアイテムを安全に保つのに役立ちます。 通常のパッチ適用のような単純な手法でさえ、スマートテクノロジーを安全に保つのに大いに役立ちます。

メーカーは、より安全なIoTデバイスを作成するための措置を講じることもできます。 一般的な脆弱性を回避し、安全な設計手法を採用することで、最終製品が攻撃を受けにくくなります。

PlatoAi。 Web3の再考。 増幅されたデータインテリジェンス。
アクセスするには、ここをクリックしてください。

出典:https://www.iotforall.com/iot-malware-attack-protection-amidst-covid-19-threats

スポット画像

最新のインテリジェンス

スポット画像