ネットワーク家電のセキュリティ対策は遅れている

(1/1)
AV機器や家電製品のセキュリティは10年前のパソコン並みという状況です。
今後、インターネットに接続されるであろうこれらの機器のセキュリティ対策はどうなっていくのでしょうか。

AV機器・家電製品のセキュリティ関連事件

携帯電話
2001年(平成13年)に、ソニー製携帯電話にセキュリティ・ホールが発見されました。2005年(平成17年)4月には、Symbian OSに対するウイルスが52種類発見されました。2009年(平成21年)11月にはiPhoneに感染するワームが発見されました。
ATM
Blasterなどのワームが猛威をふるった2003年(平成15年)に、北米でWindowsベースのATMやPOS端末が感染した。
ハードディスク・レコーダ
2004年(平成16年)9月に、東芝製のハードディスク・レコーダが踏み台に使われ、他サイトへの攻撃が行われました。
[家庭用ゲーム機
blue]
2005年(平成17年)1月に、PSP向けの偽アップデートファイルが出回りました。2005年(平成17年)10月に、PSP向けのトロイの木馬が発見されました。ゲーム機をターゲットとした不正ソフトとしては世界初です。

AV機器・家電製品に対するウイルスはつくりにくいというのは嘘

かつて、AV機器や家電製品のハードウェア/ソフトウェアはメーカー独自の技術で作られており、完全なブラックボックスでした。しかし現在では、開発コストを圧縮するために、標準的な製品を取り込んでいる場合がほとんどです。

たとえば、NTTドコモのFOMA901iシリーズを提供する6社のうち、2社が Linux、4社は Symbian OS を採用しています。また、ATMやPOS端末では、Windows のシェアが 8 割以上と見られています。
これらのOSには既知のセキュリティホールがあり、パッチを当てていなければ、アタッカーの格好のターゲットになります。パソコン用のウイルスをつくるノウハウがあれば、これらの機器に対するウイルスをつくることも不可能ではありません。

なぜセキュリティ対策が遅れているのか

携帯電話を除き、ほとんどの製品がネットに接続していなかったということが最大の理由でしょう。今後は付加価値としてネット接続が当たり前になってくるでしょうから、メーカーとしても対策の必要性は感じているはずです。

しかし、これらの製品は単価が安く、開発期間も短いため、セキュリティ対策に回せるコストは限られています。さらに、パッチファイルを配信するインフラが整っていなかったり、たとえパッチを配信できたとしても、パソコンユーザーほどセキュリティ意識が高くはないので、こまめに当ててくれるかどうか分かりません。

対策はあるのか

メーカーの対策を待つしかありませんが、現時点でインターネットに接続する場合は、かならずファイアウォールの内側に置くようにしましょう。最低限、フィルタリングを行うことができるブロードバンド・ルータの内側に置くようにしてください。ポートを開放したり SoftEther を使って、ハードディスク・レコーダなどを外部から見えるようにするのは非常に危険です。

たとえば、ハードディスクレコーダを外出先から録画予約したり確認するために、HTTPポート(80番)を空けるように指示している製品もありますが、単純に空けてしまうと、家庭内LANに接続している他のPCへのサイバー攻撃が行われ、気づかないうちに自宅PCがゾンビ化してしまいます。

SoftEther などの VPN 製品を利用すれば、かなり安全にはなりますが、ネットワーク・セキュリティの知識がないと、安全な設定をするのが難しいという欠点があります。

参考サイト

参考書籍

表紙 情報セキュリティ読本 六訂版
著者 独立行政法人 情報処理推進機構(IPA)
出版社 実教出版
サイズ 単行本
発売日 2022年10月24日頃
価格 660円(税込)
ISBN 9784407361179
情報セキュリティの基本をコンパクトにまとめた入門書。気軽に読み進めるだけで情報セキュリティの全体像を把握できる。技術的なしくみなど文章ではわかりにくい内容については、イラストや図解で解説。六訂版ではテレワークのセキュリティやゼロトラストの内容を加えた。 教育機関の教材、企業の新入社員や管理職の研修用にも役立てられる。 巻末の用語集は、セキュリティ関連の資料を読む際にも役立つ。
 
表紙 これ1冊で丸わかり 完全図解 セキュリティー対策
著者 日経ネットワーク
出版社 日経BP
サイズ ムックその他
発売日 2022年06月06日
価格 2,640円(税込)
ISBN 9784296112654
不正アクセスやランサムウエアなどサーバー攻撃による企業の被害が急激に増えています。国内でも過半数の企業が1年以内に被害に遭ったという調査もあり、企業活動において大きなリスクとなっています。 本書では、「すべてのアクセスを信用しない」という原則で作る「ゼロトラストネットワーク」の構築や基本となる認証や暗号化など、企業のセキュリティーを向上させる方法を様々な角度から紹介します。図解を中心としており、これまでセキュリティー分野について詳しくなかった人でも理解しやすいように工夫しました。用語解説も豊富に盛り込んでいます。 第1部 ゼロトラストネットワークで守る 第1章 ゼロトラストネットワーク入門 第2章 テレワーク防衛術 第3章 クラウド時代の中核サービス IDaaS 完全理解 第4章 もうパスワードはいらない 第5章 認証のイロハ 認証のイロハーこれなら分かる 第6章 先行4社の事例に学ぶ ネットワークの守り方 第2部 セキュリティー機器やツールの使い方を学ぶ 第1章 セキュリティー機器大全ー機能や効果を徹底図解 第2章 実機を動かして学ぶUTM 実機を動かして学ぶUTM 第3章 手軽に使えるパケットキャプチャー術 ビギナーズクエスチョン ダークウェブ 第3部 セキュリティー事故に対処する 第1章 ドメイントラブル撃退法 第2章 セキュリティー事故が起こった理由ーうっかりでは済まされない ビギナーズクエスチョン なぜ顔で認証できるの? 第4部 セキュリティー技術を学ぶ 第1章 ウイルスの基礎知識 第2章 AIで深化するセキュリティー ビギナーズクエスチョン 量子暗号通信は盗聴されないの? 第5部 暗号や認証を学ぶ 第1章 暗号のはなし 第2章 パスワードを使い回さない方法 第3章 今さら聴けないFIDOのホント ビギナーズクエスチョン スマホもウイルスに感染するの? 第6部 セキュリティー用語を理解する 第1章 DoS攻撃ーWebサービスをダウンさせるサイバー攻撃 第2章 プロキシーーWebサーバーと代理で通信する装置 第3章 ゼロデイ脆弱性ー修正プログラムが未提供の脆弱性 第4章 VPN-安全な通信を実現する技術 第5章 ファイアウオールー不審な通信を遮断する機器や機能 第6章 ランサムウエアーデータを人質にするマルウエア 第7章 多要素認証ー複数の要素を使ったユーザー認証方式 第8章 SSO-1回の認証で複数サービスを使える技術 第9章 SSH-安全な通信を実現するプロトコル 第10章 IDS/IPS-不正侵入を検知/防御するシステム 第11章 暗号化ー他者が読めないようにデータを変換する技術
 
(この項おわり)
header