2009年創業。埼玉県川越市一筋のIT企業です。
イー・レンジャー株式会社 電話
イー・レンジャー株式会社 > 【セキュリティ@川越】通信機器への不正アクセスが増加しています

【セキュリティ@川越】通信機器への不正アクセスが増加しています

最終更新日: 2018/08/02 1:38pm

カテゴリー: ITサポート, お知らせ, セキュリティ対策

こんにちは。経理の小高です。

 

テレビのニュースで東京オリンピックのサイバー攻撃対策が取り上げられていました。

テレ朝ニュース:東京五輪に向け…政府がサイバー新戦略を決定(7/25)

(自分はNHKでみました)

 

毎朝の業務でオクトパスの画面を確認しています。

オクトパスは弊社のファイアウォールシステムと連携していて、画面に「いつどこからどんな攻撃がありましたよ」というのがつらつら表示されるのでとても便利になりました。作ってよかった。

ここ1週間ほど気になるのが、「ネットワーク機器の脆弱性を狙った攻撃」が多いことです。

 

今は月初ですので、「経理の小高」として経理をやらなくてはならないのですけど、退屈なのでサイバー攻撃の状況を集計してみました。

過去10日間(7/23-8/2朝:期間1)とその前の10日間(7/13-7/22:期間2)の検出数を比較したものが以下です。

直近で普段の10倍も不正アクセスが検出されています。

IPSで検出されたサイバー攻撃の数 イー・レンジャー株式会社

図1:2018年7月23日からサイバー攻撃が増えている

【注記】

  • 対象は、弊社が管理させていただいているホームページとなります。小江戸川越観光協会様、川越市商工会議所様、川越医師会様といった大きなサイトを管理させていただいていますので、「川越で増えている」と言えるのではないかと思います。詳しくは「ホームページ制作実績」のページをご覧ください。
  • ホームページサーバー(ウェブサーバー)の場合だと、プロトコルのフィルタリングや経路制限などなどの設定をしていますので、基本的にはhttpとhttpsしか通りません。数字は弊社の設置している侵入検知(=ブロック)システムが検出したものだけとなっています。

 

内訳を以下に示します。

IPSで検出されたサイバー攻撃の割合 イー・レンジャー株式会社

図2:2018年8月2日から直近10日間のサイバー攻撃の内訳

 

一番多いのがApache StrutsやWordpress(特にプラグイン)の脆弱性を狙った不正アクセス(56%)、次はネットワーク機器が機械内にもっている管理系ソフトウェアの脆弱性を狙った不正アクセス(43%)です。

これを過去1年で見ますと以下のようになっています。

IPSで検出されたサイバー攻撃の割合 イー・レンジャー株式会社

図2:2018年8月2日から過去1年間のサイバー攻撃の内訳

 

ネットワーク機器に関する脆弱性を狙った攻撃は14%ですので、直近でこれが大きく上昇していることがわかります。

 

さて、直近10日間の不正アクセスを国別にみてみましょう。

攻撃マップ イー・レンジャー株式会社

図3:2018年8月2日から直近10日間のサイバー攻撃の攻撃元

 

不正アクセス回数を多い順に並べると、日本、中国、エジプト、サウジアラビアの順になりました。中国は毎度おなじみなのですが、日本が1位になったことはこれまでありません。エジプト、サウジアラビアにいたってはこれまでのランキングに出てきたことがあるかどうか。

 

話を不正アクセスの内容に戻します。ネットワーク機器の脆弱性をついた攻撃の内訳をみると

  • DSL-2750Bの脆弱性を狙った攻撃
  • GPONルーターの脆弱性を狙った攻撃

が多くなっています。

DSL-2750BはVerizonの無線ルータですので、国内にはそんなにないのではないかと思われますが、手当たり次第に攻撃しているのですね(これは他の攻撃についても言えます)。

 

この脆弱性について調べたところ興味深い記事がありました。

IT media , IoT セキュリティ:IoTマルウェア「サトリ」の攻撃が激化、新手のワームも出現

 

この記事によれば、IoTデバイスのネットワークをボットネット化するソフトウェア(マルウェア)が絡んでいる可能性があるとのこと。少し解説します。

 

半年ほど前、かるく小型コンピュータ(ラズパイ、ESP-WROOM-02)を使ったIoTシステムを試作・実験しました。

ブログ:【IoT】ESP-WROOM-02とBME280で安くてとことん長持ちする温度・湿度・大気圧センサーをつくる。(このページへのアクセスが超多くてかなり驚いています)

 

上のシステム例でも明らかなのですが、IoTシステムの肝は「電気」と「ネットワーク」なのですね。ですから、無線ルータに脆弱性があればそこを攻撃するのが、IoTデバイスのマルウェアとしては「リーズナブ」ルということだと思われます。

 

詳しくは先のブログに掲載していますが、いまどきではプロトコルをHTTPにしてもそこそこのネットワークができますし、開発キットにはHTTP リクエストを出すライブラリーがあります。

ESP-WROOM-02のようなマイコンでは「たいしたことできないだろ」と感じてしまうかもしれませんが、なんのなんのの高スペック、マイコンですからC++でコーディングもできます。(ラズベリーパイではpython3なんかでも開発できてしまう)

つまり、ボットネットを形成させるだけの力がある、ということですよね。2000円位(Wifiつきマイコンの場合)でできてしまいますから、知らない間に巨大なボットネットを作ってしまった、なんてことになったらしゃれにもなりません。

 

さてさて話が脱線してしまいましたが、サイバー攻撃も東京オリンピック・IoTといったトレンドによって変わってきているし、変わるだろうことは確実と思います。

IoTネットワークのセキュリティ対策については機会を改めたいと思います。

 

 

関連するページ

リンク:オクトパスのページへいく

リンク:ファイアウォール管理システムのページへいく

 

 

←「」前の記事へ   次の記事へ「」→