ゼファーネットのロゴ

IoT攻撃が増加するにつれて、専門家はより深刻な脅威を恐れます

日付:

モノのインターネットデバイスに対する攻撃が増加しているため、脅威の研究者は企業に、デバイスを認識し、それらを維持および防御するためのプロセスを確立していることを確認するよう警告しています。

25月471日のブログ投稿で、脅威インテリジェンス企業のIntel 2020は、2021年とXNUMX年にIoTデバイスへの攻撃が急増し、機密情報が盗まれ、分散型サービス拒否(DDoS)攻撃を開始するための大規模なボットネットが作成されたと述べています。 同社はまた、主要なマルウェアコードベースであるMiraiとGafgytが接続されたデバイスを侵害するために使用されていることを確認しました。Miraiの亜種は、地下フォーラムで標的となる企業に不正アクセスを販売する最も一般的な方法です。

Intel471のチーフインテリジェンスオフィサーであるMichaelDeBoltは、攻撃者がより利益重視の動機に移行するにつれて、脅威は今年だけ拡大するだろうと述べています。

「IoTデバイスがますます一般的になり、業界が稼働時間と運用のためにこれらのデバイスへの依存度を高めるにつれて、ターゲットとなるランサムウェアとIoTボットネットオペレーターがアクセスマーチャントと協力して潜在的なターゲットを特定するようになると予想されます」と彼は言います。

IoT市場のXNUMXつのトレンドが収束し、重大なセキュリティ問題が発生しています。 多数のデバイスの製造元は、管理と更新のための接続機能を追加し、追加のサービスを提供しているため、ほとんどの組織で攻撃対象領域が大きくなっています。 ただし、これらのデバイスの管理は追いついておらず、多くのデバイスが攻撃に対して脆弱なままになっています。

たとえば、医療分野では、医療現場で接続されている医療機器やその他のIoTデバイスの53%に重大な脆弱性があります。これは、Cynerioからの20月57日のレポートによるとです。 静脈内ポンプと患者モニターは、病院で最も一般的に接続されているデバイスであり、平均的な医療環境でのIoTデバイスのXNUMX%を占めています。

レポートによると、医療業界の脆弱性のレベルは、病院や医療機関が現在の攻撃対象領域を可視化する以上のことをしなければならないことを意味します。 また、効果的に対応できなければなりません。

「病院はこれ以上のデータを必要としません。攻撃を受けたときに断固として行動できる必要があります」と述べています。 シネリオのレポート。 「すでに実際に活用されているリスクベクトルを特定して対処することは、病院の接続デバイスのフットプリントをより回復力のあるものにするヘルスケアIoTセキュリティを実装するための良い第一歩です。」

Miraiボットネットのコードベースは引き続きオンライン攻撃者の定番であるとIntel471のDeBoltは述べています。 Miraiはマルウェアとして最も認識されています 2016年にインターネットに接続されたデジタルビデオレコーダー(DVR)とルーターを侵害し、それらをWebサイトやネットワークプロバイダーに攻撃させるために使用されました。 XNUMX年後、マルウェア開発者は、トラフィックを匿名化し、標的のネットワークに大量のパケットを送信する方法として、侵害されたシステムを使用して、Miraiコードベースの機能を拡張し続けています。 Intel471はブログ投稿で述べています.

「要点は、Miraiがまだ生きているということです」とDeBoltは言います。 「それはどこにも行きません、そしてそれはまだ蹴っています。」

IoTデバイスの脆弱性は、ホームルーターや消費者向け製品をはるかに超えています。 これらの接続されたデバイスの多くは、LinuxやWind River SystemのVxWorksなどの同じオペレーティングシステムに基づいているため、いくつか例を挙げると、さまざまな医療機器、製造コントローラー、監視システムにも脆弱性が日常的に見られます。

「人々はIoTを聞いて、スマートデバイスを自動的に考えますが、インターネットに接続された家電製品を考えますが、それは実際には大きな主要な脅威ではありません」とDeBolt氏は言います。 「脆弱性は、これらすべてのスマートデバイスをインターネットに接続するためのハードウェアに電力を供給するソフトウェア開発キット、オペレーティングシステム、および/またはファームウェアにあります。」

これらの接続されたデバイスの多くは機密性が高いため、Intel 471は、IoTランサムウェアが攻撃者の次の攻撃手段になる可能性が高いと主張しています。 IoTコントローラーや監視デバイスへの攻撃は、公益事業、病院、またはスマートな建物や都市のインフラストラクチャ内での運用の停止につながる可能性があり、身代金の要求にはるかに大きな重みを与えます。

現在、同社はランサムウェア機能が現在のコードベースに統合されていることを示すアンダーグラウンドアクターの間であまりおしゃべりをしていませんが、問題の深刻さを考えると、防御側は今それについて考える必要があります、とDeBoltは言います。

「地下の攻撃者が完全にランサムウェアのターゲットとしてIoTに移行しているとは考えていませんが、IoTセキュリティを利用している場合は、ランサムウェアについて心配する必要があります」と彼は付け加えます。 

スポット画像

最新のインテリジェンス

スポット画像