ほとんどのIoTデバイスに見られる「CallStranger」の脆弱性は、サイバー犯罪者に利点をもたらします
研究者は、世界中の何十億ものIoT ( モノの インターネット )デバイスに影響を与える可能性のあるセキュリティの脆弱性についてユーザーに警告します。これはCallStrangerの脆弱性として知られており、サイバーセキュリティの専門家によれば、 DDoS ( 分散型サービス拒否 )攻撃の実行、内部ポートのスキャン、およびデータの漏洩に悪用される可能性があります。したがって、ユーザーは、ハッカーがこのセキュリティの脆弱性を悪用することを防ぐための追加の予防策を講じることをお勧めします。あなたがあなたのIoTデバイスを保護することができる方法を知りたい場合は、この弱点の詳細情報、またはサービス攻撃の分散拒否何であるかのような質問に対する答えを見つけますか?ブログの全文をご覧ください。議論されているセキュリティの脆弱性について質問したいことがある場合は、コメントセクションにメッセージを残すことができます。
CallStrangerの弱点は、EYトルコのサイバーセキュリティ専門家であるYunusÇadırcıによって発見されました。彼は、 UPnP ( ユニバーサルプラグアンドプレイ ) と呼ばれるネットワークプロトコルのセットを誤用する方法があることを発見しました。これにより、コンピューターやプリンターなどのネットワークデバイスがネットワーク上でお互いを検出できるようになります。 UPnPはほとんどのIoTデバイスで使用されているため、構成やその他のデータを交換したり、同期して動作したりできます。プロトコルは、OCF( Open Connectivity Foundation )と呼ばれる組織によって管理されています。この組織は、2019年末に発見された直後にセキュリティの脆弱性について通知を受けました。組織は、CallStrangerの脆弱性を持つ可能性のあるIoTデバイスを提供しているベンダーに通知しました2020年の初めに、しかし弱点はまだ完全に取り除かれていません。
Table of Contents
ハッカーはCallStrangerのセキュリティ脆弱性をどのように悪用するのですか?
専門家によると、通常のホームユーザーは、さまざまな企業や組織よりもリスクが低いとのことです。これは、この脆弱性により、ハッカーがセキュリティデバイスをバイパスしてデータを漏えいさせる可能性があり、企業は多くの場合、同じネットワークに接続された多くのIoTデバイスを持っているためです。したがって、それらを標的にすることで、ハッカーがより多くのデバイスや情報にアクセスできるようになる可能性があります。
それにもかかわらず、サイバー犯罪者はCallStrangerを悪用してデータを盗み出すだけでなく、DDoS攻撃を実行する可能性があるため、サイバーセキュリティの専門家は誰も安全ではないと信じています。分散型サービス拒否攻撃とは何ですか?これは、ハッカーがデバイスまたはマシンを処理できないトラフィックでフラッディングすることによってデバイスまたはマシンを使用不可にしようとする攻撃であり、その結果、ターゲットシステムの過負荷を引き起こします。サイバー犯罪者は、さまざまなデバイスから膨大な数のリクエストを送信してこれを実行する必要があります。これは、いわゆるボットネットに接続された脆弱なIoTデバイスを悪用することによって行われます。最悪なのは、デバイスがこのように誤用されているかどうかが分からないことです。
このセキュリティの脆弱性はいつ削除されますか?
専門家によると、CallStrangerの弱点はすでに取り除かれているという。ただし、弱点は数十億のIoTデバイスに影響を与えるため、プロセスは遅くなり、それぞれのデバイスはファームウェアの更新を受信する必要があります。言うまでもなく、そのようなデバイスのすべてのプロバイダーが脆弱性にパッチを適用し、ユーザーにパッチを提供するには時間がかかります。したがって、CallStrangerの弱点を心配する必要がなくなる正確な日付はありません。それが発生するまで、ハッカーがIoTデバイスにアクセスできないようにする場合は、特別な予防策を講じることをお勧めします。
CallStrangerの脆弱性からデバイスを保護するために何ができますか?
CallStrangerの弱点を専門に扱っているWebサイトによると、通常のホームユーザーは、ISP( インターネットサービスプロバイダー )に、ルーターにCallStrangerの脆弱性があるインターネット向けのUPnPがあるかどうかを問い合わせる必要があります。このようなデバイスでUPnPを無効にする必要はありませんが、ユーザーはUPnPエンドポイントがインターネットに公開されていないことを確認することをお勧めします。
発見されたセキュリティの脆弱性を持つ可能性のあるIoTデバイスを使用しているさまざまな企業はどうですか?専門家は、可能であればインターネットへのUPnPポートを閉じることをお勧めします。セキュリティデバイスを使用する企業は、DDoS保護デバイスを構成するだけでなく、すべてのサブスクライブおよび通知HTTPパケットを入力および出力トラフィックでブロックする必要があります。 イントラネットを使用している組織は、可能であれば、プリンター、ルーター、およびその他のデバイスでUPnPサービスを無効にすることをお勧めします。最後に、セキュリティの脆弱性と削除の進行状況に関する情報を提供するWebサイトを定期的にチェックして、最新のヒントやニュースを確認することをお勧めします。
IoTデバイスを保護するために他に何ができますか?
これを聞いてもう飽きているかもしれませんが、どこでも強力なパスワードを使用することが重要です。つまり、スマート冷蔵庫、プリンター、またはインターネットに接続でき、DDoS攻撃や他のデバイスへのアクセスに使用される可能性があるその他のデバイスを所有している場合は、強力なパスワードを設定する必要があります。デバイスのデフォルトのパスワードを維持することは最悪のことですが、簡単に推測できる組み合わせを使用することも大きな改善にはなりません。したがって、サイバーセキュリティを重視する場合は、12文字以上で、小文字、大文字、数字、記号を含むパスワードを作成することをお勧めします。
すべてのアカウントに強力なパスワードを設定して記憶することは難しいと思うかもしれませんが、パスワードマネージャーが登場して以来、利便性とセキュリティのどちらかを選択する必要がなくなりました。たとえば、 Cyclonis Password Managerなどのツールは、すべてのアカウントの強力なパスワードを生成して記憶できます。また、自動的にアカウントにログインすることもできます。したがって、パスワードマネージャーを使用すると、状況がはるかに簡単になり、最も重要なことに、ハッカーからデバイスとプライバシーを保護するのに役立ちます。 Cyclonisの仕組みと、Cyclonisが提供するその他の機能について詳しくは、 こちらをご覧ください 。
全体として、CallStrangerの弱点は、ハッカーがIDを盗むのに役立つ問題ではない可能性があります。ただし、ハッカーがデバイスを悪用して悪用したり、他のマシンやデバイスが提供する可能性のある情報にアクセスしたりしたくない場合は、問題を調査し、特別な予防策を講じることが最善です。影響を受けることが確認されたデバイスのリストなど、セキュリティの脆弱性の詳細については、 callstranger.comの Webサイトを確認することをお勧めします。