農地に設置したIT機器が国際犯罪に

情報通信環境

情報通信技術の普及で、太陽光発電所、ため池、圃場の状態を遠隔地から監視・制御出来る便利な時代になりました。その便利な監視カメラなどIT機器を、違法に乗っ取り、装置の意図とは異なった悪意ある国際犯罪に使われる事案が増えています。

1. 監視カメラ等が攻撃者に狙われる根本的な理由

(1) 脆弱性が放置されやすい

  • デフォルトパスワードの継続使用:
    メーカー設定の「admin/password」などの認証情報を変更しないとブルートフォース攻撃で容易に突破される。
  • ファームウェア更新の不足:
    ユーザーがセキュリティ更新を適用せず、既知の脆弱性が残ったまま運用される。
  • バックドアの存在:
    一部の廉価品デバイスには、製造段階で意図的なバックドアが仕込まれている場合がある。

(2) インターネットへの直接公開

  • UPnP(自動ポート開放)の悪用:
    ルータの設定不備で、外部から監視カメラのポート(例:554/RTSP)が開放されている。
  • Telnet/SSHの不適切な有効化:
    管理用ポートがインターネットに晒され、攻撃者がログイン可能になっている。

(3) ボットネット構築の容易さ

  • Miraiマルウェアの例:
    デフォルト認証情報を持つIoTデバイスを自動スキャンし、感染させてDDoSボットネットを形成。

2. 攻撃の具体的な手口

(1) DDoS攻撃の踏み台

  • SYN Flood攻撃:
    監視カメラがTCP接続要求を大量に送信し、標的サーバーをダウンさせる。
  • DNS増幅攻撃:
    ルータを悪用し、小さなDNSクエリに対して大きな応答を生成させ、トラフィックを増幅する。

(2) ランサムウェア配信

  • 内部ネットワークへの侵入:
    感染したルータを経由し、標的企業のLAN内のPCやNASにランサムウェアを拡散する。
  • 暗号化通信の悪用:
    HTTPS化された監視カメラの通信を逆向きに利用し、C2サーバーと通信を確立する。

ハッカーが面白半分に機器を乗っ取り、農業用監視カメラから盗み見するだけなら被害は少ないのですが、センサー情報や管理者IDの不正取得が行われ、更には機器の設定が変更されて当初の役目が果たせなくなり、その後、不正アクセスの踏み台に利用されます。

怖いのは、遊びハッカーの背後に悪魔が透け見えてきました。

乗っ取りが高い権限(ルート権限)で行われると装置はネットワーク中継機に変わり、他者への不正アクセス、不正な資金送金などに使われます。犯罪です。

3. 攻撃者がIoTデバイスを好む理由

利点具体例
防御が甘いファイアウォールやEDRが未導入のケースが多い。
大量に存在グローバルIPを持つIoTデバイスは数億台(Shodanで簡単に検索可能)。
処理能力の悪用複数のデバイスを束ねれば、大規模攻撃が可能(例:Miraiの1Tbps攻撃)。
追跡されにくいデバイス所有者は攻撃に気づかず、攻撃源の特定が困難。

監視カメラやセンサー機器のルーターは、世界のどこからでも接続して利用できる様に、世界で唯一のネットワークの住所「グローバルIPアドレス」が割り当てられています。世界中に開かれた「グローバルIPアドレス」を、自分だけが利用できる様に所有者IDとパスワードを設定しています。

殆どのIT機器は、工場出荷時点で暫定的にIDとパスワードを設定しています、説明書に書いてあるのでセキュリテイ的には世界中に接続方法が開放状態です。

パソコンなどでは、IDとパスワードはしっかりと管理設定し、加えて2段階認証機能などがあり、比較的、しっかり対応できてますが、野外に設置するカメラやセンサー機器には、業者さんが設置したまま利用しているケースが多いのです。

親切な業者さんはIDと新たなパスワードを設定して頂けますが、「後でパスワードを変えて下さい」で納品完了とするケースが多い。

一般の方は、乗っ取られても気付けません。

頭の良いハッカーは、不正をする時だけ変更しログも消去して、また元に戻すので、100%気付けないまま、いきなり、不正送金の疑惑で警察から連絡があるやも知れません。(警察名乗る詐欺もいて複雑だ)

納入業者に相談するなり、ご注意アレ

今一度、対策を考える

(1) ユーザー側の対策

  • パスワードの変更:
    デフォルト認証情報を即時変更(英数記号組み合わせ12文字以上)。
  • ファームウェア更新:
    メーカー提供のセキュリティパッチを適用。
  • 不要なポートの閉鎖:
    UPnPを無効化し、外部向けポート開放を最小限に。

(2) ネットワーク設計の見直し

  • サブネット分離:
    IoTデバイスをゲストネットワークに隔離。
  • トラフィック監視:
    ルータで異常な外向き通信(例:海外IPへの連続接続)を検知。

弊社でも対応しておりますので、ご連絡下さい。

Tags:

No responses yet

    コメントを残す

    Latest Comments

    表示できるコメントはありません。