エフセキュアは2019年下半期におけるサイバー攻撃の世界的動向についての調査レポートを公表した。IoTデバイスを標的としたサイバー攻撃が多数観察された。
エフセキュアは2020年3月11日、2019年下半期におけるサイバー攻撃の世界的な動向についての調査レポートを発表した。
エフセキュアは世界中にハニーポット(おとり用のサーバ)を設置しており、これを標的としたサイバー攻撃のトラフィックを分析する形で調査を行った。調査期間中にハニーポットが検知したサイバー攻撃の件数は28億件に上り、前年同期の8億1300万件と比べると大幅に増加した。一方で、前期に当たる2019年上半期には同様の調査で29億件を検知しており、攻撃件数はわずかに減少した。
ただしエフセキュア Tactical Defense Unit マネジャーのカルビン・ガン(Calvin Gan)氏は「攻撃者が個別のサービス単位ではなく、より大きなシステム全体へと標的を切り替えたことが数値の増減として表れたにすぎず、攻撃の数自体が減少したわけではない」との認識を示した。
また、攻撃の多くはハニーポットのポート(通信チャネル)を標的にしていた。最も標的にされたのは5億2600万件の攻撃を受けたファイル共有用のSMB(Server Message Block)で、2位は5億2300万件のTelnet、3位は4億9000万件のSSH(Secure Shell)と続く。特にTelnetとSSHは、IoT(モノのインターネット)デバイスなどネットワーク接続機能を備えたデバイスも使用するポートであり「攻撃者がIoTデバイスの脆弱性に目を付けている様子が垣間見える」(ガン氏)という。
TelnetやSSHに対するサイバー攻撃のトラフィックを分析すると、2016年に大規模なDDoS(分散型サービス拒否)攻撃を引き起こした「Mirai(ミライ)」などのLinuxベースのマルウェアが攻撃手段として用いられたと判明した。MiraiはIoTデバイスのIDやパスワードを総当たり攻撃(ブルートフォースアタック)で突破するマルウェアだ。Miraiに感染したIoTデバイスは攻撃者によって遠隔操作され、DDoS攻撃などに使われる危険性がある。
また、ガン氏は「マルウェアの標的とされやすいのは、IDやパスワードを工場出荷時のデフォルト状態から変更していないデバイスだ」と警告する。実際にハニーポットへの攻撃に使用されたパスワードをリスト化すると、「admin」の他、ルーターやデジタルビデオレコーダー(DVR)の工場出荷時のデフォルトパスワードが使用されていることが分かったという。
ガン氏は「サイバー攻撃がもたらす脅威への認識が甘い企業は、マルウェア作成者にとって格好の標的だ。企業や団体にとって、強固なセキュリティ対策を施すことがこれまで以上に重要となっている」としてセキュリティ対策の重要性を強調した。
Copyright © ITmedia, Inc. All Rights Reserved.