徒然日記

内容非保証 ひだりのカテゴリーでフィルタすると、各ジャンルの情報だけ表示できるよ!

[情報] 歴史は繰り返す… そこに今、新たな需要が生まれる BrickerBot

2017-05-08 07:14:24 | 製品セキュリティ
==============================
[情報] 歴史は繰り返す… そこに今、新たな需要が生まれる BrickerBot
==============================
昨日、「Bidefender Box IoT機器 IcT機器全体のセキュリティを向上させるエンドポイント型製品」についてポストしましたが、IoT機器の現状を見ていると、昔を思い出してしまいます。


インターネットが浸透し始めて、多くのパソコンがインターネットに接続されるようになったころ、Blusterワームと呼ばれる強烈な感染力を持つワームが蔓延したことがありました。BlusterはWindowsのRPC(リモートプロシジャーコール)の脆弱性を利用して感染するもので、このWindowsやLinux等一般のOSに共通的に含まれているサービスの弱点を突くため、瞬く間に広まってしまいました。

一時は、以下の記事に記載されているように、感染を広めるための探索トラフィックがネットワークを飽和させ、感染していないサーバも通信不可能になるため、業務システムが停止してしまい、駆除しても、駆除しても、1台でもLAN内に感染者が残るとまたもあっという間に再蔓延して同じ状況に陥る。というまさに悪夢のような、終わりのないテロとの戦いのような状況になりました。

  ウイルス「Blaster」にご注意!!
  驚異的な増殖力を持ったウイルス「Blaster」にご注意ください!
  http://www.geocities.co.jp/HeartLand-Tachibana/9059/tomatoma/blaster.htm
  より抜粋
  ----------
  このBlasterワームが従来のワームより恐ろしいことは、何もしていなくてもインターネットに接続
  しているだけで勝手にワームが入り込んでくる可能性があるということです。
  BlasterワームはランダムなIPアドレスを生成し、それにヒットするIPアドレスのコンピュータに
  感染を試みるよう設計されています。
  生成されたIPアドレスが不運にもあなたのパソコンのIPアドレスであった場合、感染されてしまう
  危険性があります。
  ----------


  爆発的流行の兆し? Blasterウイルス対策マニュアル
  http://internet.watch.impress.co.jp/cda/special/2003/08/13/133.html
  より抜粋
  -----------
  ウイルスはレジストリを書き換えて常にウイルスがWindows起動時にスタートアッププログラム
  として起動するよう設定を変更、40%の確率で自分に近いネットワークに、60%の確率で全くラン
  ダムに接続先IPアドレスを作り出して、そこにアクセスを試みる。
  
  「40%の確率で近いネットワーク」のホストに接続するために、LAN内に1台でも感染PCがい
  ると、他のPCにも感染させられる可能性が高い。また、ネットワークがこのとき飽和してしまい、
  ネットワーク内の通信がうまくいかなくなることがあるようだ。
  -----------



現在、ワームのターゲットは長い闘いの過程で鍛えられたPCやサーバを避け、モバイルデバイスへ、さらにIoTデバイスへと変わってきています。 特にIoTデバイスはかつてのインターネット登場時の牧歌的状況と同程度にゆるい状況にあるようで、デフォルトパスワードがpasswordだったりする事案が多く報告されています。

こんなけしからんIoT機器は潰してしまえ!とでも言うような、義賊とも言えるワームが登場しているようです。

  IoT機器を破壊するマルウェア「BrickerBot」拡散中 「Mirai」に対抗か
  http://www.itmedia.co.jp/enterprise/articles/1704/25/news056.html
  
  

ここまで、懲罰的なのはちょっと問題があるかもしれませんが、事はそれ程ひっ迫しているという事かもしれません。

こんな状況に新しい市場があるなと感じます。

組織の中のIoTデバイスも"BrickerBot"に殺されつようなトホホな状態である機器が無いとは言えません…そんな奴らがいるかもしれないし、いるかどうかも把握していないというのが実態ではないかと思います。

そこで、こういう機器またはサービスがあったらどうでしょう?
  (1)組織内のIoTデバイスをスキャンし、脆弱な状況にあるマシンを抽出します。
  (2)脆弱な機器の情報を管理者に通報します。 同時に組織の資産管理システムから当該機器の責任者の抽出を試みます。
     抽出できた場合は、その連絡先にも警告を出します。
  (3)一定の期間、待ち、その間警告を反復します。
  (4)対策がされない場合、IoT機器に侵入し、シャットダウンして"嫌がらせ"をします
  (5)それでも再起動する、対策はしない等、性質が悪い場合、BrickerBotと同じように、永遠に葬ってしまいます。

こうすれば、組織内のトホホデバイスを自動的に掃除してしまうことができ、セキュリティの向上に寄与するのではないかと思うわけです。


最新の画像もっと見る

コメントを投稿